http://alitaliait.noblogs.org/post/2011/02/21/dev-iphone-2/
http://booki.flossmanuals.net/
http://openweb.flossmanuals.net/
comandi per ributtare indietro le e mail di spamm via telnet
http://ubuntuforums.org/showthread.php?t=1431823
http://isc.sans.edu/diary.html?date=2010-03-15
hidden reveal tocando root bloody roots
Ciao a tutti! E ‘stato un anno da quando l’ultima release stabile di Nmap
(5.21) e sei mesi da quando 5.35DC1 versione di sviluppo, quindi sono
lieta di rilasciare Nmap 5,50! Sono sicuro che troverai che valeva la pena
l’attesa!
Un obiettivo primario di questo rilascio è la Nmap Scripting Engine, che
Nmap ha permesso di ampliare la pila di protocolli di rete e prendere
scoperta al livello successivo. Nmap può interrogare tutti i tipi di
protocolli di applicazioni, compresi i server web, database, server DNS,
FTP, e ora anche i server Gopher! Ricordate? Queste capacità
si trovano in librerie indipendenti e script per evitare il gonfiore di Nmap
motore centrale.
Sono così entusiasta di NSE che ho fatto il tema della mia presentazione
con l’estate David Fifield scorso a Defcon e il Black Hat Briefings.
Potete vedere il video a http://nmap.org/presentations/.
Dal Nmap 5.21, abbiamo più che raddoppiato il numero di script per NSE
177 e NSE librerie saltato 30-54. Sono tutti dettagliata a
http://nmap.org/nsedoc/.
Il motore di effettivo NSE è diventato più potente pure. Newtargets
supporto consente agli script come dns-zone-xfer e dns-service-discovery per
aggiungere host scoperto a Nmap di scansione della coda. Abbiamo anche aggiunto un bruto
motore costringendo, in onda il supporto di rete script, e due nuovo script
le fasi di scansione noto come prerule e postrule.
Questa release non è solo NSE. Abbiamo anche aggiunto il pacchetto Nping
sondaggio e strumento di analisi (http://nmap.org/nping/) in 5.35DC1.
Versione 5.50 migliora Nping ulteriormente con una nuova innovativa modalità eco
(Http://bit.ly/nping-echo).
Nel frattempo, abbiamo aggiunto 636 impronte digitali del sistema operativo e la versione 1.037 di rilevazione
firme per Nmap da 5,21, portando il totale a 2.982 e 7.319,
rispettivamente. Nessun altro strumento si avvicina.
C’è chi lamenta che i nostri Zenmap GUI era troppo lenta per gestire
reti aziendali gigante, quindi abbiamo messo molto impegno in performance.
Il tempo richiesto per caricare il nostro file di riferimento (una scansione di poco più di un milione
IP appartenenti a Microsoft corporation) è stato ridotto da ore a meno
di due minuti. Abbiamo anche dato Zenmap alcune nuove funzionalità, tra cui un
script di interfaccia di selezione e di supporto per la stampa.
Io elenco di centinaia di altre modifiche successive, ma andiamo al sodo:
Nmap 5,50 codice sorgente così come pacchetti binari per Linux, Mac, e
Windows sono ora disponibili sul sito:
http://nmap.org/download.html
Se trovate qualche bug, per favore fateci sapere su nmap-dev, come descritto in
http://nmap.org/book/man-bugs.html.
