Comparte en:

Con el envío de un correo con el asunto “Nmap Announce”, el desarrollador Gordon Lyon anunció el lanzamiento de Nmap 7.80, esto mientras asistía a la conferencia de seguridad DEF CON.

“Estoy aquí en Las Vegas para el Defcon y estoy encantado de lanzar Nmap 7.80. Es el primer lanzamiento formal de Nmap en más de un año, ¡y espero que valga la pena la espera!”

Con esta versión, Nmap se actualiza a la versión 7.80 y contiene numerosas mejoras a la biblioteca de captura de paquetes Npacp, que proporciona un mejor soporte para Windows 10 en comparación con la biblioteca Winpcap anterior.

“La biblioteca de captura de paquetes de Windows de Npcap (https://npcap.org/) es más rápida y estable que nunca. Nmap 7.80 actualiza el Npcap incluido de la versión 0.99-r2 a 0.9982, incluidos todos estos cambios de los últimos 15 lanzamientos de Npcap: https://nmap.org/npcap/changelog”,  declaró en el changelog de Nmap 7.80.

Npcap ha sido diseñado para reemplazar la biblioteca de captura de paquetes Winpcap, que históricamente se ha utilizado con muchas herramientas de rastreo de red y escaneo de puertos como Nmap y Wireshark. Como Winpcap se basa en API´s más antiguas que Microsoft podría cambiar en cualquier momento, los proyectos han comenzado a cambiar a Npcap, que utiliza API´s modernas y contiene mejoras de rendimiento.

Las nuevas mejoras

También se incluyen en Nmap 7.80 once scripts adicionales de Nmap Scripting Engine (NSE) que fueron aportados por 8 autores diferentes. La lista de nuevos NSE incluidos son:

  • [GH # 1232] broadcast-hid-discoveryd.  Descubre dispositivos HID en una LAN mediante un escaneo broadcast. [Brendan Coles]
  • [GH # 1236] broadcast-jenkins-discover. Descubre servidores Jenkins en una LAN mediante un escaneo broadcast. [Brendan Coles]
  • [GH # 1016] [GH # 1082] http-hp-ilo-info. Extrae información de los servidores HP Integrated Lights-Out (iLO). [rajeevrmenon97]
  • [GH # 1243] http-sap-netweaver-leak. Detecta el portal SAP Netweaver con la Unidad de gestión del conocimiento habilitada con acceso anónimo. [ArphanetX]
  • https-redirect. Detecta servidores HTTP que redirigen al mismo puerto, pero con HTTPS. Algunos servidores nginx hacen esto, lo que hace que las secuencias de comandos ssl- * no se ejecuten correctamente. [Daniel Miller]
  • [GH # 1504] lu-enum. Enumera las Unidades lógicas (LU) de los servidores TN3270E. [Soldier of Fortran]
  • [GH # 1633] rdp-ntlm-info. Extrae información del dominio de Windows de los servicios RDP. [Tom Sellers]
  • smb-vuln-webexec.  Comprueba si el WebExService está instalado y permite la ejecución de código. [Ron Bowes]
  • smb-webexec-exploit. Explota el WebExService para ejecutar comandos arbitrarios con privilegios de SYSTEM. [Ron Bowes]
  • [GH # 1457] ubiquiti-discovery. Extrae información del servicio Ubiquiti Discovery y ayuda a la detección de versiones. [Tom Sellers]
  • [GH # 1126] vulners. Consulta la API de la base de datos Vulners CVE utilizando la información de CPE del servicio de Nmap y la detección de la versión de la aplicación. [GMedian, Daniel Miller]

Nmap 7.80 está disponible ahora desde la página de descarga principal  y está disponible para Windows, Linux y Mac OS.




0 Comments

Deja un comentario