Опубликован выпуск сканера сетевой безопасности Nmap 7.94, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. Код проекта поставляется под лицензией NPSL (Nmap Public Source License), основанной на лицензии GPLv2, которая дополнена рекомендациями (не требованиями) по использованию программы OEM-лицензирования и покупке коммерческой лицензии, если производитель не желает открывать код своего продукта в соответствии требованиями копилефт-лицензии или намерен интегрировать Nmap в продукты, несовместимые с GPL...Подробнее: https://www.opennet.ru/opennews/art.shtml?num=61049
Использую её в своём проекте (не опенсорс, категория: security), респект разрабам,.
> Prohibit redistribution and use of Nmap within proprietary hardware and software products.То есть ты наглый корпорасный вор, украл Open Source продукт?
> Nmap OEM License allows for unlimited redistribution either within a product line or across the whole company's product portfolioНо попен-нетный аноним подобен писателю жаваскрипт фреймворков — он не читает, он сразу пишет
Тогда бы бахвальство начиналось с "я купил OEM лицензию у nmap..."
насколько регулярно проводишь аудит сети до центробанка?
Что за проект?
Что безопасишь? Репо есть?
Кастомное ядро для воркстейшена сробрал или еще по классике "в процессе"?
> Использую её в своём проекте (не опенсорс, категория: security), респект разрабам,.Ты б еще уточнил что за проект. Глядишь и бесплатных аудитов секурити бы прилетело в подарок...
>Обеспечено определение версий ... ядро Linux 6.1Отстают ребятки, ох, отстают!
Напомните команду для сканирования портов.
telnet <IP> <PORT>
Пф-ф-ф-ф-, какие-то луддито-дидовские технологии, пф-ф-ф-ф-, какие-то телнеты.
Есть же какой-нить модуль на питоне с гигабайтом зависимостей, к-й может порт просканировать. Сарказм, если что
Я что должен знать какие там порты? Я хочу сразу весь список открытых и закрытых портов.
Ну поделитесь какие ключи используете чтобы открытые порты смотреть!
На какой ОС юзаете? На макось или на этом вашем линуксе?
nmap -p1-65534 -A -vvv host.address
> nmap -p1-65534 -A -vvv host.address65535
Для всего диапазона, чтобы не делать ошибок, можно так:
nmap -p- -A -vvv host.addressНо если очень хочется выпендриться, всегда можно себя проверить:
$ bc <<< '2^16-1'
65535
Тхру какеры юзают винду семерку на виртуалбоксе под вистой с отключенным микрофоном и залепленной вебкой.
Ключи обычно используют секретные, как минимум о них не расскажут, это самый приватный зеродей приват.
>под вистойВот ты спалился, не хакер ты. Vista уже никто не юзает, не выдумывай. На неё нет обновлений безопасности и она не потянет современную виртуальную машину.
>Ключи обычно используют секретные,Какие секретные? У меня связка ключей и от работы и от дома.
Весь свой талант раскрыл.
> Тхру какеры юзают винду семерку на виртуалбоксе под вистой с отключенным
> микрофоном и залепленной вебкой.Это не хакеры, это кулхацкеры голимые. Отличие от хакеров - как хиппи от толкиениста. Вроде похож на вид, но результат в случае чего - сильно разный.
> с отключенным микрофоном и залепленной вебкой.. с залепленным скотчем ртом и связанными медицинским жгутом за спиной руками.
Выполнил локально ради интереса, как написал один комментатор, чей комментарий удалили. Ну и что означает открытый 631 порт (IPP)? Насколько опасно прослушивание CUPS этого порта?
А зачем тебе он открытый?
Закрой все, включая icmp, оставь нужное.
Как говорил sysbot, он же Антошка из г. Чехова: "нужно принимать комплексные меры и проводить аудит отключившись от любых сетей и в особенности от Интернета".
Еще он предлагал дебажить процессы скульмапом, но то более другая долгая тема.
Попробуй сканировать с другого хоста. Хотя бы с виртуалки. Некоторые порты могут быть открыты для подключения только с localhost т.е. в интернете их не видно а локальный nmap покажет что они открыты.
>Выполнил локально ради интереса
>локальноесли интерфейс, который слушает - лупбэк (ака 127.0.0.1 и иже с ними), то вообще пофиг, что там слушает.
> если интерфейс, который слушает - лупбэк (ака 127.0.0.1 и иже с ними),
> то вообще пофиг, что там слушает....пока какой-нибудь креативной настроенный JS в браузере или подобные фортели с редиректами туда не сунутся по приколу :)
У веб-обозревателей есть возможность блокировать локальные соединения на уровне политик. Ну и изоляцию никто не отменял.
Понял, тут есть над чем подумать.
> Выполнил локально ради интереса, как написал один комментатор,
> чей комментарий удалили. Ну и что означает открытый 631 порт (IPP)?
> Насколько опасно прослушивание CUPS этого порта?Это CUPS обычный. Сервис печати. Если у тебя принтера нет и печатать не собираешься - можешь удалить его нафиг.
Если на 127.0.0.1 слушает - то и хрен с ним в принципе, если печать нужна. На нем вебморда через которую принтер можно настроить, и все такое. А если вдруг это на доступном из сети адресе/интерфейсе повисло - лучше не стоит его туда вывешивать без реальной на то нужды.