Ecco la lista completa dei cambiamenti significativi da quando ti ho spedito circa
il rilascio 5.35DC1 luglio scorso:
O [Zenmap] Aggiunta una nuova interfaccia di selezione dello script, che consente di
scegliere gli script e gli argomenti da un elenco che comprende descrizioni
di tutti gli script disponibili. Basta fare clic sulla scheda “Script” nel
editor di profili. [Kirubakaran]
O [Nping] Aggiunto modalità eco, una tecnica innovativa per scoprire come il vostro
i pacchetti sono cambiati (o caduta) in transito tra la ospitano
origine e una macchina di destinazione. E ‘in grado di rilevare l’indirizzo di rete
traduzione, packet filtering, routing anomalie, e altro ancora. È possibile
provalo contro il nostro pubblico Nping echo server tramite il comando:
nping – echo-client “pubblico” echo.nmap.org ‘
O saperne di più su modalità eco a
http://nmap.org/book/nping-man-echo-mode.html. [Luis]
O [NSE] Aggiunto un sorprendente 46 script, portando il totale a 177! È
Per ulteriori informazioni su uno di essi a http://nmap.org/nsedoc/. Qui
sono quelle nuove (gli autori indicati tra parentesi):
broadcast-dns-service-scoperta: i tentativi di scoprire gli host ‘
servizi che utilizzano il protocollo DNS Service Discovery. Invia un
multicast query DNS-SD e raccoglie tutte le risposte. [Patrik
Karlsson]
broadcast-set-ascoltatore: intercetta i dati di sincronizzazione LAN
trasmissioni che il client trasmette Dropbox.com ogni 20
secondi, poi stampa tutte le scoperte indirizzi IP dei client, la porta
numeri, numeri di versione, i nomi visualizzati e altro ancora. [Ron Bowes,
Kolybabi Mak, Andrew Orr, Russ Tait] Milne
broadcast-MS-SQL-scoprire: scopre i server Microsoft SQL nel
broadcast stesso dominio. [Patrik Karlsson]
broadcast UPnP-info: I tentativi di estrarre informazioni dal sistema
servizio UPnP con l’invio di una query multicast, quindi la raccolta,
l’analisi e la visualizzazione di tutte le risposte. [Patrik Karlsson]
broadcast WSDD-scoprire: Utilizza una query multicast per individuare le periferiche
sostenere il Web Dynamic Services Discovery (WS-Discovery)
protocollo. Si tenta inoltre di individuare eventuali pubblicati Windows
Communication Framework (WCF) servizi web (. NET 4.0 o
più tardi). [Patrik Karlsson]
db2-scoprire: i tentativi di scoprire i server DB2 sulla rete
interrogazione di aprire ibm-db2 porte UDP (di norma porta 523). [Patrik
Karlsson]
DNS-update.nse: tenta di eseguire un DNS dinamico non autenticato
aggiornamento. [Patrik Karlsson]
domcon-bruto: Esegue bruta password auditing forza contro la
Lotus Domino Console. [Patrik Karlsson]
domcon-cmd: Esegue una console di comando sulla console con Lotus Domino
le credenziali di autenticazione fornite (vedi anche: domcon-bruto).
[Patrik Karlsson]
domino-enum gli utenti: i tentativi di scoprire valido IBM Lotus Domino utenti
e scaricare i propri file ID sfruttando la CVE-2006-5835
vulnerabilità. [Patrik Karlsson]
camminata sul fuoco: cerca di scoprire le regole del firewall usando un IP TTL
scadenza tecnica nota come firewalking. [Henri Doreau]
ftp-proftpd-backdoor: Prove per la presenza del 1.3.3c ProFTPD
backdoor segnalati come OSVDB-ID 69.562. Questo script tenta di
sfruttare le backdoor con il comando id innocuo per impostazione predefinita,
ma che può essere cambiato con un argomento script. [Mak Kolybabi]
Giop-info: interroga un server CORBA di nomi per un elenco di
oggetti. [Patrik Karlsson]
gopher-ls: Elenca i file e le directory alla radice di un Gopher
servizio. Ricordate? [Toni Ruottu]
hddtemp-info: Legge delle informazioni del disco (come marca, modello, e
a volte di temperatura) da un servizio hddtemp ascolto. [Toni
Ruottu]
hostmap: cerca di trovare nomi di host in grado di risolvere il PI il bersaglio
indirizzo interrogando la banca dati on-line su
http://www.bfk.de/bfk_dnslogger.html. [Ange Gutek]
http-bruto: Esegue bruta password auditing forza contro http
l’autenticazione di base. [Patrik Karlsson]
http-domino-enum-password: Tenta di enumerare gli hash Domino
Le password Internet, che sono (per default) accessibile da tutti
utenti autenticati. Questo script può anche scaricare qualsiasi ID Domino
File allegati al documento Persona. [Patrik Karlsson]
http-form-bruto: Esegue bruta password auditing forza contro http
autenticazione basata su form. [Patrik Karlsson]
http-vhost: la ricerca dei nomi di host web virtuale facendo una grande
numero di richieste HEAD contro i server HTTP utilizzando comuni
hostname. [Carlos Pantelides]
Informix-bruto: Esegue bruta password auditing forza contro
IBM Informix Dynamic Server. [Patrik Karlsson]
Informix-query: Esegue una query su IBM Informix Dynamic Server
utilizzando le credenziali di autenticazione fornite (vedi anche:
Informix-bruto). [Patrik Karlsson]
