- techniques de scan avancées ;
- support des protocoles TCP, UDP et SCTP ;
- gestion fine du parallélisme ;
- évitement des mécanismes de détection d'intrusion ;
- détection de version des services actifs (daemons associés) ;
- détection de systèmes d'exploitation ;
- un moteur de script Lua : Nmap Scripting Engine (NSE).
La suite des outils « compagnons » de nmap est composée de :
- zenmap : une interface graphique en Python permettant de naviguer facilement dans les résultats, créer des profils, visualiser graphiquement la topologie d'un réseau scanné (http://nmap.org/book/zenmap-topology.html ;
- ncat : réécriture du vénérable netcat, outil de manipulation de connexions, avec les bibliothèques de nmap. Ncat peut servir de proxy HTTP, de canal SSL, de serveur de discussion (basique), de client TCP ou UDP et bien sûr d'offrir une entrée/sortie réseau à un programme ;
- ndiff : permet de visualiser rapidement les différences entre deux résultats de scans ;
- nping : outil de génération de paquets inspiré de hping et développé, lui aussi, autour des bibliothèques de nmap.
Parmi les nouveautés de cette version 5.50
Deux points importants pour l'interface graphique :
- zenmap offre maintenant une interface de sélection et configuration des scripts à lancer. Plus besoin de retenir les noms et options de la centaine de scripts fournis !
- correction d'un bogue dans l'affichage des résultats qui aboutissait à une surconsommation processeur. La sortie de Nmap est maintenant affichée en temps réel même pour les scans longs.
Développement très rapide pour NSE :
- ajout d'un framework de force brute des services réseau dans le moteur de script. Des scripts sont fournis pour HTTP, formulaires HTML, svn, SMB, telnet, LDAP, Oracle, MySQL, MS-SQL, FTP, etc. ;
- ajout de deux phases d'exécution des scripts : prerule et postrule. Ces scripts sont exécutés respectivement au lancement et à la fin du scan ;
- les scripts peuvent ajouter des cibles à la file d'attente de nmap si l'utilisateur l'autorise dans la ligne de commande ;
- support de la diffusion (broadcast) dans les scripts NSE ;
- ajout de 46 nouveaux scripts, pour un total de 177. Au menu : découverte réseau, attaque par force brute, détection de portes dérobées (backdoors) ou de virus, etc. ;
- ajout de bibliothèques pour douze nouveaux protocoles (DHCP, FTP, Informix, VNC...).
En vrac :
- ajout de l'option « --script-help » permettant d'obtenir de l'aide sur les scripts installés. Cette option a été ajoutée au dernier moment, lorsqu'un des développeurs s'est rendu compte que la récupération de la liste des scripts via l'interface graphique avait un effet de bord. Zenmap lançait simplement Nmap en mode débogage (-d2), sans spécifier de cible, pour observer dans la sortie la liste des scripts chargés. Le programme quittait ensuite simplement. Or, avec l'ajout de la phase « prerule », certains scripts de découverte réseau étaient exécutés silencieusement lorsque l'on souhaitait afficher l'onglet de sélection des scripts ! Le choix a donc été fait d'ajouter une nouvelle option permettant d'obtenir directement les informations sans qu'aucun scan ne se fasse ;
- ajout du « echo mode » pour l'outil compagnon nping. Cette technique novatrice permet de déterminer si vos paquets sont modifiés lors du transit vers leur destination. Elle vous évite d'avoir à faire tourner un tcpdump sur la cible de vos requêtes. Les paquets reçus sont renvoyés au client exactement tels qu'ils ont été reçus. Voir : http://nmap.org/book/nping-man-echo-mode.html ;
- intégration de nouvelles signatures pour la détection de version (+ 11 %, soit 7 355 entrées) ;
- intégration de nouvelles signatures pour la détection de système d'exploitation (+ 14 %, soit 2 982 entrées) ;
- amélioration de la base de données de 5 000 mots de passe triés par fréquence d'utilisation (utilisée par le framework de force brute) par la prise en compte des 85 % de mots de passe cassés en provenance du site compromis gawker.com ;
- importantes améliorations de nmap.xsl, la feuille XSLT permettant de convertir des rapports de scan au format XML en HTML (exemple de résultat : http://nmap.org/tmp/newxsl.html) ;
- activation des mécanismes de DEP et ASLR (anti-exploitation) pour nmap, ncat et nping sous Windows ;
- et, bien sûr, des corrections de bogues un petit peu partout.
