The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Выпуск сканера сетевой безопасности Nmap 7.95"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Выпуск сканера сетевой безопасности Nmap 7.95"  +/
Сообщение от opennews (??), 23-Апр-24, 11:47 
Опубликован выпуск сканера сетевой безопасности Nmap 7.94, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. Код проекта поставляется под лицензией NPSL (Nmap Public Source License), основанной на лицензии GPLv2, которая дополнена рекомендациями (не требованиями) по использованию программы OEM-лицензирования и покупке коммерческой лицензии, если производитель не желает открывать код своего продукта в соответствии требованиями копилефт-лицензии или намерен интегрировать Nmap в продукты, несовместимые с GPL...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=61049

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от tcpip (??), 23-Апр-24, 11:47   –10 +/
Использую её в своём проекте (не опенсорс, категория: security), респект разрабам,.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #8, #22, #36

3. Сообщение от Аноним (3), 23-Апр-24, 12:22   +/
>Обеспечено определение версий ... ядро Linux 6.1

Отстают ребятки, ох, отстают!

Ответить | Правка | Наверх | Cообщить модератору

5. Сообщение от аНОНИМ (?), 23-Апр-24, 12:40   +/
> Prohibit redistribution and use of Nmap within proprietary hardware and software products.

То есть ты наглый корпорасный вор, украл Open Source продукт?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #6

6. Сообщение от Аноним (6), 23-Апр-24, 12:51   –3 +/
> Nmap OEM License allows for unlimited redistribution either within a product line or across the whole company's product portfolio

Но попен-нетный аноним подобен писателю жаваскрипт фреймворков — он не читает, он сразу пишет

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5 Ответы: #7

7. Сообщение от аНОНИМ (?), 23-Апр-24, 13:08   +5 +/
Тогда бы бахвальство начиналось с "я купил OEM лицензию у nmap..."
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

8. Сообщение от Аноним (8), 23-Апр-24, 13:21   +/
насколько регулярно проводишь аудит сети до центробанка?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

9. Сообщение от Аноним (9), 23-Апр-24, 13:55   –3 +/
Напомните команду для сканирования портов.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #13

13. Сообщение от onanim (?), 23-Апр-24, 14:31   +/
telnet <IP> <PORT>
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #9 Ответы: #14, #21, #20

14. Сообщение от Аноним (14), 23-Апр-24, 14:36   +4 +/
Пф-ф-ф-ф-, какие-то луддито-дидовские технологии, пф-ф-ф-ф-, какие-то телнеты.
Есть же какой-нить модуль на питоне с гигабайтом зависимостей, к-й может порт просканировать. Сарказм, если что
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

18. Сообщение от Аноним (18), 23-Апр-24, 15:20   +/
Выполнил локально ради интереса, как написал один комментатор, чей комментарий удалили. Ну и что означает открытый 631 порт (IPP)? Насколько опасно прослушивание CUPS этого порта?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #19, #23, #31, #35, #38

19. Сообщение от Anm (?), 23-Апр-24, 15:27   +/
А зачем тебе он открытый?
Закрой все, включая icmp, оставь нужное.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

20. Сообщение от Аноним (9), 23-Апр-24, 15:27   –2 +/
Ну поделитесь какие ключи используете чтобы открытые порты смотреть!
На какой ОС юзаете? На макось или на этом вашем линуксе?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #25, #26

21. Сообщение от Аноним (9), 23-Апр-24, 15:38   +/
Я что должен знать какие там порты? Я хочу сразу весь список открытых и закрытых портов.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13

22. Сообщение от Анонимemail (22), 23-Апр-24, 15:52   –1 +/
Что за проект?
Что безопасишь? Репо есть?
Кастомное ядро для воркстейшена сробрал или еще по классике "в процессе"?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

23. Сообщение от Анонимemail (22), 23-Апр-24, 15:58   +/
Как говорил sysbot, он же Антошка из г. Чехова: "нужно принимать комплексные меры и проводить аудит отключившись от любых сетей и в особенности от Интернета".
Еще он предлагал дебажить процессы скульмапом, но то более другая долгая тема.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

25. Сообщение от leoemail (??), 23-Апр-24, 16:05   +/
nmap -p1-65534 -A -vvv host.address
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #34