Informix-tabelle: Recupera un elenco di tabelle e definizioni di colonna
per ogni database su un server Informix. [Patrik Karlsson]
iscsi-bruto: Esegue bruta password auditing forza contro iSCSI
obiettivi. [Patrik Karlsson]
iscsi-info: raccoglie e visualizza le informazioni da remoto iSCSI
obiettivi. [Patrik Karlsson]
Modbus-scoprire: Enumera SCADA ids Modbus slave (SIDS) e
raccoglie le informazioni sul dispositivo. [Alexander Rudakov]
NAT-PMP-info: query di un servizio di NAT-PMP per il suo esterno
indirizzo. [Patrik Karlsson]
NetBus-auth-bypass: Verifica se un server NetBus è vulnerabile ad un
autenticazione vulnerabilità bypass che permette l’accesso completo
senza conoscere la password. [Toni Ruottu]
NetBus-bruto: Esegue bruta password auditing forza contro la
Netbus backdoor (“l’amministrazione remota”) del servizio. [Toni Ruottu]
NetBus-info: Apre una connessione a un server di NetBus ed estratti
informazioni circa l’accoglienza e il servizio NetBus stesso. [Toni
Ruottu]
NetBus-version: versione estende il rilevamento di rilevare NetBuster, un
servizio honeypot che mima NetBus. [Toni Ruottu]
nrpe-enum: query di Nagios Remote Plugin Executor (NRPE) demoni
ottenere informazioni, quali medie di carico, conteggi del processo, registrato nel
informazioni sugli utenti, ecc [Mak Kolybabi]
Oracle-bruto: Esegue bruta password auditing forza contro Oracle
server. [Patrik Karlsson]
Oracle-enum-users: tenta di enumerare i nomi degli utenti Oracle valido
contro senza patch Oracle 11g server (questo bug è stato fissato in
Ottobre 2009 Update di Oracle Critical Patch). [Patrik Karlsson]
path-MTU: Esegue semplici Path MTU Discovery alla macchina di destinazione. [Kris
Katterjohn]
resolveall: gli hostname e aggiunge ogni indirizzo (IPv4 o IPv6,
a seconda della modalità di Nmap) alla lista degli obiettivi di Nmap. Questo è diverso da
Nmap è normale risoluzione del processo host, che analizza solo il primo
indirizzo (A o record AAAA) ha restituito per ciascun nome host. [Kris
Katterjohn]
rmi-dumpregistry: Si connette a un registro remoto RMI e tenta di
dump di tutti i suoi oggetti. [Martin Holst Swende]
smb-flood: Scarichi limite di connessione di un server remoto SMB da parte di
apertura numero di connessioni che possiamo. La maggior parte delle implementazioni di
SMB hanno un limite rigido globale di 11 collegamenti per gli account utente
e 10 per le connessioni anonime. Una volta che questo limite viene raggiunto,
ulteriori collegamenti sono negati. Questo script sfrutta questo limite
prendendo su tutti i collegamenti e le detiene. [Ron Bowes]
SSH2-enum-algos: Riporta il numero di algoritmi (per la crittografia,
compressione, ecc) che le offerte SSH2 server di destinazione. Se
livello di dettaglio è stato impostato, gli algoritmi proposti sono elencati per ogni
tipo. [Kris Katterjohn]
stuxnet-detect: Rileva se un host è infettato con il Stuxnet
worm (http://en.wikipedia.org/wiki/Stuxnet). [Mak Kolybabi]
svn-bruto: Esegue bruta password auditing forza contro la sovversione
Controllo del codice sorgente server. [Patrik Karlsson]
obiettivi-traceroute: traceroute Inserisce luppolo nel Nmap di scansione
coda. E ‘solo le funzioni di Nmap se l’opzione – traceroute è usato e
lo script newtargets argomento è dato. [Henri Doreau]
vnc-bruto: Esegue bruta password auditing forza contro VNC
server. [Patrik Karlsson]
vnc-info: interroga un server VNC per la sua versione del protocollo e
Tipi di sicurezza. [Patrik Karlsson]
WDB-version: vulnerabilità Rileva e raccoglie informazioni (ad esempio
come i numeri di versione e il supporto hardware) da VxWorks Wind Debug
agenti. [Daniel Miller]
WSDD-scoprire: Recupera e visualizza le informazioni provenienti dai dispositivi
sostenere il Web Dynamic Services Discovery (WS-Discovery)
protocollo. Si tenta inoltre di individuare eventuali pubblicati Windows
Communication Framework (WCF) servizi web (. NET 4.0 o
più tardi). [Patrik Karlsson]
O [NSE] Aggiunto 12 biblioteche nuovo protocollo:
– Dhcp.lua di Ron
– Dnssd.lua (DNS Service Discovery) di Patrik
– Ftp.lua da David
– Giop.lua (servizio di nomi CORBA) di Patrik
– Informix.lua (database Informix) di Patrik
– Iscsi.lua (iSCSI – IP basato SCSI trasferimento dati), Patrik
– Nrpc.lua (Lotus Domino RPC) di Patrik
– Rmi.lua (Java Remote Method Invocation) di Martin Holst Swende
– Tns.lua (Oracle) di Patrik
– Upnp.lua (UPnP sostegno) di Thomas Buchanan e Patrik
– Vnc.lua (Virtual Network Computing) di Patrik
– Wsdd.lua (Dynamic Web Service Discovery) di Patrik
O [NSE] Aggiunta una nuova libreria bruto che fornisce un quadro di base e di logica
per gli script di tipo “brute force password auditing. [Patrik]
O [Zenmap] Notevolmente migliorato le prestazioni per la scansione di grandi dimensioni da
benchmarking intensamente e poi ricodifica decine di pezzi lenti.
