Nmap 7.50; búsqueda de puertos abiertos y el análisis de la seguridad de redes
Se ha publicado una nueva edición de Nmap, un software tan cinéfilo como eficaz y que desde hace casi 20 años se viene desarrollando bajo la batuta de Gordon Lyon (“Fyodor”). Un clásico a la hora de la detección de hosts, búsqueda de puertos abiertos y el análisis de la seguridad de redes.
El objetivo en Nmap 7.50 ha sido mejorar las capacidades del motor de scripting (NSE)alcanzándose la cifra total de 566 scripts. Se ha incrementado la colección con el debut de 14 nuevos escritos –como siempre en lenguaje de programación LUA– por 12 autores diferentes.
Con ellos se pueden explotar vulnerabilidades recientes como las que afectaban a WordPress4.7.0 y 4.71, fallos críticos de Windows como el provocó el famoso rasonware Wannacry a través de servicios smb y sus backdoors asociados (por gentileza de los Shadow Brokers), algunos fallos de seguridad como Sambacry que afectaban al sistema del pinguino y el ñu (también al del diablillo), determinadas técnicas de explotación remota de LibreOffice Impress, vulnerabilidades en servidores con conexiones TLS (Ticketbleed), en el software de virtualización Vmware, también en Apache y por supuesto la chapuza –en el mejor de los casos– de Intel con su tecnología AMT.
En esta ultima edición también se han optimizado la detección de protocolos (1193 con 855 nuevos desde la última edición) y de la huella digital con 300 nuevos servicios, incluyendo mejoras en otras herramientas asociadas al proyecto como ncat , y el debut de Npcap (solo para Windows donde sustituye a WinPcap).
Nmap es un software multiplataforma y con licencia libre GNU, estando disponible para los principales sistemas de escritorio (Linux, Mac OS X, *BSD, Windows).
Distribuciones rolling releases como Arch Linux y sus derivadas, ya cuentan con esta versión en sus repositorios.
Un resumen completo de las novedades está disponible en el anuncio oficial de Nmap 7.50.