O sprawie napisał sam projekt nmap, wskazując jako winowajcę mechanizm Safe Browsing, który wykrył 10-letnią wersję narzędzia ncat, jako potencjalne zagrożenie: Z kolei tydzień wcześniej, podobna blokada została nałożona na 24-letnie archiwum z kodem źródłowym narzędzia: L0phtcrack (hostowanym przez projekt nmapa). Tutaj ekipa od tego ostatniego napisała tak: Last week…
Czytaj dalej »
Tym razem mamy dla Was ciekawą opcję last minute – kurs: Recon master. Rekonesans sieciowy: nmap&masscan z 40% rabatem. Wystarczy zapisać się tutaj (https://recon2.sekurak.pl/) wpisując kod rabatowy: recon-lastminute-40 (dla biletu Standard lub biletu z certyfikatem uczestnictwa). Szkolenie odbywa się 22.12.2020 (13:00) – jeśli nie odpowiada Ci termin – otrzymasz film…
Czytaj dalej »
Największa zmiana dotyczy chyba użytkowników pracujących pod Windows – nowy nmap dostarczany jest z biblioteką npcap (umożliwiającą odbieranie / wysyłanie pakietów) w wersji 1.0 – po siedmiu latach autor doszedł do wniosku, że wreszcie jest ona dojrzała :-) Poza tym mamy dużo nowych modułów umożliwiających fingerprint czy to usług czy…
Czytaj dalej »
Po niemal 1.5 roku wydana została nowa wersja nmapa. Największe usprawnienie to kompletnie przepisany windowsowy sterownik do wysyłania, odbierania pakietów (poprzedni był dość stary i nierozwijany co powodowało np. spore problemy na Windows 10). Co więcej w tej wersji? Trochę nowych skryptów NSE i masa poprawek oraz usprawnień. Osoby zainteresowane nmap-em…
Czytaj dalej »
Zagadnienie rozszerzania możliwości skanera Nmap dzięki NSE było na łamach Sekuraka poruszane już wielokrotnie. Dzisiaj przyjrzymy się bliżej skryptom z kategorii brute, które służą do łamania haseł metodą słownikową.
Czytaj dalej »
Nmap to najbardziej popularny, darmowy skaner bezpieczeństwa, którego autorem jest Gordon Lyon (a.k.a. Fyodor Vaskovich). Pierwsza wersja Nmapa została opublikowana 1. października 1997 roku w internetowym magazynie Phrack. W momencie pisania tego tekstu najnowszą wersją Nmapa jest 7.70. Wersja ta jest wyposażona w 588 skryptów NSE (Nmap Scripting Engine), które…
Czytaj dalej »
Wersja 7.70 dostępna jest tutaj. Doszło kilka nowych skryptów NSE (w dużej mierze na tym teraz skupia się rozwój nmapa), znacznie rozbudowana została też baza fingerprintów usług / systemów operacyjnych. Poza tym – jak zwykle – masa bugfixów. Jeśli ktoś chce zacząć przygodę z nmapem – polecamy nasze rozbudowane, praktyczne…
Czytaj dalej »
Zapewne sporo z naszych czytelników zna nmapa, może niektórzy znają też mechanizm skryptów NSE, część pewnie też umie tworzyć własne skrypty, albo potrafi używać nmapa do skanowania serwisów w Torze. Dużą nowością i nadzieją jest z kolei właśnie wydany skrypt łączącym nmapa z bazą vulners (informacje o przeszło 160 000 exploitów). Wynik…
Czytaj dalej »
Nmap wykonuje świetną pracę jako narzędzie do standardowych testów penetracyjnych, ale do bardziej szczegółowych analiz bezpieczeństwa lepiej tworzyć własne skrypty. Umożliwia to silnik Nmap Scripting Engine.
Czytaj dalej »
Niniejszy artykuł jest kontynuacją artykułu nmap w akcji – przykładowy test bezpieczeństwa. W poprzednim artykule pokazałem jak wykorzystać zebrane informacje do uzyskania dostępu do systemu. Natomiast w tym artykule chcę zaprezentować jak uzyskany dostęp zamienić na najwyższe uprawnienia w systemie, czyli wykonać podniesienie uprawnień.
Czytaj dalej »
Rozbudowany tekst pokazujący użycie nmapa (i kilku innych przydatnych narzędzi) – na bazie konkretnego testu bezpieczeństwa.
Czytaj dalej »
Po trzech latach od udostępnienia wersji 6.0 tego najpopularniejszego na świecie skanera portów, Fyodor udostępnił wersję 7.0. Co się zmieniło? Na pierwszym miejscu wskazany został intensywny rozwój NSE (o którym pisaliśmy jakiś czas temu na sekuraku) – zatem mamy już do czynienia już nie tylko ze skanerem portów, a z pewnego…
Czytaj dalej »
Twórcy nmapa – popularnego skanera portów, przygotowali 5-gigapikselowy kolaż obrazujący milion najpopularniejszych serwisów www. Jest wśród nich sekurak :-)
Czytaj dalej »
Na pewno się przyda — SANS Nmap Cheat Sheet.
Czytaj dalej »
Nmap to bez wątpienia najbardziej popularny skaner portów, ale od kiedy wprowadzono do niego NSE (Nmap Scripting Engine), powoli staje się wręcz prawdziwym kombajnem, umożliwiającym nie tylko jeszcze dokładniejsze rozpoznanie skanowanego celu.
Czytaj dalej »