Il tempo richiesto per caricare il nostro file di riferimento (una scansione di poco più di un milione
IPs appartenenti alla Microsoft Corporation, con 74.293 host up) è stato
ridotto da ore a meno di due minuti. Consumo di memoria
è notevolmente diminuito pure. [David]
o eseguito una grande corsa determinazione del sistema operativo di integrazione. Il database è
cresciuto di oltre il 14% a 2.982 impronte digitali e molte delle attuali
impronte digitali sono state migliorate. Importanti anche Linux 2.6.37, iPhone
OS 4.2.1, Solaris 11, AmigaOS 3.1, GNU Hurd 0.3, e MINIX 2.0.4.
David postato culmine del suo lavoro di integrazione a
http://seclists.org/nmap-dev/2010/q4/651
o eseguito una grande rivelazione eseguire la versione di integrazione. Il numero di
firme è cresciuto di oltre l’11% a 7.355. Più di un terzo
delle nostre firme sono per http, ma anche di rilevare 743 altri servizi
protocolli, da abc, ACAP, accesso remoto del pc, e achat a ZENworks,
ZEO, e zmodem. David postato evidenzia a
http://seclists.org/nmap-dev/2010/q4/761.
O [NSE] Aggiunta la libreria NSE obiettivo che consente agli script per aggiungere nuove
scoperto gli obiettivi di coda di scansione di Nmap. Questo permette di Nmap
supportano una vasta gamma di tecniche di acquisizione del bersaglio. Script che
È ora possibile utilizzare questa funzionalità includono dns-zone-transfer, hostmap,
MS-SQL-info, le interfacce SNMP, obiettivi, traceroute, e diversi
di più. [Djalal]
O [NSE] Nmap ha due nuove fasi script NSE scansione. Il nuovo pre-scan
si verifica prima di Nmap inizia la scansione. Alcuni dei primi pre-scan
script utilizzano tecniche come trasmissione di servizio scoperta DNS o DNS
i trasferimenti di zona per enumerare gli host che può opzionalmente essere trattati come
obiettivi. L’altra fase (post scan) corre dopo che tutti gli Nmap
la scansione è completata. Noi non abbiamo di questi script ancora, ma
si potrebbe compilare statistiche di scansione o presentare i risultati in una
modo diverso. Un’idea è un indice inverso, che fornisce un elenco di
Servizi scoperto durante una scansione di rete, insieme a una lista di indirizzi IP
che sono ritenute in ogni servizio. Vedere
http://nmap.org/book/nse-usage.html # NSE-script-tipi. [Djalal]
O [NSE] una nuova opzione – script-help descrive tutti gli script che corrispondono a un
data specifica. Si accetta lo stesso formato specifica come
– Script fa. Ad esempio, provare ‘nmap – script-help “di default o
“Http-* ‘. [David, Martin Holst Swende]
o notevolmente migliorate nmap.xsl (utilizzato per la conversione Nmap output XML
di HTML). In particolare:
– Mettere dettagli verbose dietro i pulsanti di espansione in modo da poterli vedere se
si vuole, ma non faccia perdere di vista l’uscita principale. In
particolare, gli host ed i risultati non in linea traceroute sono collassate
di default.
– Migliorata la combinazione di colori per essere meno appariscenti.
– Aggiunto il supporto per il nuovo NSE pre-scan e post-scan fasi.
– Cambiato output dello script da utilizzare ‘pre’ tag per mantenere anche lunghe
output leggibile.
