Security-Scanner
Nmap 5.50 enthält 46 neue Skripte
Der Security-Scanner Nmap ist in der Version 5.50 um zahlreiche Skripte erweitert worden. Darunter ist Stuxnet-Detect, das prüft, ob ein entfernter Rechner mit dem Stuxnet-Wurm infiziert ist.

Das Werkzeug für die Netzwerksicherheit Nmap ist in der Version 5.50 veröffentlicht worden. Neben einigen Fehlerkorrekturen enthält die aktuelle Version zahlreiche neue Skripte, über die Rechner in einem Netzwerk auf mögliche Sicherheitslücken überprüft werden können. Auch die grafische Oberfläche Zenmap wurde erweitert.
Zenmap wurde um eine Schnittstelle erweitert, über die Skripte ausgewählt werden können. Zusätzlich ermöglicht das Interface die Eingabe von Parametern und beschreibt kurz die einzelnen Erweiterungen. Zudem soll Zenmap beim Ausführen größerer Scans deutlich beschleunigt worden sein. Der Speicherverbrauch des grafischen Frontends wurde ebenfalls optimiert.
Zu den von Nmap 5.50 erkannten Systemen gehören unter anderem Linux 2.6.37, iOS 4.2.1, Solaris 11, AmigaOS 3.1, GNU Hurd 0.3 und MINIX 2.0.4. Zudem wurde das Skript Nmasp.xml weiter verbessert. Nmasp.xml konvertiert die von Nmap im XML-Format ausgegeben Informationen in das HTML-Format. Künftig bleiben dort detaillierte Informationen zu Portscans standardmäßig verborgen, um von der eigentlichen Ausgabe nicht abzulenken. Per Klick auf eine neue Schaltfläche in den HTML-Dateien können Detailinformationen angezeigt werden.
Die Nmap Scripting Engine (NSE) wurde ebenfalls überarbeitet: Eine neue Bibliothek fügt neu erkannte Zielrechner automatisch in die Scan-Warteschleife. Es gibt bereits einige Skripte, die die Funktion verwenden können, darunter Dns-Zone-Transfer, Hostmap oder Ms-Sql-Info. Zudem wurde die Obergrenze für gleichzeitig laufende Skripte auf 1.000 gesetzt, um den Speicherverbrauch einzuschränken, wenn beim Scannen zu viele offene Ports entdeckt werden. Die Beschränkung kann in der Datei nse_main.lua über die Variabel CONCURRENCY_LIMIT kontrolliert werden.
Zu den neuen Skripten gehört unter anderem Stuxnet-Detect, das im Netzwerk nach mit dem Stuxnet-Wurm infizierten Rechnern fahndet. Mit Firewalk können Firewall-Regeln ausgelesen werden. Außerdem prüft Ftp-Proftpd-Backdoor die inzwischen geschlossenen Sicherheitslücken im Ftp-Server Proftpd.
Eine komplette Liste aller Änderungen haben die Entwickler in einer Changelog-Datei zusammengefasst. Binärdateien und Quellcode stehen für die Betriebssysteme Windows, Linux, Mac OS X, BSD und weitere auf der Webseite des Projekts zum Download zur Verfügung.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed