Sortie de Nmap 5.50

Posté par  . Modéré par Lucas Bonnet.
Étiquettes : aucune
26
29
jan.
2011
Sécurité
La nouvelle version de Nmap Security Scanner vient tout juste de sortir ! Nmap (The Network Mapper) est à l'origine un scanner de ports. C'est aujourd'hui une plate-forme complète de découverte et de cartographie réseau, avec une suite d'outils associés. L'ensemble de la suite est distribuée sous licence GPLv2 et fonctionne sur un grand nombre de systèmes d'exploitation (GNU/Linux, *BSD, OS X, Solaris, IOS, Amiga...). Parmi les fonctionnalités majeures de Nmap on pourra noter :
  • techniques de scan avancées ;
  • support des protocoles TCP, UDP et SCTP ;
  • gestion fine du parallélisme ;
  • évitement des mécanismes de détection d'intrusion ;
  • détection de version des services actifs (daemons associés) ;
  • détection de systèmes d'exploitation ;
  • un moteur de script Lua : Nmap Scripting Engine (NSE).

La suite des outils « compagnons » de nmap est composée de :
  • zenmap : une interface graphique en Python permettant de naviguer facilement dans les résultats, créer des profils, visualiser graphiquement la topologie d'un réseau scanné (http://nmap.org/book/zenmap-topology.html ;
  • ncat : réécriture du vénérable netcat, outil de manipulation de connexions, avec les bibliothèques de nmap. Ncat peut servir de proxy HTTP, de canal SSL, de serveur de discussion (basique), de client TCP ou UDP et bien sûr d'offrir une entrée/sortie réseau à un programme ;
  • ndiff : permet de visualiser rapidement les différences entre deux résultats de scans ;
  • nping : outil de génération de paquets inspiré de hping et développé, lui aussi, autour des bibliothèques de nmap.

Parmi les nouveautés de cette version 5.50

Deux points importants pour l'interface graphique :
  • zenmap offre maintenant une interface de sélection et configuration des scripts à lancer. Plus besoin de retenir les noms et options de la centaine de scripts fournis !
  • correction d'un bogue dans l'affichage des résultats qui aboutissait à une surconsommation processeur. La sortie de Nmap est maintenant affichée en temps réel même pour les scans longs.

Développement très rapide pour NSE :
  • ajout d'un framework de force brute des services réseau dans le moteur de script. Des scripts sont fournis pour HTTP, formulaires HTML, svn, SMB, telnet, LDAP, Oracle, MySQL, MS-SQL, FTP, etc. ;
  • ajout de deux phases d'exécution des scripts : prerule et postrule. Ces scripts sont exécutés respectivement au lancement et à la fin du scan ;
  • les scripts peuvent ajouter des cibles à la file d'attente de nmap si l'utilisateur l'autorise dans la ligne de commande ;
  • support de la diffusion (broadcast) dans les scripts NSE ;
  • ajout de 46 nouveaux scripts, pour un total de 177. Au menu : découverte réseau, attaque par force brute, détection de portes dérobées (backdoors) ou de virus, etc. ;
  • ajout de bibliothèques pour douze nouveaux protocoles (DHCP, FTP, Informix, VNC...).

En vrac :
  • ajout de l'option « --script-help » permettant d'obtenir de l'aide sur les scripts installés. Cette option a été ajoutée au dernier moment, lorsqu'un des développeurs s'est rendu compte que la récupération de la liste des scripts via l'interface graphique avait un effet de bord. Zenmap lançait simplement Nmap en mode débogage (-d2), sans spécifier de cible, pour observer dans la sortie la liste des scripts chargés. Le programme quittait ensuite simplement. Or, avec l'ajout de la phase « prerule », certains scripts de découverte réseau étaient exécutés silencieusement lorsque l'on souhaitait afficher l'onglet de sélection des scripts ! Le choix a donc été fait d'ajouter une nouvelle option permettant d'obtenir directement les informations sans qu'aucun scan ne se fasse ;
  • ajout du « echo mode » pour l'outil compagnon nping. Cette technique novatrice permet de déterminer si vos paquets sont modifiés lors du transit vers leur destination. Elle vous évite d'avoir à faire tourner un tcpdump sur la cible de vos requêtes. Les paquets reçus sont renvoyés au client exactement tels qu'ils ont été reçus. Voir : http://nmap.org/book/nping-man-echo-mode.html ;
  • intégration de nouvelles signatures pour la détection de version (+ 11 %, soit 7 355 entrées) ;
  • intégration de nouvelles signatures pour la détection de système d'exploitation (+ 14 %, soit 2 982 entrées) ;
  • amélioration de la base de données de 5 000 mots de passe triés par fréquence d'utilisation (utilisée par le framework de force brute) par la prise en compte des 85 % de mots de passe cassés en provenance du site compromis gawker.com ;
  • importantes améliorations de nmap.xsl, la feuille XSLT permettant de convertir des rapports de scan au format XML en HTML (exemple de résultat : http://nmap.org/tmp/newxsl.html) ;
  • activation des mécanismes de DEP et ASLR (anti-exploitation) pour nmap, ncat et nping sous Windows ;
  • et, bien sûr, des corrections de bogues un petit peu partout.

Nous sommes très friands de nouveaux scripts pour NSE (détection et exploitation de vulnérabilités, découverte réseau, extraction d'informations d'un service...). Un script d'exemple a été écrit pour faciliter les contributions. L'ensemble des scripts et bibliothèques disponibles est documenté sur le portail NSE.

Trinity et Lisbeth Salander vont se faire plaisir ! :-)

Aller plus loin

  • # Toujours aucun support pour IPv6 natif

    Posté par  (site web personnel) . Évalué à 1.

    Malgré les différents patches qui ont été proposés par de nombreux contributeurs. On est en 2011 et le scanner de ports le plus utilisé au monde n'a pas de support pour IPv6.

    Je ne comprends pas vraiment comment l'équipe gère ses priorités.
    • [^] # Re: Toujours aucun support pour IPv6 natif

      Posté par  (site web personnel) . Évalué à 2.


      $ nmap -6 ::1

      Starting Nmap 5.21 ( http://nmap.org ) at 2011-01-30 00:35 CET
      Nmap scan report for pionner10 (::1)
      Host is up (0.00097s latency).
      Not shown: 997 closed ports
      PORT STATE SERVICE
      22/tcp open ssh
      111/tcp open rpcbind
      631/tcp open ipp

      Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds


      As-tu ne serait-ce que fais un simple nmap ?

      MISC:
      -6: Enable IPv6 scanning
      • [^] # Re: Toujours aucun support pour IPv6 natif

        Posté par  (site web personnel) . Évalué à 6.

        girafe:~# nmap -sU -6 ::1
        Sorry -- IPv6 support is currently only available for connect() scan (-sT), ping scan (-sP), and list scan (-sL). OS detection, random targets and decoys are also not supported with IPv6. Further support is under consideration.


        Donc oui, nmap sait parler un peu ip6, mais bien moins bien qu'ip4. (nmap 5.21 ici, mais un grep très rapide sur IPv6 dans le ChangeLog ne montre pas de changements).
      • [^] # Re: Toujours aucun support pour IPv6 natif

        Posté par  (site web personnel) . Évalué à 5.

        Le support d'IPv6 pour nmap est uniquement pour le connect() scan. Il ne gère ni le SYN scan ni l'UDP.
        Oui j'ai fais des nmap, ne t'inquiètes pas :) L'absence de synscan dans un scanner évolué comme nmap, c'est un problème bloquant.
        • [^] # Re: Toujours aucun support pour IPv6 natif

          Posté par  . Évalué à 7.

          Le problème vient de l'impossibilité d'injecter des trames IPv6 "brutes" actuellement. Il n'existe pas de solution triviale.

          C'est effectivement une fonctionnalité très demandée et le support est en cours de développement (svn co --username guest --password "" svn://svn.insecure.org/nmap-exp/david/nmap-ipv6).
  • # ncat

    Posté par  . Évalué à 1.

    Est ce qu'on pourrait en faire un tunnel http ?

    Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)

  • # Interview de Fyodor

    Posté par  . Évalué à 1.

    A l'occasion de la sortie de la nouvelle version de Nmap (5.50), son auteur Fyodor a bien voulu nous accorder une interview exclusive.
    Il y revient sur le passé de Nmap, ce qu'il est devenu aujourd'hui et les futures orientations de ce célèbre scanner. Il y aborde aussi la question du support IPV6.

    http://fz-corp.net/?p=782

    Cordialement,

    A.G.
    • [^] # Re: Interview de Fyodor

      Posté par  . Évalué à 1.

      Compte créé le 4 février 2011 à 13h26

      Ensuite, par curiosité, je clique sur ton lien. Pas de réponse du serveur. C'est con ça.

      Et sinon, tu vends quoi de bien ?

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.