– Aggiunto un menu mobile in basso a destra per commutare se
chiuso / le porte filtrate vengono visualizzate o meno (ora sono nascoste da
predefinito se Javascript è abilitato).
Molti miglioramenti sono stati effettuati più piccoli pure. È possibile trovare il nuovo
file in http://nmap.org/svn/docs/nmap.xsl, e qui è un esempio
scansione trasformati attraverso di essa: http://nmap.org/tmp/newxsl.html. [Tom]
O [NSE] Creata una nuova categoria di “broadcast” script per la * broadcast
script. Queste eseguire il rilevamento della rete di trasmissione sul
di rete locale e di ascolto per le risposte. Dal momento che non
direttamente riferimento a obiettivi specificati sulla riga di comando, queste sono
tenuto lontano dalla categoria di default (e nemmeno vanno in “scoperta”).
O integrati di cracking password dal compromesso Gawker.com
(Http://seclists.org/nmap-dev/2010/q4/674) in Nmap top-5000
password del database. Un team di sviluppatori di Nmap piombo da Brandon Enright
si è crepato 635.546 su 748.081 password hash finora
(85%). Gawker non hanno esattamente gli utenti più sofisticati
Internet – le proprie password in alto sono “123456”, “password”,
“12345678”, “lifehack”, “qwerty”, “abc123”, “12345”, “scimmia”,
“111111”, “consumatore”, e “letmein”.
o output XML esclude ora di uscita per le padroni di casa, quando solo facendo host
scoperta, a meno che verbosità (-v) è stato richiesto. Ecco come
già lavorato per le scansioni normale, ma il caso era solo ping-
trascurato. [David]
· aggiornamento di Windows processo di generazione di lavorare con (e richiedono) Visual
C + + 2010 invece del 2008. Se si vuole costruire Zenmap troppo, è ora
bisogno di Python 2.7 (anziché 2.6) e GTK + 2.22. Vedere
http://nmap.org/book/inst-windows.html # inst-win-source [David, Rob
Nicholls,] KX
o nomi di porta uniti nel file nmap-services con i nomi assegnati
dalla IANA (http://www.iana.org/assignments/port-numbers). Noi
solo aggiunto i nomi di IANA, che erano “sconosciuti” nel nostro file – non abbiamo
problemi con nomi in conflitto. [David]
O Attivato il ASLR e tecnologie di protezione DEP per nmap.exe,
Ncat.exe e Nping.exe su Windows Vista e versioni successive. Visual C + +
impostare il / DYNAMICBASE e / bandiere NXCOMPAT nel PE
intestazione. File eseguibili generati usando py2exe o NSIS e di terze parti
binari (OpenSSL, WinPcap) ancora non supportano ASLR o DEP. Supporto
per DEP in XP SP3, utilizzando SetProcessDEPPolicy (), potrebbe ancora essere
attuate. Vedi http://seclists.org/nmap-dev/2010/q3/328. [Robert]
O studiati usando il CPE (Common Platform Enumeration) standard
per descrivere i sistemi operativi, dispositivi e nomi di servizi per
Nmap OS e la rilevazione di servizio. Potete leggere di David relazioni a
http://seclists.org/nmap-dev/2010/q3/278 e
http://seclists.org/nmap-dev/2010/q3/303.
O [Zenmap] ha migliorato il visualizzatore di uscita per mostrare il nuovo output in costante
di tempo. In precedenza sarebbe sempre più lento come il rendimento è cresciuto
più a lungo, alla fine facendo Zenmap sembrano congelare con il 100% della CPU. Rob
Nicholls e Ray Middleton ha aiutato con i test. [David]
o Il Linux RPM build di Nmap e degli strumenti (ncat, nping, ecc)
ora puntano a librerie di sistema in modo dinamico piuttosto che statico.
Ancora link statico al librerie di dipendenza come OpenSSL,
Lua, LibPCRE, libpcap, ecc Ci auguriamo che questo modo migliorare la portabilità
gli RPM funziona su distribuzioni con i software (come RHEL,
Debian stable) così come quelle più bleeding-edge, come
Fedora. [David]
O [NSE] Aggiunta la possibilità di inviare e ricevere sul socket non connessi.
Questo può essere usato, per esempio, di ricevere le trasmissioni UDP senza
dover usare libpcap. Un certo numero di script sono stati modificati in modo che
possono lavorare come script prerule per scoprire i servizi di UDP
radiodiffusione e, facoltativamente, aggiungere gli obiettivi scoperto il
coda di scansione:
– MS-SQL-info
– UPnP-info
– Dns-service-discovery
La funzione nmap.new_socket può ora facoltativamente prendere un default
protocollo e l’indirizzo della famiglia, che verrà utilizzata se la presa non è
collegati. C’è una funzione nmap.sendto nuovo per essere utilizzato con
estranei UDP socket. [David, Patrik]
O [Nping] ha migliorato sostanzialmente la pagina man Nping. È possibile leggere
on-line su http://nmap.org/book/nping-man.html. [Luis, David]
o documentate le licenze dei software di terze parti utilizzati da Nmap e
è fratello di strumenti:
http://nmap.org/svn/docs/3rd-party-licenses.txt. [David]
O [NSE] ha migliorato gli script SMB in modo che possano funzionare in parallelo
piuttosto che utilizzare un mutex per forzare la serializzazione. Questo quadruplicato
la velocità di scansione SMB in un test su larga scala. Vedere
http://seclists.org/nmap-dev/2010/q3/819. [Ron]
o Aggiunto un semplice modello di script Nmap NSE per rendere la scrittura di nuovi script
http://nmap.org/svn/docs/sample-script.nse: più facile. [Ron]
O [Zenmap] Made i raggi topologia nodo crescono logaritmicamente
invece di linearmente, in modo che ospita migliaia di porte aperte
non sopraffare il diagramma. Anche solo le porte aperte (non
aperta | filtrata) sono considerati per il calcolo dimensioni nodo. Henri
Doreau trovato e corretto un bug nell’implementazione. [Daniel Miller]
O [NSE] Aggiunta la NSE get_script_args funzione per il parsing dello script
gli argomenti in modo pulito e standardizzato
(Http://nmap.org/nsedoc/lib/stdnse.html # get_script_args). [Djalal]
O Aumentato il timeout RTT iniziale per ARP scansioni da 100 ms a 200
ms. Alcuni collegamenti wireless e VPN stavano prendendo in giro a 300 ms
rispondere. Il default di una ritrasmissione dà loro 400 ms per essere
rilevato.
o Aggiunto nuove sonde di rilevamento della versione e da Patrik firme per:
– Lotus Domino Console in esecuzione sul tcp/2050 (spettacoli OS e hostname)
– IBM Informix Dynamic Server in esecuzione il protocollo nativo (hostname spettacoli, e il percorso del file)
– Server di database che esegue il protocollo DRDA
– IBM Websphere MQ (nome di coda mostra-manager e canale)
Fissare la compilazione o Nmap su OpenSolaris (vedi
http://blogs.sun.com/sdaven/entry/nmap_5_35dc1_compile_on) [David]
O [NSE] funzioni La richiesta della libreria HTTP ora accettare un ulteriore
tabella “auth” all’interno della tabella opzione, che provoca Basic
credenziali di autenticazione per l’invio. [David]
Migliore o host IPv6 in uscita che noi ora ricordare e riferire i
in avanti il nome DNS (dato dall’utente) e le eventuali non analizzati gli indirizzi
(Di solito a causa del DNS round robin). Abbiamo già fatto per
IPv4. [David]
O [Zenmap] aggiornato alla più recente gtk.Tooltip API per evitare di disapprovazione
messaggi sulle gtk.Tooltip. [Rob Nicholls]
O [NSE] Made script dns-zone-transfer in grado di aggiungere nuovi DNS scoperto
record per la scansione di Nmap coda. [Djalal]
O [NSE] Migliora ssl-cert per segnalare anche il tipo e la dimensione di bit SSL
chiavi del certificato pubblico [Matt Selsky]
O [Ncat] Make – exec – Lavori di idle-timeout durante la connessione con
– Proxy. Florian Roth ha riportato il bug. [David]
O [Nping] Corretto un bug che causava Nping a fallire quando si mira
Gli indirizzi broadcast (vedi
http://seclists.org/nmap-dev/2010/q3/752). [Luis]
O [Nping] Nping limita ora concorrente descrittori di file aperti correttamente
in base alle risorse disponibili per l’host (vedere
http://seclists.org/nmap-dev/2010/q4/2). [Luis]
parametri o [NSE] Migliore SSH2 gli kex_init (): tutti dell’algoritmo
e le liste della lingua può essere impostata con nuove chiavi nella tabella “opzioni”
argomento. Questi tutti di default per lo stesso valore utilizzato in precedenza. Inoltre, il
richiesto l’argomento “cookie” è ora sostituita da un elemento “cookie”
chiave nella tabella “opzioni”, inadempiente di byte casuali, come suggerito
dal RFC. [Kris]
O Ncat ora registra Nsock output di debug su stderr invece di stdout per
coerenza con i suoi messaggi di debug altri. [David]
O [NSE] Aggiunta una nuova funzione, shortport.http, per HTTP script
portrules e cambiato 14 script per usarlo. [David]
· aggiornamento alle ultime config.guess e config.sub. Grazie a Ty
Miller per un sollecito. [David]
O [NSE] Aggiunto il supporto per prerule snmp-interfacce e la capacità di
aggiungere indirizzi di interfaccia dell’host remoto alla coda di scansione.