26. Сообщение от Анонимemail (22), 23-Апр-24, 16:06   –1 +/
Тхру какеры юзают винду семерку на виртуалбоксе под вистой с отключенным микрофоном и залепленной вебкой.
Ключи обычно используют секретные, как минимум о них не расскажут, это самый приватный зеродей приват.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #27, #37, #42

27. Сообщение от Аноним (9), 23-Апр-24, 16:11   +/
>под вистой

Вот ты спалился, не хакер ты. Vista уже никто не юзает, не выдумывай. На неё нет обновлений безопасности и она не потянет современную виртуальную машину.
>Ключи обычно используют секретные,

Какие секретные? У меня связка ключей и от работы и от дома.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #28

28. Сообщение от Аноним (28), 23-Апр-24, 16:53   +/
Весь свой талант раскрыл.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27

31. Сообщение от Онанистмус (?), 24-Апр-24, 06:32   +/
Попробуй сканировать с другого хоста. Хотя бы с виртуалки. Некоторые порты могут быть открыты для подключения только с localhost т.е. в интернете их не видно а локальный nmap покажет что они открыты.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

34. Сообщение от onanim (?), 24-Апр-24, 10:13   +/
> nmap -p1-65534 -A -vvv host.address

65535

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25 Ответы: #41

35. Сообщение от Ананий (?), 24-Апр-24, 13:33   +/
>Выполнил локально ради интереса
>локально

если интерфейс, который слушает - лупбэк (ака 127.0.0.1 и иже с ними), то вообще пофиг, что там слушает.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #39

36. Сообщение от Аноним (36), 25-Апр-24, 02:10   +/
> Использую её в своём проекте (не опенсорс, категория: security), респект разрабам,.

Ты б еще уточнил что за проект. Глядишь и бесплатных аудитов секурити бы прилетело в подарок...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

37. Сообщение от Аноним (-), 25-Апр-24, 02:15   +/
> Тхру какеры юзают винду семерку на виртуалбоксе под вистой с отключенным
> микрофоном и залепленной вебкой.

Это не хакеры, это кулхацкеры голимые. Отличие от хакеров - как хиппи от толкиениста. Вроде похож на вид, но результат в случае чего - сильно разный.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

38. Сообщение от Аноним (-), 25-Апр-24, 02:18   +/
> Выполнил локально ради интереса, как написал один комментатор,
> чей комментарий удалили. Ну и что означает открытый 631 порт (IPP)?
> Насколько опасно прослушивание CUPS этого порта?

Это CUPS обычный. Сервис печати. Если у тебя принтера нет и печатать не собираешься - можешь удалить его нафиг.

Если на 127.0.0.1 слушает - то и хрен с ним в принципе, если печать нужна. На нем вебморда через которую принтер можно настроить, и все такое. А если вдруг это на доступном из сети адресе/интерфейсе повисло - лучше не стоит его туда вывешивать без реальной на то нужды.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

39. Сообщение от Аноним (-), 25-Апр-24, 02:19   +/
> если интерфейс, который слушает - лупбэк (ака 127.0.0.1 и иже с ними),
> то вообще пофиг, что там слушает.

...пока какой-нибудь креативной настроенный JS в браузере или подобные фортели с редиректами туда не сунутся по приколу :)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #35 Ответы: #40, #43

40. Сообщение от Аноним (41), 25-Апр-24, 07:54   +/
У веб-обозревателей есть возможность блокировать локальные соединения на уровне политик. Ну и изоляцию никто не отменял.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39

41. Сообщение от Аноним (41), 25-Апр-24, 07:58   +/
Для всего диапазона, чтобы не делать ошибок, можно так:
nmap -p- -A -vvv host.address

Но если очень хочется выпендриться, всегда можно себя проверить:
$ bc <<< '2^16-1'
65535

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34

42. Сообщение от Аноним (41), 25-Апр-24, 08:01   +/
> с отключенным микрофоном и залепленной вебкой

.. с залепленным скотчем ртом и связанными медицинским жгутом за спиной руками.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26

43. Сообщение от Аноним (43), 25-Апр-24, 16:54   +/
Понял, тут есть над чем подумать.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру