Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Nowa wersja nmap – dostępna po przeszło pół roku

21 marca 2018, 17:24 | W biegu | komentarze 3
Tagi:

Wersja 7.70 dostępna jest tutaj. Doszło kilka nowych skryptów NSE (w dużej mierze na tym teraz skupia się rozwój nmapa), znacznie rozbudowana została też baza fingerprintów usług / systemów operacyjnych. Poza tym – jak zwykle – masa bugfixów.

Jeśli ktoś chce zacząć przygodę z nmapem – polecamy nasze rozbudowane, praktyczne opracowanie o tym narzędziu.

–ms

 

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Łukasz

    Dziękuję, przyda się do kompletu Basics of Hacking and Penetration Testing ;) nauka nie idzie w las tylko w sieć ;)

    Odpowiedz
  2. gosc

    Doradzilibyscie cos jeszcze odnosnie IDS, czyli Intrusion Detection System ?
    Probuje uszczelnic zapore i teoretycznie skrypt w Cronie raz na godzine otworzy jakis tam port i po jakims czasie zamyka jesli jest taka potrzeba i dla tylko dla wybranego IP ktore poda skrypt.
    Ale zaluzmy ze wszystko jest dziurawe i jedyne wyjscie to wykrycie intruza jak tylko sie pojawi i wylaczenie komputera.
    A gdy zauwazymy wylaczony komputer to wyjecie kabla internetowego , potem wlaczenie komputera i zbadanie przyczyny.
    Dlatego potrzebuje jakiegos systemu wykrywania wlaman.
    1. Pierw myslalem nad Psad.
    I teraz jesli dobrze zrozumialem to skrypt uruchamiany w Cronie ktory otwiera porty musialby edytowac pliki konfiguracyjne Psad aby ten wiedzial ktore IP nie blokowac ?
    Czy nie trzeba tego robic ?
    Wolalbym stworzyc regolke iptables , ktora by wyslala maila jesli ktos by skorzystal z otwartego portu lub probowal skanowac, ale raz ze nie potrafie, a dwa nie wiem czy to najlepszy pomysl.
    2. AIDA – tworzy baze danych o plikach i folderach ujetych w pliku konfiguracyjnym.
    Ale mam watpliwosci co do skutecznosci metody, jesli cos lub ktos potrafiloby usunac wszelkie slady po sobie.
    3. Myslalem takze nad dodaniem alertu na maila dopisujac na koncu pliku /root/.bashrc ale to chyba nie zadziala jesli ktos lub cos korzystaloby z wlasnego kodu ktory juz ma uprawnienia root lub moze gdyby korzystalo z innej powloki.
    4. Myslalem takze nad skryptem inotifywait zeby sledzil zmiany w pliku /root/.bash.history.
    Ale to moze nie pomoc ponownie jesli cos korzysta z wlasnego programu.
    Co jeszcze mozemy zrobic aby wykryc intruza,
    jesli ten sie pojawi ?

    Odpowiedz
  3. gosc

    Czy w Linuxie istnieje jakis program ktory wykryje uruchomienie nowego procesu dzieki ktoremu mozna by napisac wlasny skrypt ?
    Czy dalo by sie to zrobic przy pomocy inotify ?
    Jaki polecacie sandbox na Linuxa i dlaczego ?
    Czy dalo by sie sledzic poczynania danego programu takze bez sandboxa ?

    Odpowiedz

Odpowiedz