Nous sommes très friands de nouveaux scripts pour NSE (détection et exploitation de vulnérabilités, découverte réseau, extraction d'informations d'un service...). Un script d'exemple a été écrit pour faciliter les contributions. L'ensemble des scripts et bibliothèques disponibles est documenté sur le portail NSE.
Trinity et Lisbeth Salander vont se faire plaisir ! :-)
Aller plus loin
- Annonce de la sortie (14 clics)
- Changelog complet (5 clics)
- Téléchargement (73 clics)
- Portail NSE (26 clics)
# Toujours aucun support pour IPv6 natif
Posté par Aris Adamantiadis (site web personnel) . Évalué à 1.
Je ne comprends pas vraiment comment l'équipe gère ses priorités.
[^] # Re: Toujours aucun support pour IPv6 natif
Posté par inico (site web personnel) . Évalué à 2.
$ nmap -6 ::1
Starting Nmap 5.21 ( http://nmap.org ) at 2011-01-30 00:35 CET
Nmap scan report for pionner10 (::1)
Host is up (0.00097s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
631/tcp open ipp
Nmap done: 1 IP address (1 host up) scanned in 0.18 seconds
As-tu ne serait-ce que fais un simple nmap ?
MISC:
-6: Enable IPv6 scanning
[^] # Re: Toujours aucun support pour IPv6 natif
Posté par Frédéric Perrin (site web personnel) . Évalué à 6.
girafe:~# nmap -sU -6 ::1
Sorry -- IPv6 support is currently only available for connect() scan (-sT), ping scan (-sP), and list scan (-sL). OS detection, random targets and decoys are also not supported with IPv6. Further support is under consideration.
Donc oui, nmap sait parler un peu ip6, mais bien moins bien qu'ip4. (nmap 5.21 ici, mais un grep très rapide sur IPv6 dans le ChangeLog ne montre pas de changements).
[^] # Re: Toujours aucun support pour IPv6 natif
Posté par Aris Adamantiadis (site web personnel) . Évalué à 5.
Oui j'ai fais des nmap, ne t'inquiètes pas :) L'absence de synscan dans un scanner évolué comme nmap, c'est un problème bloquant.
[^] # Re: Toujours aucun support pour IPv6 natif
Posté par UnixJunkie . Évalué à 7.
C'est effectivement une fonctionnalité très demandée et le support est en cours de développement (svn co --username guest --password "" svn://svn.insecure.org/nmap-exp/david/nmap-ipv6).
# ncat
Posté par barmic . Évalué à 1.
Tous les contenus que j'écris ici sont sous licence CC0 (j'abandonne autant que possible mes droits d'auteur sur mes écrits)
[^] # Re: ncat
Posté par Grunt . Évalué à 2.
http://www.nocrew.org/software/httptunnel.html
THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.
# Interview de Fyodor
Posté par Gutek ange . Évalué à 1.
Il y revient sur le passé de Nmap, ce qu'il est devenu aujourd'hui et les futures orientations de ce célèbre scanner. Il y aborde aussi la question du support IPV6.
http://fz-corp.net/?p=782
Cordialement,
A.G.
[^] # Re: Interview de Fyodor
Posté par Kerro . Évalué à 1.
Ensuite, par curiosité, je clique sur ton lien. Pas de réponse du serveur. C'est con ça.
Et sinon, tu vends quoi de bien ?
[^] # Re: Interview de Fyodor
Posté par Juke (site web personnel) . Évalué à 2.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.