Lançado o Nmap 7

Lançado o Nmap 7

nmap-logoO Projeto Nmap acaba de anunciar a disponibilidade imediata e gratuita da versão 7.00. É um fruto de três anos e meio de trabalho, quase 3.200 linhas de código e mais de uma dúzia de pontos de lançamentos desde o grande Nmap 6 lançado em Maio de 2012. O Nmap completou 18 anos em setembro deste ano e comemora seu aniversário com 171 novos scripts NSE, suporte IPv6 expandido, análise de SSL / TLS e mais recursos solicitados pelos usuários. É extremamente recomendável a atualização da versão.

Aqui vai uma lista de 7 melhorias na nova versão do Nmap:

1)     Expansão do Nmap Scripting Engine (NSE)
Como o núcleo Nmap amadureceu, mais e mais novas funcionalidade foram desenvolvidas como parte do nosso subsistema NSE. Na verdade, foram adicionados 171 novos scripts e 20 bibliotecas desde a versão 6.

2)     Suporte melhorado ao IPv6
O Nmap 6 trazia grandes melhorias no escaneamento do IPv6, mas a versão supera a anterior com suporte completo IPv6 para intervalos de endereços CIDR-style, idle scan, DNS paralelo reverso e mais cobertura do script NSE.

3)     Melhorias em infraestrutura
O Projeto Nmap continua a adotar as últimas tecnologias para melhorar o processo de desenvolvimento e servir a uma base de usuários que cresce cada vez mais.

4)     Escaneamentos mais rápidos
Nmap tem pressionado continuamente os limites de velocidade de escaneamento em redes por 18 anos e esta nova versão não é exceção. Novas engines Nsock aumentam o desempenho para sistemas Windows e BSD.

5)     Soluções SSL/TLS de escaneamento por escolha
TSL e seu antecessor SSL são a base da segurança da web, por isso, quando grandes vulnerabilidades como heartbleed, POODLE e FREAK aparecem, Nmap responde com scripts NSE de detecção de vulnerabilidade.

6)     Ncat aprimorado
NCAT foi adotado pela família Red Hat / Fedora como o pacote padrão para fornecer o “netcat” e “NC”.

7)     Extremamente portátil
Nmap é multi plataforma e funciona em todos os tipos de sistemas esotéricos e arcaicos. Mas as nossas distribuições binárias têm que ser mantidas atualizadas com os mais recentes sistemas operacionais populares. Nmap 7 é executado de forma limpa no Windows Vista até o Windows 10. Por demanda popular, até mesmo o Windows XP é suportado, embora sugerimos esses usuários atualizem seus sistemas. Mac OS X é suportado do 10,8 Mountain Lion até o 10.11 El Capitan. Além disso, atualizaram o suporte para Solaris e AIX. Quem usa Linux, consegue obter o Nmap de forma fácil.

Acesse o conteúdo original (em inglês) no link.

Blog SegInfo – Segurança da Informação – Tecnologia – Notícias, Artigos e Novidades
http://feedproxy.google.com/~r/seginfo/~3/hvnGtm9rQ9w/

Anúncios

Metasploit – Port Forward and Grab Services with Version name using Nmap

Metasploit – Port Forward and Grab Services with Version name using Nmap

Hi, In this video I’m going to show you how to use nmap effectively on pivoting attack and i will show you how you can grab version with port service name using nmap.

securitytube

SecurityTube.Net
http://feedproxy.google.com/~r/SecurityTube/~3/SU1r8-kIosw/13456

[RUS][snr93] kali linux – nmap + metasploit

[RUS][snr93] kali linux – nmap + metasploit

Descrição: В сегодняшнем видео я покажу, как можно взломать чужой компьютер с минимальными знаниями этой темы.

Avaliação: 4

Tags: Dradis linux kali

Link: http://www.youtube.com/watch?v=PWIhDtSZeB0

How To Use Nmap – For Beginners

How To Use Nmap – For Beginners

Descrição: Nmap is a scanner that we will find in almost every distribution of the Linux system. It is most often used from the text console, although a graphical user interface exists, so even novices…

Avaliação: 4

Tags: Nmap linux kali

Link: http://www.youtube.com/watch?v=935g6vWcLfU
شرح اداة nmap في توزيعة kali linux

Descrição: لمتابع الموضوع بالكامل تفضل بزيارة الرابط التالي http://it4security.blogspot.com/2014/11/nmap-kali-linux.html صفحتي على الفيس بوك …

Avaliação: 5

Tags: Nmap linux kali

Link: http://www.youtube.com/watch?v=KhjiFZf7p_A

Nmap: Ferramenta para Auditoria de Segurança

O Nmap (“Network Mapper”) é uma ferramenta de código aberto para exploração de rede e auditoria de segurança. Ela foi desenhada para escanear rapidamente redes amplas, embora também funcione muito bem contra hosts individuais. O Nmap utiliza pacotes IP em estado bruto (raw) de maneira inovadora para determinar quais hosts estão disponíveis na rede, quais serviços (nome da aplicação e versão) os hosts oferecem, quais sistemas operacionais (e versões de SO) eles estão executando, que tipos de filtro de pacotes/firewalls estão em uso, e dezenas de outras características. Embora o Nmap seja normalmente utilizado para auditorias de segurança, muitos administradores de sistemas e rede consideram-no útil para tarefas rotineiras tais como inventário de rede, gerenciamento de serviços de atualização agendados, e monitoramento de host ou disponibilidade de serviço.

A saída do Nmap é uma lista de alvos escaneados, com informações adicionais de cada um dependendo das opções utilizadas. Uma informação chave é a “tabela de portas interessantes”. Essa tabela lista o número da porta e o protocolo, o nome do serviço e o estado. O estado pode ser aberto (open), filtrado (filtered), fechado (closed), ou não-filtrado (unfilterd). Aberto (open) significa que uma aplicação na máquina-alvo está escutando as conexões/pacotes naquela porta. Filtrado (filtered) significa que o firewall, filtro ou outro obstáculo de rede está bloqueando a porta de forma que o Nmap não consegue dizer se ela está aberta (open) ou fechada (closed). Portas fechadas (closed)não possuem uma aplicação escutando nelas, embora possam abrir a qualquer instante. Portas são classificadas como não filtradas (unfiltered)quando elas respondem às sondagens do Nmap, mas o Nmap não consegue determinar se as portas estão abertas ou fechadas. O Nmap reporta as combinações aberta|filtrada (open|filtered)e fechada|filtrada (closed|filtered)quando não consegue determinar qual dos dois estados descrevem melhor a porta. A tabela de portas também pode incluir detalhes de versão de software quando a detecção de versão for solicitada. Quando um scan do protocolo IP é solicitado (-sO), o Nmap fornece informações dos protocolos IP suportados ao invés de portas que estejam abertas.

Além da tabela de portas interessantes, o Nmap pode fornecer informações adicionais sobre os alvos, incluíndo nomes de DNS reverso, possível sistema operacional, tipos de dispositivos e endereços MAC.

Um scan típico do Nmap é mostrado em Example 1, “Uma amostra de scan do Nmap”. Os únicos argumentos que o Nmap utiliza nesse exemplo são -A, para habilitar a detecção de SO e a versão, -T4 para execução mais rápida, e os hostnames de dois alvos.

A versão mais nova do Nmap pode ser obtida em http://insecure.org/nmap/. A versão mais nova da página do manual está disponível em http://insecure.org/nmap/man/. [Fonte: Nmap.org]

DroidMap: Ferramenta de Segurança para Android

O Android está crescendo  rapidamente no mercado, ele já está em segundo lugar como sistema operacional utilizada por celulares, não é para menos, plataforma aberta e uma massa de desenvolvedores criando as suas próprias aplicações para ele.

Temos o caso dos desenvolvedores de segurança da informação criando verdadeiras aplicações e suítes de programas para o Android, é o caso do Droidmap que nada mais é que um mini-Debian, digamos assim, que roda uma boa quantidade de ferramentas capazes de sniffar redes a partir do seu celular.

Installation :

1 – Unzip  the .zip and .7z files and copy all the contents to /sdcard/debian/

2 – Run your preferred terminal emulator and run bash with su.

3 – Install debroid with – sh ./sdcard/debian/debian.sh

4 – Boot into debian with the following command – debroid and voila!

 

 

Rodando Ettercap:

1 – ifconfig eth0 promisc

2 – cd /root/tools/

3 – ./etrun

Para baixar o Droidmap é só clicar no seguinte link.

Fonte: Coruja de TI