Nmap เป็นซอฟต์แวร์แบบโอเพ่นซอร์สและข้ามแพลตฟอร์มที่ให้ผู้ใช้สามารถค้นพบเครือข่ายและอรรถประโยชน์การตรวจสอบความปลอดภัยที่มีประสิทธิภาพมากที่สุดจากผู้ดูแลระบบและผู้เชี่ยวชาญด้านความปลอดภัยทั่วโลก
คุณสมบัติได้อย่างรวดเร็ว
คุณลักษณะสำคัญ ได้แก่ ความสามารถในการตรวจสอบบริการและเวลาในการทำงานของโฮสต์การจัดการตารางการอัพเกรดบริการทำเครือข่ายคลังข้อมูลค้นหาโฮสต์ที่มีอยู่บนเครือข่ายที่ใช้แพ็คเก็ต IP ดิบตลอดจนการค้นพบบริการและระบบปฏิบัติการที่ทำงานบนเครือข่ายเฉพาะ .
นอกจากนี้ยังสนับสนุนเทคนิคการทำแผนที่เครือข่ายขั้นสูงมากมายรวมทั้งการสแกนพอร์ต ping, กลไกการสแกนพอร์ต TCP / UDP ตลอดจนความสามารถในการสแกนเครือข่ายของคอมพิวเตอร์นับแสนเครื่อง
เริ่มต้นใช้งาน Nmap
เป็นแอ็พพลิเคชันเฉพาะบรรทัดคำสั่งที่สามารถเข้าถึงได้เฉพาะจากโปรแกรมจำลอง X11 terminal emulator หรือคอนโซล Linux เพียงแค่พิมพ์ nmap แล้วกด Enter เพื่อดูรายการตัวเลือกทั้งหมดตามหมวดหมู่เป้าหมายการค้นพบโฮสต์เทคนิคการสแกนและการสแกนสคริปต์
นอกจากนี้ยังมีตัวเลือกสำหรับการตรวจหาระบบปฏิบัติการการกำหนดเวลาและประสิทธิภาพเซิร์ฟเวอร์และการตรวจจับเวอร์ชันการขัดขวางไฟร์วอลล์ / IDS และการหลอกลวงข้อกำหนดพอร์ตและลำดับการสแกนและอื่น ๆ
Nmap ถูกนำไปใช้กับภาพยนตร์ที่โด่งดังใน Hollywood
ความจริงที่น่าสนใจอีกอย่างหนึ่งเกี่ยวกับซอฟต์แวร์ชิ้นนี้คือว่ามีการนำมาใช้ในภาพยนตร์หลายเรื่องเช่น Matrix Reloaded, Dredd, Elysium, Bourne Ultimatum, Die Hard 4, The Girl with the Dragon Tattoo และ G.I. Joe: การตอบโต้
นอกจากนี้ยังปรากฏในภาพยนตร์และภาพเคลื่อนไหวที่เป็นที่นิยมน้อยกว่าเช่น The Listening, Justice League: Doom, การลักพาตัว, สกัด, 13: เกมแห่งความตาย, Battle Royale, นักบุญที่ถูกหัก, Khottabych, Bloody Monday และ HaXXXor: No Floppy
ทำงานบนระบบปฏิบัติการที่หลากหลาย
นอกจาก GNU / Linux แล้วแอพพลิเคชันยังได้รับการสนับสนุนอย่างเป็นทางการในระบบปฏิบัติการมากมายเช่น BSD (FreeBSD, OpenBSD, NetBSD), Solaris, IRIX, HP-UX, Sun OS, Amiga, Mac OS X, Microsoft Windows, และอื่น ๆ
บรรทัดด้านล่าง
ทั้งหมดนี้ Nmap เป็นยูทิลิตีเครือข่ายสแกนเนอร์ที่มีประสิทธิภาพที่สุดสำหรับแพลตฟอร์ม GNU / Linux มีการใช้แฮงเอาทั่วโลกเพื่อค้นหาช่องโหว่และรักษาความปลอดภัยเครือข่ายทั้งหมดจากการเข้าชมที่ไม่พึงประสงค์
มีอะไรใหม่ ในรุ่นนี้:
[Windows] อัปเดต Npcap ที่รวมมาจาก 0.93 เป็น 0.99-r2 พร้อมด้วยการแก้ไขปัญหาด้านเสถียรภาพและการปรับปรุงการติดตั้งรวมถึงการแก้ไขปัญหาการจับภาพเฟรม 802.11 แบบดิบ ดู https://nmap.org/npcap/changelogลบ
มีอะไรใหม่ ในเวอร์ชัน:
- [Windows] อัปเดต Npcap ที่รวมจาก 0.91 เป็น 0.93 ซึ่งแก้ไขปัญหาหลายอย่างพร้อมกับการติดตั้งและความเข้ากันได้กับการอัปเดตผู้สร้าง Windows 10
- [NSE] เพิ่มสคริปต์ NSE 14 ฉบับจาก 6 ผู้เขียนโดยนำมารวมกันทั้งสิ้น 579 ฉบับ! ทั้งหมดมีรายชื่ออยู่ที่ https://nmap.org/nsedoc/ และสรุปอยู่ด้านล่าง:
- ftp-syst จะส่งคำสั่ง SYST และ STAT ไปยังเซิร์ฟเวอร์ FTP เพื่อรับเวอร์ชันระบบและข้อมูลการเชื่อมต่อ [Daniel Miller]
- [GH # 916] http-vuln-cve2017-8917 ตรวจสอบว่าช่องโหว่ของ SQL injection มีผลกระทบต่อ Joomla! 3.7.x ก่อน 3.7.1 [Wong Wai Tuck]
- ตรวจสอบ probes สำหรับ IEC 60870-5-104 โปรโตคอล SCADA [Aleksandr Timorin, Daniel Miller]
- [GH # 915] การค้นพบ openWebnet จะดึงข้อมูลระบุอุปกรณ์และจำนวนอุปกรณ์ที่เชื่อมต่อที่ทำงานบนโปรโตคอล openWebnet [Rewanth Cool]
- การตรวจสอบการปลอมแปลงหุ่นสำหรับการกำหนดค่าผิดพลาดใน Puppet CA ที่มีการเปิดใช้งานการลงชื่อแบบไร้เดียงสาเพื่อให้ CSR สามารถลงชื่อได้โดยอัตโนมัติ [Wong Wai Tuck]
- [GH # 943] smb-protocols จะตรวจพบว่าเซิร์ฟเวอร์สนับสนุนภาษาถิ่น NT LM 0.12 (SMBv1), 2.02, 2.10, 3.00, 3.02 และ 3.11 หรือไม่ ซึ่งจะแทนที่สคริปต์ smbv2 ที่เปิดใช้งานเก่า [Paulino Calderon]
- [GH # 943] smb2- ความสามารถระบุความสามารถที่สนับสนุนของเซิร์ฟเวอร์ SMB2 / SMB3 [Paulino Calderon]
- [GH # 943] smb2-time กำหนดวันที่ปัจจุบันและวันที่เริ่มต้นของเซิร์ฟเวอร์ SMB2 [Paulino Calderon]
- [GH # 943] โหมดความปลอดภัย smb2 จะกำหนดคอนฟิกการกำหนดค่าข้อความของเซิร์ฟเวอร์ SMB2 / SMB3 [Paulino Calderon]
- [GH # 943] smb2-vuln-uptime พยายามค้นพบแพทช์สำคัญที่ขาดหายไปในระบบ Microsoft Windows ขึ้นอยู่กับเวลาทำงานของเซิร์ฟเวอร์ SMB2 [Paulino Calderon]
- ssh-auth-methods แสดงวิธีการรับรองความถูกต้องที่นำเสนอโดยเซิร์ฟเวอร์ SSH [Devin Bjelland]
- ssh-brute ทำข้อมูลรับรองรหัสผ่าน SSH แบบเดรัจฉาน [Devin Bjelland]
- ssh-publickey-accept จะตรวจสอบคีย์สาธารณะหรือคีย์ส่วนตัวเพื่อดูว่าสามารถใช้เพื่อเข้าสู่ระบบได้หรือไม่ มีการรวมรายการคีย์คู่ที่รู้จักกันดีและตรวจสอบตามค่าเริ่มต้น [Devin Bjelland]
- ssh-run ใช้ข้อมูลประจำตัวที่ผู้ใช้ให้เพื่อเรียกใช้คำสั่งบนเป้าหมายผ่านทาง SSH [Devin Bjelland]
- [NSE] ลบ smbv2 ที่เปิดใช้งานซึ่งไม่สามารถใช้ได้กับการปรับปรุง SMBv2 / 3 ใหม่ ถูกแทนที่ด้วยสคริปต์ smb-protocols อย่างสมบูรณ์
- [Ncat] [GH # 446] เพิ่มการสนับสนุน Datagram TLS (DTLS) สำหรับ Ncat ในโหมดเชื่อมต่อ (ไคลเอนต์) ด้วย --udp --ssl เพิ่มการสนับสนุนการเจรจาโปรโตคอลเลเยอร์แอ็พพลิเคชัน (ALPN) ด้วยตัวเลือก --ssl-alpn [Denis Andzakovic, Daniel Miller]
- อัปเดตรายการ ciphers มาตรฐานสำหรับ Ncat และรายการ ciphers ปลอดภัยสำหรับ Nsock เพื่อใช้ "! aNULL:! eNULL" แทน "! ADH" ด้วยการเพิ่ม ECDH ciphersuites ชุด ECDH ที่ไม่ระบุชื่อจะได้รับอนุญาต [Daniel Miller]
- [NSE] [GH # 930] แก้ไข ndmp-version และ ndmp-fs-info เมื่อสแกน Veritas Backup Exec Agent 15 หรือ 16 [Andrew Orr]
- [NSE] [GH # 943] เพิ่มไลบรารีและสคริปท์ SMB2 / 3 ใหม่และสคริปต์ที่เกี่ยวข้อง [Paulino Calderon]
- [NSE] [GH # 950] เพิ่มการตรวจจับสัญลักษณ์แทนเพื่อ dns-brute เฉพาะชื่อโฮสต์ที่แก้ไขที่อยู่เฉพาะจะปรากฏในรายการ [Aaron Heesakkers]
- [NSE] สคริปต์ FTP เช่น ftp-anon และ ftp-brute สามารถจัดการบริการ FTP ที่มีการป้องกัน TLS ได้อย่างถูกต้องและใช้ STARTTLS เมื่อจำเป็น [Daniel Miller]
- [NSE] [GH # 936] ฟังก์ชัน url.escape ไม่ได้เข้ารหัสอักขระที่เรียกว่า "ไม่เก็บตัว" รวมถึงเครื่องหมายยัติภังค์ระยะเวลาขีดล่างและเครื่องหมายตัวหนอนตาม RFC 3986. [nnposter]
- [NSE] [GH # 935] ฟังก์ชัน http.pipeline_go ไม่ถือว่าการเชื่อมต่อแบบต่อเนื่องได้รับการสนับสนุนในเป้าหมาย HTTP 1.0 (ยกเว้นกรณีที่กำหนดเป้าหมายไว้อย่างชัดเจน) ตามข้อตกลง RFC 7230 [nnposter]
- [NSE] [GH # 934] ออบเจ็กต์การตอบสนองของ HTTP มีสมาชิกรุ่นใหม่ซึ่งมีสายรุ่นโปรโตคอล HTTP ที่เซิร์ฟเวอร์ส่งคืน "1.0" [nnposter]
- [NSE] [GH # 938] แก้ไขการจัดการอ็อบเจ็กต์ Active Directory objectSID โดย ldap.lua [ผู้ขายทอม]
- [NSE] แก้ไขบรรทัดสิ้นสุดในรายการ Oracle SID ที่ oracle-sid-brute ใช้ Carriage Return อักขระถูกส่งไปในแพ็คเก็ตการเชื่อมต่ออาจทำให้เกิดความล้มเหลวของสคริปต์ [Anant Shrivastava]
- [NSE] [GH # 141] http-useragent-checker จะตรวจสอบการเปลี่ยนแปลงสถานะ HTTP (โดยปกติจะเป็น 403 Forbidden) นอกเหนือจากการเปลี่ยนเส้นทางเพื่อบ่งบอกถึง User Agent ที่ไม่ได้รับอนุญาต [Gyanendra Mishra]
สคริปต์ NSE มีการสนับสนุน SSH ที่สมบูรณ์แบบผ่านทาง libssh2 รวมทั้งรหัสผ่านที่บังคับให้เดรัจฉานและเรียกใช้คำสั่งจากระยะไกลด้วยความพยายามร่วมกันของนักเรียน Summer of Code สามคน: Devin Bjelland, Sergey Khegay, Evangelos Deirmentzoglou]
มีอะไรใหม่ ในเวอร์ชัน 7.50:
- [Windows] อัปเดต Npcap ที่รวมมาจาก 0.78 เป็น 0.91 โดยมีข้อบกพร่องหลายประการสำหรับปัญหาการเชื่อมต่อ WiFi และปัญหาด้านเสถียรภาพ [Daniel Miller, Yang Luo]
- รวมลายนิ้วมือตรวจหาผลิตภัณฑ์ / รุ่นทั้งหมดที่ส่งมาตั้งแต่เดือนกันยายนถึงเดือนมีนาคม (855 รายการ) จำนวนลายเซ็นเพิ่มขึ้น 2.9% เป็น 11,418 ขณะนี้เราตรวจพบโพรโทคอล 1193 จาก apachemq bro และ clickhouse ไปยัง jmon, slmp และ zookeeper ไฮไลต์: http://seclists.org/nmap-dev/2017/q2/140
- [NSE] เพิ่ม 14 สคริปต์ NSE จากผู้เขียน 12 รายซึ่งนำเสนอทั้งหมด 566! ทั้งหมดมีรายชื่ออยู่ที่ https://nmap.org/nsedoc/ และสรุปอยู่ด้านล่าง:
- [GH # 743] broadcast-ospf2-discover ค้นพบ OSPF 2 router และเพื่อนบ้าน การรับรองความถูกต้องของ OSPFv2 ได้รับการสนับสนุน [Emiliano Ticci]
- [GH # 671] cics-info ตรวจสอบบริการ IBM TN3270 สำหรับบริการธุรกรรม CICS และสารสกัดจากข้อมูลที่เป็นประโยชน์ [ทหารของฟอร์แทรน]
- [GH # 671] cics-user-brute จะนับจำนวนชื่อผู้ใช้ CICS บนบริการ IBM TN3270 [ทหารของฟอร์แทรน]
- [GH # 669] http-cookie-flags ตรวจสอบคุกกี้เซสชัน HTTP สำหรับธง HTTPOnly และ Secure [Steve Benson]
- ส่วนหัว http-security headers จะตรวจสอบส่วนหัวการตอบสนองของ HTTP ที่เกี่ยวกับความปลอดภัยที่ให้ไว้ใน OWASP Secure Headers Project โดยให้คำอธิบายสั้น ๆ เกี่ยวกับส่วนหัวและค่าคอนฟิกูเรชัน [Vinamra Bhatia, Icaro Torres]
- [GH # 740] [GH # 759] http-vuln-cve2017-5638 ตรวจสอบข้อผิดพลาด RCE ใน Apache Struts2 [Seth Jackson]
- [GH # 876] http-vuln-cve2017-5689 ตรวจพบช่องโหว่การเพิ่มสิทธิพิเศษ (INTEL-SA-00075) ในระบบที่สามารถใช้เทคโนโลยี Intel Active Management Technology (AMT) ได้ [Andrew Orr]
- http-vuln-cve2017-1001000 ตรวจพบช่องโหว่การเพิ่มสิทธิพิเศษใน Wordpress 4.7.0 และ 4.7.1 (CVE-2017-1001000) [Vinamra Bhatia]
- [GH # 713] ค้นพบความพยายามในการจับคู่กับบริการระยะไกลการนำเสนอ LibreOffice Impress และดึงข้อมูลเวอร์ชันออก การจับคู่ได้รับการป้องกันด้วยรหัส PIN และสคริปต์สามารถเลือกใช้งาน PIN ได้โดยเด็ดขาด มีการสอบสวนการให้บริการและสายการแข่งขันใหม่ [Jeremy Hiebert]
- [GH # 854] smb-double-pulsar-backdoor ตรวจพบ Shadowdoor ของ Shadow Brokers ที่ปิดกั้น Double Pulsar backdoor ในเซิร์ฟเวอร์ Windows SMB [Andrew Orr]
- smb-vuln-cve-2017-7494 ตรวจหาช่องโหว่ในการเรียกใช้โค้ดจากระยะไกลที่มีผลต่อ Samba เวอร์ชัน 3.5.0 ขึ้นไปด้วยการแชร์แบบเขียนได้ [Wong Wai Tuck]
- smb-vuln-ms17-010 ตรวจพบช่องโหว่การประมวลผลโค้ดจากระยะไกลที่มีผลต่อเซิร์ฟเวอร์ SMBv1 ในระบบ Microsoft Windows (ms17-010) สคริปต์ยังรายงานระบบ patched [Paulino Calderon]
- [GH # 686] tls-ticketbleed ตรวจสอบช่องโหว่ Ticketbleed (CVE-2016-9244) ในเครื่องใช้ F5 BIG-IP [Mak Kolybabi]
- vmware-queries รุ่น VMWare SOAP API สำหรับข้อมูลเวอร์ชันและผลิตภัณฑ์ ส่งในปี 2011 นี้ได้รับการผิดพลาดกลายเป็นบริการสอบสวนที่ไม่สามารถล้วงเอาการแข่งขันใด ๆ [Aleksey Tyurin]
- [Ncat] ชุดของการเปลี่ยนแปลงและการแก้ไขตามข้อเสนอแนะจากชุมชน Red Hat:
- [GH # 157] ขณะนี้ Ncat จะพยายามเชื่อมต่อกับที่อยู่ที่ได้รับการแก้ไขสำหรับชื่อโฮสต์ก่อนที่จะประกาศว่าการเชื่อมต่อถูกปฏิเสธทำให้สามารถสำรองข้อมูลจาก IPv6 ไปยัง IPv4 หรือเชื่อมต่อกับชื่อที่ใช้ DNS failover ได้ [Jaromir Koncicky, Michal Hlavinka]
- ตัวเลือก --no-shutdown ยังใช้งานได้ในโหมดการเชื่อมต่อไม่ใช่เฉพาะในโหมด listen เท่านั้น
- Made - i - / idle-timeout ไม่ทำให้ Ncat ในโหมดเซิร์ฟเวอร์ปิดในขณะที่รอการเชื่อมต่อเริ่มต้น นอกจากนี้ยังก่อให้เกิด -i รบกวนการทำงานของโหมดพร็อกซีเซิร์ฟเวอร์ HTTP [Carlos Manso, Daniel Miller]
- [GH # 773] Ncat ในโหมดเซิร์ฟเวอร์จะจัดการกับการเจรจาต่อรองใหม่ของ TLS และสถานการณ์อื่น ๆ ที่ SSL_read ส่งคืนข้อผิดพลาดที่ไม่ร้ายแรง นี่เป็นสาเหตุให้การเชื่อมต่อ SSL-over-TCP ลดลง [Daniel Miller]
- เปิดใช้งาน --ssl-ciphers ที่จะใช้กับ Ncat ในโหมดไคลเอ็นต์ไม่ใช่เฉพาะในโหมดเซิร์ฟเวอร์ (listen) เท่านั้น [Daniel Miller]
- [NSE] [GH # 266] [GH # 704] [GH # 238] [GH # 883] ห้องสมุด NSE และ msrpc ใช้เส้นทางที่มีคุณสมบัติครบถ้วนแล้ว สคริปต์ SMB สามารถใช้งานได้กับ Microsoft Windows รุ่นล่าสุดทุกรุ่น [Paulino Calderon]
- [NSE] shared_get_list ของห้องสมุด smb ตอนนี้ใช้การเชื่อมต่อที่ไม่ระบุชื่ออย่างถูกต้องก่อนที่จะกลับมาตรวจสอบความถูกต้องในฐานะผู้ใช้ที่รู้จัก
- ทดสอบและตรวจสอบบริการใหม่สำหรับ Apache HBase และ Hadoop MapReduce [Paulino Calderon]
- ตรวจสอบบริการ Memcached แบบขยายและเพิ่มการจับคู่สำหรับ Apache ZooKeeper [Paulino Calderon]
- [NSE] อาร์กิวเมนต์สคริปต์ใหม่ "vulns.short" จะลดการส่งออกสคริปต์ห้องสมุด vulns ลงในบรรทัดเดียวที่มีชื่อเป้าหมายหรือ IP สถานะความเสี่ยงและรหัส CVE หรือชื่อของช่องโหว่ [Daniel Miller]
- [NSE] [GH # 862] สคริปต์ SNMP จะใช้สตริงชุมชนที่มีให้เช่น `--script-args creds.snmp = private` ซึ่งก่อนหน้านี้ไม่ได้ผลเนื่องจากถูกแปลเป็นชื่อผู้ใช้ [Daniel Miller]
- [NSE] แก้ไขปัญหาหลายข้อในกฎการเปลี่ยนเส้นทาง HTTP เริ่มต้น:
- [GH # 826] การเปลี่ยนเส้นทางถูกยกเลิกไปแล้วหาก URL เดิมมีข้อมูลประจำตัวที่ฝังอยู่
