Tras casi un año y medio de desarrollo llega la nueva versión de la navaja Suiza de todo administrador de sistemas, y estoy hablando de la potente herramienta para hacer auditorias de red también conocida como Nmap, en esta oportunidad con su versión 7.80, que nos trae algunas cosas interesantes que tenemos que saber.

 

Dentro de las cosas importantes podemos decir que ahora incluye 11 nuevos scripts NSE para tenes más opciones por defecto y se han actualizado las bases de datos de firmas para poder identificar mejor aplicaciones de red y sistemas operativos.

Cosas nuevas en Nmap 7.80

Algo importante es que se han centrado en mejorar y estabilizar la biblioteca Npcap, la cual es desarrollada para la plataforma Windows como reemplazo de WinPcap y utilizando la moderna API de Windows para organizar la captura de paquetes.

Ademas, también se han realizado muchas mejoras menores en Nmap Scripting Engine (NSE) y sus bibliotecas asociadas. Nsock y Ncat han agregado soporte para sockets con direccionamiento AF_VSOCK, trabajando sobre virtio y utilizados para la interacción entre máquinas virtuales y el hipervisor.

Se implementó la definición del servicio adb (Android Debug Bridge), que está habilitado de forma predeterminada en muchos dispositivos móviles.

Otro cambio importante es el desarrollo de nuevos comandos NSE:

  • broadcast-hid-discoveryd: determina la presencia en la red local de dispositivos HID (dispositivo de interfaz humana) mediante el envío de solicitudes de difusión.
  • broadcast-jenkins-discover: define los servidores de Jenkins en la red local mediante el envío de solicitudes de difusión.
  • http-hp-ilo-info: extrae información de los servidores HP con soporte para la tecnología de control remoto iLO .
  • http-sap-netweaver-leak: determina la disponibilidad del portal SAP Netweaver con la Unidad de gestión del conocimiento habilitada, lo que permite el acceso anónimo.
  • https-redirect: identifica los servidores HTTP que redirigen las solicitudes a HTTPS sin cambiar el número de puerto.
  • lu-enum: itera sobre los bloques lógicos (LU, unidades lógicas) de los servidores TN3270E.
  • rdp-ntlm-info: extrae la información del dominio de Windows de los servicios RDP.
  • smb-vuln-webexec: comprueba la instalación del servicio WebExService (Cisco WebEx Meetings) y la presencia de una vulnerabilidad que podría permitir la ejecución del código.
  • smb-webexec-exploit: aprovecha una vulnerabilidad en WebExService para ejecutar código con privilegios de SYSTEM.
  • ubiquiti-discovery: extrae información del servicio Ubiquiti Discovery y ayuda a determinar el número de versión.
  • vulners: envía solicitudes a la base de datos de Vulners para verificar vulnerabilidades en función del servicio y la versión de la aplicación definida al iniciar Nmap.

2 Comentarios

Deja un comentario