The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Релиз сканера безопасности Nmap 5.50 и сетевого анализатора Wireshark 1.5.0

29.01.2011 09:17

После года разработки анонсирован выход новой версии сканера сетевой безопасности - Nmap 5.50. В новой версии внесено 238 изменений, включено 177 NSE-скриптов, 2982 сигнатур для определения операционных систем и 7319 сигнатур для определения версий приложений.

Кроме исправления ошибок, можно отметить следующие новшества:

  • При подготовке релиза основное внимание было сосредоточено на развитии движка NSE (Nmap Scripting Engine), используемого для обеспечения автоматизации различных действий с Nmap. NSE-скрипты теперь могут формировать запросы для любых видов протоколов, включая HTTP, DNS, FTP и даже Gopher. Можно создавать скрипты, выполняющие такие функции как dns-zone-xfer и dns-service-discovery, и динамически формировать очередь для сканирования хостов. В состав NSE добавлена подсистема для осуществления перебора значений (brute forcing), обеспечена возможность работы с широковещательным трафиком (broadcast), реализованы две новые фазы сканирования - prerule и postrule. По сравнению с прошлым выпуском число поставляемых NSE-скриптов увеличено с 80 до 177, а число NSE-библиотек - с 20 до 54;
  • По сравнению с прошлой версией, база данных для определения типа ОС увеличена c 2346 до 2982 записей. Число сигнатур для определения приложений, обслуживающих заданные сетевые сервисы, увеличено с 5512 до 7319;
  • В состав включена утилита nping, предназначенная для генерации произвольных пакетов для различных сетевых протоколов и анализа приходящих ответов;
  • Проведена работа по оптимизации скорости функционирования GUI-интерфейса Zenmap при сканировании больших сетей. Например, время сканирования миллиона IP компании Microsoft сокращено с нескольких часов до двух минут. Кроме того в Zenmap добавлено несколько новых возможностей, среди которых интерфейс для выбора скриптов и поддержка вывода на печать.

Одновременно представлен первый релиз в новой экспериментальной ветке сетевого анализатора Wireshark - 1.5.0. После стабилизации ветки 1.5.x, на ее основе будет подготовлен стабильный релиз 1.6.0. Напомним, что изначально проект развивался под именем Ethereal, но три года назад из-за конфликта с владельцем торговой марки Ethereal, разработчики были вынуждены переименовать проект в Wireshark.

Ключевые новшества Wireshark 1.5.0:

  • Поддержка импорта текстовых дампов, таких как text2pcap;
  • В основном окне добавлена возможность просмотра таблиц с результатами работы диссекторов (разбор трафика);
  • Возможность скрытия столбцов в списке пакетов или отображения возникновения полей в пользовательских столбцах;
  • Поддержка экспорта SMB-объектов;
  • Возможность отображения времени ответа от iSCSI-сервиса;
  • Dumpcap теперь может записывать файлы под заданным gid;
  • Обеспечена поддержка проверки корректности задания фильтров перехвата;
  • Возможность отображения скомпилированного BPF-кода для указанных фильтров перехвата;
  • Перемещаться вперед и назад по TCP- и UDP-сессиям можно нажимая Ctrl+ и Ctrl+;
  • По умолчанию добавлено отображение столбца с размером пакета;
  • Добавлен график, отражающий изменение размеров TCP-окна;
  • В диссекторе Ethernet II добавлено отображение тегов 802.1q VLAN;
  • Во многих диссекторах, включая DCE/RPC и SMB, налажено отображение строк в UTF-16;
  • В RTP-плеере добавлена опция для отображении нормального времени на графике (ранее отображалось число секунд с начала перехвата);
  • Графики по умолчанию сохраняются в формате PNG.


  1. Главная ссылка к новости (http://seclists.org/nmap-hacke...)
  2. OpenNews: Новая версия сетевого сканера безопасности Nmap - 5.20
  3. OpenNews: Вышел релиз сканера безопасности Nmap 5.0
  4. OpenNews: Новая версия сетевого сканера безопасности Nmap - 4.75.
  5. OpenNews: Релиз сетевого анализатора Wireshark 1.2
  6. OpenNews: Релиз сетевого анализатора Wireshark 1.4
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/29423-sniffer
Ключевые слова: sniffer, traffic, Nmap, Wireshark
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (16) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, andrey (??), 10:35, 29/01/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А к Wireshark как-нибудь можно прикрутить сниффинг wifi бесплатно?
     