- [GH # 829] การทดสอบการเปลี่ยนเส้นทางขณะนี้ใช้ความระมัดระวังมากขึ้นในการพิจารณาว่าปลายทางเปลี่ยนเส้นทางเกี่ยวข้องกับโฮสต์เดิมหรือไม่
- [GH # 830] ขณะนี้การเปลี่ยนเส้นทางเข้มงวดมากขึ้นเพื่อหลีกเลี่ยงเส้นทางการเปลี่ยนเส้นทางที่เป็นไปได้
- [nnposter]
- [NSE] [GH # 766] ส่วนหัว HTTP Host จะมีพอร์ตอยู่นอกเสียจากว่าเป็นส่วนเริ่มต้นสำหรับโครงการที่กำหนด [nnposter]
- [NSE] อ็อบเจ็กต์การตอบสนอง HTTP มีสมาชิกใหม่ซึ่งเป็นส่วนหนึ่งซึ่งได้รับเนื้อหาบางส่วนที่ได้รับ (ถ้ามี) เมื่อคำขอโดยรวมไม่สมบูรณ์ [nnposter]
- [NSE] [GH # 866] ขณะนี้ NSE อนุญาตให้คุกกี้มีแอตทริบิวต์โดยพลการซึ่งถูกละเว้นโดยไม่สนใจ (ตาม RFC 6265) แอ็ตทริบิวต์ที่ไม่รู้จักเคยก่อให้เกิดคำขอ HTTP กับคุกกี้ดังกล่าวล้มเหลว [nnposter]
- [NSE] [GH # 844] ขณะนี้ NSE ประมวลผลส่วนหัวของชุด Cookie ที่มีช่องว่างที่ไม่มีการอ้างสิทธิ์ในค่าคุกกี้อย่างถูกต้อง (ซึ่งได้รับอนุญาตตาม RFC 6265) [nnposter]
- [NSE] [GH # 731] ขณะนี้ NSE สามารถประมวลผลการตอบสนอง HTTP กับส่วนหัว Set-Cookie ที่มีเครื่องหมายอัฒภาคท้าย ๆ ที่ไม่เกี่ยวข้อง [nnposter]
- [NSE] [GH # 708] TLS SNI ทำงานได้อย่างถูกต้องสำหรับคำขอ NSE HTTP ที่ริเริ่มขึ้นด้วย option any_af ในฐานะที่เป็นประโยชน์เพิ่มเติมตัวเลือก any_af สามารถใช้งานได้สำหรับการเชื่อมต่อทั้งหมดผ่าน comm.lua ไม่ใช่แค่คำขอ HTTP เท่านั้น [nnposter]
- [NSE] [GH # 781] มีฟังก์ชันทั่วไปใหม่คือ url.get_default_port () เพื่อให้ได้หมายเลขพอร์ตดีฟอลต์สำหรับโครงการที่ระบุ [nnposter]
- [NSE] [GH # 833] ฟังก์ชัน url.parse () จะคืนค่าส่วนของพอร์ตเป็นตัวเลขไม่ใช่สตริง [nnposter]
- ไม่อนุญาตให้มีข้อความ ICMP Time Exceeded เพื่อทำเครื่องหมายโฮสต์ลงในระหว่างการค้นหาโฮสต์ การใช้ traceroute ในเวลาเดียวกับ Nmap ทำให้เกิดสัญญาณรบกวน [David Fifield]
- [NSE] [GH # 807] แก้ไขปัญหาไลบรารี JSON ที่ก่อให้เกิดจำนวนเต็มยาวที่จะแสดงในสัญกรณ์วิทยาศาสตร์ / เลขชี้กำลัง [nnposter]
- [NSE] แก้ไขแฮงค์ที่อาจเกิดขึ้นหลายครั้งในสคริปต์ NSE ที่ใช้ receive_buf (pattern) ซึ่งจะไม่ส่งคืนหากบริการยังคงส่งข้อมูลที่ไม่ตรงกับรูปแบบ มีการแนะนำฟังก์ชันใหม่ใน match.lua, pattern_limit เพื่อ จำกัด จำนวนไบต์ที่ใช้ในขณะที่ค้นหารูปแบบ [Daniel Miller, Jacek Wielemborek]
- [Nsock] จัดการกับซ็อกเก็ตใด ๆ และเชื่อมต่อข้อผิดพลาดเหมือนกัน: เพิ่มเป็นข้อผิดพลาด Nsock แทนที่จะเป็นอันตรายถึงชีวิต "ข้อผิดพลาดแปลก ๆ จากการเชื่อมต่อ:" [Daniel Miller]
- [NSE] เพิ่มคำสั่งหลายคำเพื่อ redis-info เพื่อแยกที่อยู่ฟัง, ไคลเอ็นต์ที่เชื่อมต่อ, ช่องที่ใช้งานอยู่และโหนดคลัสเตอร์ [Vasiliy Kulikov]
- [NSE] [GH # 679] [GH # 681] รีเฟรชสคริปต์ http-robtex-reverse-ip แสดงการเปลี่ยนแปลงที่ไซต์ต้นทาง (www.robtex.com) [Adon]
- [NSE] [GH # 620] [GH # 715] เพิ่มลายนิ้วมือ http-enum ใหม่ 8 รายการสำหรับส่วนประกอบโครงสร้างพื้นฐานของ Hadoop [โทมัส Debize, Varunram พระพิฆเนศ]
- [NSE] [GH # 629] เพิ่มลายนิ้วมือใหม่สองลายในบัญชี http-default (APC Management Card, NetScreen ScreenOS เก่ากว่า) [Steve Benson, nnposter]
- [NSE] [GH # 716] แก้ไขสำหรับ oracle-tns-version ซึ่งกำลังส่งการตรวจสอบ TNS ที่ไม่ถูกต้องเนื่องจากมีการหลบหนีของสายอักขระ [Alexandr Savca]
- [NSE] [GH # 694] ike-version จะแสดงข้อมูลเกี่ยวกับแอตทริบิวต์ที่สนับสนุนและรหัสผู้ขายที่ไม่รู้จัก นอกจากนี้ยังมีลายนิ้วมือใหม่สำหรับ FortiGate VPN ถูกส่งโดย Alexis La Goutte [Daniel Miller]
- [GH # 700] เปิดใช้งานการสนับสนุน TLS SNI บนแพลตฟอร์ม Windows [nnposter]
- [GH # 649] บริการใหม่จะตรวจสอบและจับคู่สายสำหรับบริการ JMON และ RSE ของ IBM Explorer สำหรับ z / OS [ทหารของฟอร์แทรน]
- ลบการตรวจสอบบริการที่ซ้ำกันสำหรับ Memcached ที่เพิ่มในปี 2011 (มีการเพิ่มการสอบสวนฉบับเดิมในปี 2008) และรายงานว่า Pavel Kankovsky ทำซ้ำในปี 2013 ด้วย
- ตรวจสอบบริการใหม่และจับคู่บรรทัดสำหรับเดสก์ท็อประยะไกล NoMachine NX Server [จัสตินคอค]
- [Zenmap] แก้ไขปัญหาการติดตั้งที่เกิดขึ้นเป็นประจำใน OS X / macOS ที่ติดตั้ง Zenmap ไว้ใน /Applications/Applications/Zenmap.app แทน /Applications/Zenmap.app
- [Zenmap] [GH # 639] Zenmap จะไม่เกิดปัญหาขึ้นอีกเมื่อไม่พบไดเร็กทอรีชั่วคราวที่เหมาะสม Patches สนับสนุนโดย [Varunram Ganesh] และ [Sai Sundhar]
- [Zenmap] [GH # 626] ขณะนี้ Zenmap จัดการกับตัวเลือก -v0 (ไม่มีผลลัพธ์) อย่างถูกต้องซึ่งถูกเพิ่มลงใน Nmap 7.10 ก่อนหน้านี้ได้รับการปฏิบัติเช่นเดียวกับที่ไม่ได้ระบุ -v ที่ทั้งหมด [lymanZerga11]
- [GH # 630] อัปเดตหรือลบการเรียกใช้ไลบรารี OpenSSL บางอย่างที่เลิกใช้งานใน OpenSSL 1.1 [eroen]
- [NSE] สคริปต์ ssh-hostkey รู้จักและรายงานคีย์ Ed25519 แล้ว [nnposter]
- [NSE] [GH # 627] แก้ไขสคริปต์ค้างในสคริปต์เดรัจฉานหลายอันเนื่องจาก "เธรด" script-arg ไม่ได้ถูกแปลงเป็นตัวเลข ข้อความแสดงข้อผิดพลาดคือ "nselib / brute.lua: 1188: พยายามเปรียบเทียบตัวเลขด้วยสตริง" [Arne Beer]
ความคิดเห็นที่ไม่พบ