Nmap 7.30 mejora la detección remota de sistemas operativos

por | 30 septiembre, 2016

nmap

Nueva versión de Nmap, un software especializado en el análisis de puertos y detección de hosts en redes, mediante diversas técnicas de exploración.

Nmap 7.30 nos ha traído mejoras en la detección de sistemas operativos sobre IPv6, el protocolo de internet sucesor de IPv4, que progresivamente va aumentado su adopción.

Esas detecciones se realizan enviando paquetes TCP/UDP al sistema huésped y analizando su respuesta. En esta última edición de Nmap se ha mejorado el sistema de clasificación referente a sistemas operativos Windows y OS X. De paso también se han añadido más de un centenar de huellas digitales, incluyendo Linux 4.4, Android 6.0 o Windows Server 2016.

El apartado de scripts (NSE) también se ha visto reforzado, para sumar ya un total de 541. Estos son los últimos que se han incorporado:

  • Coap-resources: obtiene la lista de recursos y puntos de conexión a través del protocolo CoAP (Constrained Application Protocol) utilizado por algunos sistemas electrónicos con hardware limitado.
  • File fox-info: recoge información detallada sobre el protocolo Tridium Niagara Fox usado en la construcción de edificios inteligentes (inmótica)
  • Ipmi-version: como su nombre indica obtiene información de la version IPMI (Intelligent Platform Management Interface), un interfaz que permite la gestión estándarizada de servidores, independientemente del sistema operativo, y hardware utilizado.
  • Ipmi-brute: de tipo intrusivo, utiliza técnicas de fuerza bruta para obtener la contraseña de servidores con gestión IPMI RPC.
  • Ipmi-cipher-zero: comprueba si en servicios IPMI está establecido un soporte llamado Cipher Zero, que permite la conexión sin contraseña.
  • Mqtt-subscribe: permite conectarse a un broker de mensajería con protocolo MQTT, para ver el contenido de los mensajes.
  • Pcworx-info: obtiene la información sobre el modelo PLC (Controlador Lógico Programable), versión de firmware y la fecha de relays Phoenix Contact.
  • Clamav-exec: detecta servidores ClamAv vulnerables a la ejecución de determinados comandos.
  • Http-aspnet-debug: detecta aplicaciones ASP.NET con la depuración de programa activada.
  • Http-internal-ip: algunos servidores web (principalmente versiones de Microsoft II2) filtran su ip interna debido a una mala configuración. Este este script permite obtener esa información mediante un pedido HTTP/1.0.
  • Http-mcmp: este script envía un ping MCMP (mod_cluster management protocol) para saber si un servidor web tiene habilitado dicho método.
  • sslv2-drown: detecta vulnerabilidades conocidas relativas a OpenSSL.
  • Vnc-title: intenta loguearse y obtener información en servidores VNC mediante credenciales, bien descubiertas por métodos de fuerza bruta o explotando un determinado modo de autenticación (VNC Authentication None).

Otras novedades de Nmap 7.30 son la actualización de la biblioteca NpCAP utilizada por sistemas windows para capturar paquetes, mejoras de rendimiento a la hora de realizar el escaneo, la actualización del motor de scripts NSE 5.3, así como la detección de más protocolos, tecnologías y hardware (Motorola AP, Lantronix print server, Dell iDRAC6, HP StorageWorks, Zabbix, Schneider controller, Xerox printer, Citrix NetScaler, ESXi hypervisor).

Tenéis toda la información sobre esta nueva versión de Nmap en el anuncio oficial.

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.