OVH Cloud OVH Cloud

Sortie de Nmap 3.50

7 réponses
Avatar
Nicob
Salut !

Fyodor vient de mettre à disposition la version 3.50 de son célèbre
scanner Nmap. Cette version a pour principaux avantages :

- plus de 300 nouvelles signatures de services (soit en tout plus de 1000
signatures pour 180 services différents)

- une grosse centaine de nouvelles signatures d'OS (plus de 1000
signatures dans la base)

- l'intégration aux sorties "grepable" et "XML" de la fonctionnalité de
scan de services

Pour les autres nouveautés, je vous laisse examiner le CHANGELOG.
Pour télécharger :

http://www.insecure.org/nmap/nmap_download.html


Nicob

7 réponses

Avatar
Cedric Blancher
Dans sa prose, Nicob nous ecrivait :
- plus de 300 nouvelles signatures de services (soit en tout plus de 1000
signatures pour 180 services différents)
- une grosse centaine de nouvelles signatures d'OS (plus de 1000
signatures dans la base)


Manque plus qu'une vraie refonte du moteur de signature pour faire des
recherches sur un arbre, comme Xprobe2, pour avoir une recherche qui tue.

--
Désolé.
Ta gueule.

-+- LC in : Guide du Neuneu Usenet - Neuneu exaspère le dino -+-

Avatar
OUAH
Manque plus qu'une vraie refonte du moteur de signature pour faire des
recherches sur un arbre, comme Xprobe2, pour avoir une recherche qui tue.


Tiens, en parlant de fingerprint, je viens d'apprendre la connaissance
d'ike-scan pour les firewalls dans l'article
de Patrick Chambet du dernier MISC. Quelqu'un sait ce que ça vaut?

----------------------------
OUAH - http://ouah.org

Avatar
Nicob
On Tue, 20 Jan 2004 17:26:01 +0000, Cedric Blancher wrote:

Manque plus qu'une vraie refonte du moteur de signature pour faire des
recherches sur un arbre, comme Xprobe2, pour avoir une recherche qui tue.


Tu nous fais ça ce week-end ?
Je t'aurais bien aidé, mais j'ai piscine :)


Nicob

Avatar
Cedric Blancher
Dans sa prose, OUAH nous ecrivait :
Tiens, en parlant de fingerprint, je viens d'apprendre la connaissance
d'ike-scan pour les firewalls dans l'article de Patrick Chambet du dernier
MISC. Quelqu'un sait ce que ça vaut?


C'est pas mal.
Il faut se retrousser un peu les manches, mais une fois qu'on a ses
scripts, on peut explorer les proposals d'un peer IPSEC. Côté
fingerprinting, c'est pas terrible. La version que j'ai (package Debian
Sid) ne tolère aucun écart, et donc échoue systématiquement.

--
CF: Et ton serveur l'a accepté? Moi quand ça m'arrive, j'ai un message
d'erreur "duplicated article", et il ne passe pas en double.
GG: C'est un serveur anglais. Les message doivent rouler à gauche.
-+- GG in Guide du Macounet Pervers : Mon serveur was a RosBeef -+-

Avatar
Nicob
On Wed, 21 Jan 2004 17:06:59 +0000, Cedric Blancher wrote:

Côté fingerprinting, c'est pas terrible. La version que j'ai (package
Debian Sid) ne tolère aucun écart, et donc échoue systématiquement.


La version 1.5.1 (la dernière) n'a effectivement que 16 signatures. En
plus, quand on en remonte à l'auteur de nouvelles fingerprints, il ne les
intègre pas. Cadeau bonus :

# Observed on: Freeswan on a 2.4.20-grsec Linux kernel
freeswan 0, 10, 20

D'un autre côté, les quelques infos que peut glaner cet outil sont
parfois fort utiles en test d'intrusion.


Nicob

Avatar
Cedric Blancher
Dans sa prose, Nicob nous ecrivait :
La version 1.5.1 (la dernière) n'a effectivement que 16 signatures. En
plus, quand on en remonte à l'auteur de nouvelles fingerprints, il ne les
intègre pas. Cadeau bonus :
# Observed on: Freeswan on a 2.4.20-grsec Linux kernel
freeswan 0, 10, 20


Elle y est déjà celle-là :

# Discovered by: Roy Hills, December 2002
# Observed on: FreeS/WAN 1.9 on Debian Linux 2.2r7 (Potato) with 2.2.17 Kernel
Linux FreeS/WAN 0, 10, 20


BTW, ce n'est pas le problème de la pauvreté de la base de signatures
qui me gène. Mais que par exemple, si j'obtiens :

IKE Backoff Patterns:

IP Address No. Recv time Delta Time
xx.xx.xx.xx 1 1074764960.240191 0.000000
xx.xx.xx.xx 2 1074764968.236729 7.996538
xx.xx.xx.xx 3 1074764976.236321 7.999592
xx.xx.xx.xx 4 1074764984.237014 8.000693

Il n'est pas capable de me dire que c'est en fait un Cisco VPN
Concentrator dont la signature est 0, 8, 8, 8, ça fait un léger (je
viens de refaire le scan).

D'un autre côté, les quelques infos que peut glaner cet outil sont
parfois fort utiles en test d'intrusion.


Là, par contre, on peut explorer les proposals à fond, et ça renseigne
fortement sur les méthodes d'accès.

--
Entendu sur France Inter :
Journaliste : Vous préférez cliquer sur le mulot ou sur la souris ?
Jospin : Les deux, je cohabite !
-+- in: Guide du Cabaliste Usenet - Bien cohabiter avec son mulot -+-

Avatar
Nicob
On Thu, 22 Jan 2004 09:53:55 +0000, Cedric Blancher wrote:

Elle y est déjà celle-là :

# Discovered by: Roy Hills, December 2002
# Observed on: FreeS/WAN 1.9 on Debian Linux 2.2r7 (Potato) with 2.2.17 Kernel
Linux FreeS/WAN 0, 10, 20


C'est Alzheimer qui me reprend ...
Au moins, à Pâques, je pourrais me cacher moi-même des oeufs :)

Il n'est pas capable de me dire que c'est en fait un Cisco VPN
Concentrator dont la signature est 0, 8, 8, 8


Mais bon, tu peux toujours faire toi-même le lien entre la sig et les
résultats obtenus.

D'un autre côté, les quelques infos que peut glaner cet outil sont
parfois fort utiles en test d'intrusion.


Là, par contre, on peut explorer les proposals à fond, et ça
renseigne fortement sur les méthodes d'accès.


Tu prêtes tes scripts ?


Nicob
PS : Ton adresse en "cartel-securite" bounce ...