     
  • 2.7, pavlinux (ok), 18:50, 29/01/2011 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Понравилось слово "бесплатно" :) Что, совсем достали?!
     
     
  • 3.10, andrey (??), 19:38, 29/01/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > Понравилось слово "бесплатно" :) Что, совсем достали?!

    Да не, просто в бытность его еще Ethereal-ом он вроде сниффать вай-фай не умел. И сейчас у них на сайте продается какой-то аддон "AirPcap: Wireless Packet Capture" за дикие деньги. Вот я подумал, что оно все еще забесплатно не научилось.

     
     
  • 4.11, pavlinux (ok), 19:39, 29/01/2011 [^] [^^] [^^^] [ответить]  
  • +/
    >> Понравилось слово "бесплатно" :) Что, совсем достали?!
    > Да не, просто в бытность его еще Ethereal-ом он вроде сниффать вай-фай
    > не умел. И сейчас у них на сайте продается какой-то аддон
    > "AirPcap: Wireless Packet Capture" за дикие деньги. Вот я подумал, что
    > оно все еще забесплатно не научилось.

    Дык, вроде все юзают aircrack/airdump

     
  • 4.14, follow_me (?), 23:19, 30/01/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Он нормально снифает вай-фай, поддерживало бы железо и ОС (в винде с этим тяжелее в Linux всё отлично работает)

    Кстати дикие деньги они просят не за программную поддержку а за железный адаптер который поддерживает управление на низком уровне

     

  • 1.2, linux_must_die (ok), 12:53, 29/01/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    всмысле - прикрутить? выбираешь wifi карту и процесс сниффинга попер, все пишется в логи.
     
  • 1.3, Аноним (3), 12:58, 29/01/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    На некоторых wifi-картах не работает promiscious mode, поэтому стоит снимать ее при начале захвата.
    Для просмотра заголовков 802.11 использовал костыль в виде параллельно запущенного kismet. В таком случае wireshark отображает вместо fake ethernet-заголовков настоящие 802.11-заголовки
     
     
  • 2.5, Аноним (-), 15:11, 29/01/2011 [^] [^^] [^^^] [ответить]  
  • +/
    wifi карту надо просто переключить в monitor mode:
    iwconfig wifi0 mode monitor
    promiscuous mode в Wireshark в этом случае желательно отключить.
     
     
  • 3.8, pavlinux (ok), 19:00, 29/01/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > wifi карту надо просто переключить в monitor mode:
    > iwconfig wifi0 mode monitor
    > promiscuous mode в Wireshark в этом случае желательно отключить.

    Карту надо нормальную, например Proxim ORiNOCO 8470-WD

     
     
  • 4.16, xmaster83 (ok), 21:02, 03/02/2011 [^] [^^] [^^^] [ответить]  
  • +/
    не у всех такая возможность есть
     
  • 2.13, StrangeAttractor (ok), 22:36, 29/01/2011 [^] [^^] [^^^] [ответить]  
  • +/
    > На некоторых wifi-картах не работает promiscious mode

    На каких например?

     
     
  • 3.15, fix (??), 07:30, 31/01/2011 [^] [^^] [^^^] [ответить]  
  • +/
    Обычно в режиме монитора не работают адаптеры, под которые есть только проприетарные дрова - новые Броадкомы, Марвелл-Юкон и т.п. Хорошо зарекомендовали себя адаптеры на чипах от Intel и Ralink. Посмотрите список совместимых на сайте aircrack
     

  • 1.4, dq0s4y71 (??), 14:28, 29/01/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > основное внимание было сосредоточено на развитии движка NSE

    Оин ж вроде на Луа перешли, не?

     
     
  • 2.9, anonymous (??), 19:00, 29/01/2011 [^] [^^] [^^^] [ответить]  
  • +/
    NSE и есть Lua, просто с дополнительными Nmap-специфичными функциями из коробки.
     

  • 1.6, Денис Юсупов (?), 18:31, 29/01/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    О, вот это:
    Возможность отображения времени ответа от iSCSI-сервиса;
    Добавлен график, отражающий изменение размеров TCP-окна;

    реально для меня актуально, спасибо разработчикам!

     
  • 1.12, name (??), 22:09, 29/01/2011 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Во многих диссекторах, включая DCE/RPC и SMB, налажено отображение строк в UTF-16;

    наконец-то :)

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру