• Nmap 7: Aprimoramentos do Scanner para Exploração de Redes e Auditorias de Segurança

    Nmap ("Network Mapper"), como muitos sabem e conhecem bem, é um utilitário open source voltado para a descoberta de redes e auditoria de segurança. Recentemente, a ferramenta recebeu a sua versão 7, que traz aprimoramentos em toda a sua extensão. Muitos sistemas e administradores de rede também acham que Nmap é muito útil para o "network inventory", para gerenciamento de horários de atualização de serviços, acompanhamento de host ou "uptime services", além de executar muitas outras tarefas importantes. Nmap utiliza pacotes IP brutos de novas maneiras, com a intenção de determinar tudo o que estiver disponível em "network hosts", quais serviços (nome do aplicativo e versão) os hosts estão oferecendo, quais sistemas operacionais (e versões de SO) eles estão executando, quais tipos de filtros de pacotes/firewalls estão em uso, e dezenas de outras características. Além disso, ele foi projetado para fazer uma varredura, rapidamente, em grandes redes, mas funciona muito bem em relação a "single hosts". Nmap é executado em todos os principais sistemas operacionais de computador, e os pacotes binários oficiais estão disponíveis para Linux, Windows e Mac OS X.


    Além do clássico executável Nmap de linha de comando, a suíte Nmap inclui um visualizador de interface avançado e resultados (Zenmap), um processo de transferência de dados bastante flexível, além de um processo de redirecionamento e ferramenta de depuração (NCAT), um utilitário para comparar os resultados da verificação (Ndiff), e uma ferramenta de análise e geração de respostas de pacote (Nping). Dentre as melhorias implementadas na versão 7 da ferramenta, consta "Major Nmap Scripting Engine (NSE) Expansion" trazendo a adição de 171 novos scripts e 20 bibliotecas desde Nmap 6. Isso inclui firewall-bypass, supermicro-ipmi-conf, oracle-brute-stealth, and ssl-heartbleed. E vale destacar que NSE agora é poderoso o suficiente para que os scripts possam assumir funções essenciais, tais como a descoberta de hosts (dns-ip6-arpa-scan), versão de varredura (ike-versão, snmp-info, etc.) e RPC grinding (rpc-grind). Além de tudo isso, há ainda uma proposta para implementar um "port scanning" em NSE.


    Saiba Mais:

    [1] The Hacker's Tools http://www.kitploit.com/2015/11/nmap...r-network.html