Nmap 6.25 release...actualiza !! Waf-script...
Imagino que todos habéis leido que ha salido publicada la nueva actualización de nuestra herramienta favorita Nmap, en concreto la versión 6.25.
La lista de mejoras completas, es decir, el Change-Log lo teneis aquí. Aparte de la mejora en la detección de firmas de plataformas ( CPE) rendimiento, soporte para Ipv6 y protocolos, me llama la atención la incorporación de 85 nuevos script NSE.
No he encontrado manera humana de actualizar el fichero, por lo que he optado por borrar y reinstalar.
Borramos la instalación previa: apt-get -y autoremove nmap
Descargamos el empaquetado: wget http://nmap.org/dist/nmap-6.25.tgz
Descomprimimos: tar zxvf nmap-6.00.tgz
compilamos:
make
make install
Y para probar que todo ha ido bien, tiramos un Nmap -v .
Vamos a probar alguno de los nuevos scripts, en concreto el http-waf-fingerprint.
Ya habíamos hablado aquí de herramientas y NSE para detectar la presencia de un Web Application Firewall. Con esta herramienta vamos a intentar conocer la versión/marca del WAF.
La sintaxis es sencilla:
nmap --script=http-waf-fingerprint --script-args http-waf-fingerprint.intensive=1 dominio.
Tengo que decir que es un pelín lento, y no detecta muchos de los WAF que he probado, pero como siempre digo, esto no es la madre del cordero, y es solo una herramienta más en nuestro camino.
Según el desarrollador, detecta los siguientes aplicativos:
Incapsula WAF, Cloudflare, USP-SES,Cisco ACE XML Gateway and ModSecurity.
Webknight and BinarySec,Citrix Netscaler, ModSecurity y Naxsi
Como siempre agradecer vuestras visitas, espero que os guste !!!.
La lista de mejoras completas, es decir, el Change-Log lo teneis aquí. Aparte de la mejora en la detección de firmas de plataformas ( CPE) rendimiento, soporte para Ipv6 y protocolos, me llama la atención la incorporación de 85 nuevos script NSE.
No he encontrado manera humana de actualizar el fichero, por lo que he optado por borrar y reinstalar.
Borramos la instalación previa: apt-get -y autoremove nmap
Descargamos el empaquetado: wget http://nmap.org/dist/nmap-6.25.tgz
Descomprimimos: tar zxvf nmap-6.00.tgz
compilamos:
cd nmap-6.00
./configuremake
make install
Y para probar que todo ha ido bien, tiramos un Nmap -v .
Vamos a probar alguno de los nuevos scripts, en concreto el http-waf-fingerprint.
Ya habíamos hablado aquí de herramientas y NSE para detectar la presencia de un Web Application Firewall. Con esta herramienta vamos a intentar conocer la versión/marca del WAF.
La sintaxis es sencilla:
nmap --script=http-waf-fingerprint --script-args http-waf-fingerprint.intensive=1 dominio.
Tengo que decir que es un pelín lento, y no detecta muchos de los WAF que he probado, pero como siempre digo, esto no es la madre del cordero, y es solo una herramienta más en nuestro camino.
Según el desarrollador, detecta los siguientes aplicativos:
Incapsula WAF, Cloudflare, USP-SES,Cisco ACE XML Gateway and ModSecurity.
Webknight and BinarySec,Citrix Netscaler, ModSecurity y Naxsi
Como siempre agradecer vuestras visitas, espero que os guste !!!.