Сетевой сканера Nmap обновился до 6.25
Вышла новая версия сетевого сканера Nmap 6.25. Многие нововведения были разработаны пятью студентами, трудившимися все лето по программе Google Summer of Code. Краткий список новшеств:
- Добавлено 373 отпечатков (fingerprints) операционных систем. Теперь общее их число достигло 3946.
- Добавлено 400 отпечатков сетевых сервисов. Общее их число достигло 8645.
- Добавлены отпечатки операционных систем для протокола IPv6. Разработчики отмечают, что их все еще недостаточно, и просят администраторов сетей, работающих по этому протоколу, помочь с наполнением базы.
- Добавлена поддержка traceroute для IPv6.
- Добавлена поддержка возврата структурированной информации для скриптов, которая впоследствии выводится в формате XML.
- Добавлены новые системы I/O: kqueue и poll, значительно увеличивающие быстродействие для операционных систем, отличных от Linux (в нем используется epoll). Также оставлена поддержка select.
- Язык скриптового движка обновлен с Lua 5.1 до Lua 5.2.1.
- Добавлено 85 новых NSE-скриптов.
- Добавлена поддержка 12 новых протоколов для NSE.
- Множество мелких улучшений и багфиксов.
Взято с linux.org.ru
Читаем еще:
В роутерах D-Link (DIR-300revA, DIR-300revB, DIR-600revB) обнаружен backdoor.
Немецкий исследователь просканировал некоторые устройства D-Link nmap-ом и обнаружил открытым порт 23\tcp (telnet).
root@bt:~# nmap -sSV -p 23 192.168.178.133,144,222
Starting Nmap 6.01 ( nmap.org ) at 2013-04-30 13:42 CEST
Nmap scan report for 192.168.178.133
Host is up (0.0067s latency).
PORT STATE SERVICE VERSION
23/tcp open telnet D-Link 524, DIR-300, or WBR-1310 WAP telnetd
MAC Address: 1C:BD:B9:A7:7F:74 (D-link International PTE Limited)
Service Info: Device: WAP
Nmap scan report for 192.168.178.144
Host is up (0.0068s latency).
PORT STATE SERVICE VERSION
23/tcp open telnet D-Link 524, DIR-300, or WBR-1310 WAP telnetd
MAC Address: 00:26:5A:38:7D:77 (D-Link)
Service Info: Device: WAP
Nmap scan report for 192.168.178.222
Host is up (0.0031s latency).
PORT STATE SERVICE VERSION
23/tcp open telnet D-Link 524, DIR-300, or WBR-1310 WAP telnetd
MAC Address: 34:08:04:DB:6D:FE (D-Link)
Service Info: Device: WAP
Читать далее…
Обзор бесплатных инструментов для аудита web-ресурсов
Вопрос безопасности всегда будет актуальным, особенно в Сети. По этому, чтобы в один прекрасный день не получить на своем ресурсе такую картинку нужно уметь проверять на предмет уязвимостей себя самого.
Под катом — краткий обзор и типовые примеры использования бесплатных утилит, которые помогут (а точнее уже во всю помогают) хакерам, администраторам, разработчикам, тестировщикам проверить свои ресурсы конкурентов в автоматизированном режиме.
У статьи довольно низкий порог вхождения для понимания и использования, по этому, надеюсь, придется по душе многим. Раскрывается лишь базовый функционал программ.
Приступим
Перед началом хотел бы обратить внимание на список Top 100 Network Security Tools и Top 10 Web Vulnerability Scanners. Возможно, они уже устарели, но многие из утилит еще живы и можно пробовать их использовать.
Читать далее…
Как проверить Linux-сервер (линукс сервер) на предмет взлома, если закрались какие либо подозрения?
Но сразу скажу что все зависит от квалификации злоумышленника и значимости ресурса.
По крайне мере думаю,что для многих это будет полезно и познавательно. Для начало сканируем с другого хоста что у нас открыто из подозрительных открытых портов, при помощи утилиты nmap:
$ nmap -P0 -p 1-65505 XXX.XXX.XXX.XXX (или хост)
Starting Nmap 5.21 ( http://nmap.org )
Nmap scan report for host (XXX.XXX.XXX.XXX)
Host is up (0.0066s latency).
Not shown: 65499 closed ports
PORT STATE SERVICE
21/tcp open ftp
80/tcp open http
111/tcp open rpcbind
443/tcp open https
1723/tcp open pptp
… …
Читать далее…
Categories: В помощь sysadmin'y Tags: chkrootkit, Debian, hack, internet security, LAMP, linux, netstat, nmap, rkhunter, rootkit, security, Ubuntu, линукс сервер