Gli argomenti nuovo script utilizzato per questa funzione sono “ospite”
(Obbligatorio) e “porta” (optional). [Kris]
o Fixed alcune incongruenze in nmap-os-db e una piccola perdita di memoria
che sarebbe accaduto, dove c’era più di un round di OS
rilevazione. Questi sono stati riportati da Xavier Sudre da
netVigilance. [David]
O [NSE] Corretto un bug nel thread di lavoro di chiamare il distruttori sbagliato.
Risolvere questo consente una migliore parallelismo in http-brute.nse. Il problema
è stato segnalato da Patrik Karlsson. [David, Patrick]
o aggiornato i file binari di OpenSSL spediti nel nostro programma di installazione di Windows
versione 1.0.0a. [David]
O [NSE] Aggiunto il supporto prerule allo script dns-zone-transfer,
il suo funzionamento presto per scoprire gli IP da record DNS e
opzionalmente aggiungere tali indirizzi IP a coda di destinazione di Nmap. È necessario specificare
il server DNS e il nome di dominio da utilizzare con lo script
argomenti. [Djalal]
O Cambiato il nome del sctp_chunkhdr libdnet per evitare un conflitto con
una struttura con lo stesso nome in <netinet/sctp.h>. Ciò ha causato un
errore di compilazione quando Nmap è stato compilato con un OpenSSL che aveva
SCTP sostegno. [Olli Hauer, Roethlisberger Daniel]
O [NSE] Implementata una grande pulizia della biblioteca Nmap NSE Nsock
codice vincolante. [Patrick]
o Aggiunto un mazzo di Apple e Netatalk rilevazione servizio AFP
firme. Questi spesso forniscono dettagli aggiuntivi, come se il
bersaglio è un MacBook Pro, Air, Mac Mini, iMac, ecc [Brandon]
O [NSE] tabelle host hanno ora un membro host.traceroute disponibile quando
– Traceroute è usato. Questo array contiene l’indirizzo IP, reverse
Nome DNS, e RTT per ogni hop traceroute. [Henri Doreau]
O [NSE] Made lo script ftp-anon restituire un elenco di directory in cui
accesso anonimo è consentito. [Gutek, David]
O [NSE] Aggiunto il nmap.resolve () funzione. Ci vuole un nome host e
opzionalmente una famiglia di indirizzi (come “inet”) e restituisce una tabella
contenente tutti gli indirizzi corrispondenti. Se nessuna famiglia di indirizzi è
specificato, tutti gli indirizzi per il nome vengono restituiti. [Kris]
O [NSE] Aggiunto il nmap.address_family () che restituisce l’indirizzo
famiglia Nmap utilizza come una stringa (ad esempio “inet6” viene restituito se Nmap è
chiamato con l’opzione -6). [Kris]
O [NSE] Gli script possono ora accedere al MTU del dispositivo utilizzando host.interface
host.interface_mtu. [Kris]
Limitare o il percorso predefinito di ricerca DLL di Windows, eliminando l’attuale
directory. Ciò aggiunge ulteriore protezione contro gli attacchi di falsificazione DLL,
soprattutto se si dovesse aggiungere associazioni di tipo file di Nmap in
future. Abbiamo perseguire questo obiettivo con la funzione SetDllDirectory quando
disponibili (Windows XP SP1 e versioni successive). In caso contrario, chiediamo
SetCurrentDirectory con la directory contenente i
eseguibile. [David]
O Nmap stampa ora il MTU per le interfacce in – Uscita iflist. [Kris]
O [NSE] rimossi i riferimenti alla algoritmo MD2, che OpenSSL 1.xx
non supporta più. [Alexandru]
O [Ncat, NSE] Name Server Indicazione (SNI) è ora supportato da Ncat e
Nmap NSE, permettendo loro di connettersi a server che gestiscono più SSL
siti web su un indirizzo IP. Per attivare questa per NSE, il nmap.connect
funzione è stata cambiata per accettare le tabelle host e la porta (come quelle
fornito alla funzione di azione) al posto di una stringa e un
numero. [David]
O [NSE] rinominato db2-info e script-db2 bruta per DRDA-*. Aggiunto
supporto di altri database DRDA based come IBM Informix Dynamic
Server e Apache Derby. [Patrik]
O [Nsock] Aggiunta una nuova funzione, nsi_set_hostname, per impostare la mira
hostname del bersaglio. Questo consente l’utilizzo di Name Server
Indicazione nelle connessioni SSL. [David]
O [NSE] limita il numero di porte che qscan la scansione (ora fino a 8
porte aperte e fino a 1 porta chiusa di default). Questi limiti possono essere
controllato con lo script qscan.numopen e qscan.numclosed
argomenti. [David]
O [NSE] Made sslv2.nse dare SSLv2 uscita speciale quando è supportato,
ma non cifrari SSLv2 sono offerti. Questo è successo con uno specifico
Sendmail configurazione. [Matt Selsky]
O [NSE] Aggiunto un tavolo “tempi” per la tabella degli host passato agli script.
Questa tabella contiene i dati di sincronizzazione Nmap (SRTT, il giro lisciato
viaggio nel tempo; rttvar, la varianza RTT, e timeout), tutte rappresentate
come secondo in virgola mobile. Gli script sono stati ipidseq e qscan
aggiornato per utilizzare il valore di timeout del padrone di casa invece di usare una
Immagino conservatore di 3 secondi per il timeout di lettura. [Kris]
o Fixed le opzioni frammentazione (-f in Nmap, – mtu a Nmap & Nping),
che sono stati impropriamente l’invio di pacchetti tutto in versione
5.35DC1. [Kris]
O [NSE] Quando la ricezione di pacchetti prime Pcap, il pacchetto di catturare il tempo
è ora disponibile per gli script come valore di ritorno aggiuntivo da
pcap_receive (). E ‘restituito come numero in virgola mobile di
secondi passati dal momento. Inoltre, ha aggiunto il nmap.clock () che
restituisce l’ora corrente (e la convenienza clock_ms funzioni () e
clock_us ()). Qscan.nse è stato aggiornato per utilizzare questa tempistica più precisa
dati. [Kris]
O [Ncat, Nsock] Corretti alcuni bug minori scoperti utilizzando il Smatch
analizzatore di codice sorgente (http://smatch.sourceforge.net/). [David]
O [Zenmap] Risolto un crash che sarebbe successo dopo l’apertura della ricerca
finestra, entrando in un criterio relativo alla data in cui “dopo: -7”, e
quindi cliccando sul pulsante “Espressioni”. Il messaggio di errore è stato
AttributeError: oggetto ‘tupla’ ha ‘strftime’ alcun attributo
[David]
o Aggiunto un payload nuovo pacchetto – una NAT-PMP richiesta indirizzo esterno per
5351/udp porto. Portate aiutarci risposte suscitare l’ascolto UDP
servizi per meglio distinguere dai porti filtrato. Questo
payload si sposa bene con il nostro nuovo script NAT-PMP-info. [David, Patrik]
· aggiornamento IANA elenco di indirizzi IP per l’assegnazione dello spazio IP casuali (-IR)
generazione. [Kris]
O [Ncat] Ncat ora usa stringa di confronto case-insensitive quando
schemi di autenticazione e il controllo dei parametri. Florian Roth ha trovato un
server che offre “BASIC” invece di “Basic”, e la RFC HTTP
richiede confronti case-insensitive nella maggior parte dei luoghi. [David]
O [NSE] Vi è ora un limite di 1.000 concorrenti script in esecuzione,
istituito per tenere sotto controllo la memoria quando ci sono molti aperti
porti. Nathan segnalato 3 GB di utilizzo della memoria (con un out-of-memory NSE
l’arresto) per un host con decine di migliaia di porte aperte. Questo limite
può essere controllata con il CONCURRENCY_LIMIT variabile in
nse_main.lua. [David]
o La riga di comando in output XML (/ nmaprun / @ attributo args) fa ora
citazione di spazi usando i doppi apici e backslash. Questo
permette di recuperare l’originale matrice di linea di comando anche quando
argomenti contengono spazi. [David]
o Aggiunto una sonda di rilevamento di servizio per i server master di Quake 3 e
giochi correlati. [Toni Ruottu]
Godetevi la nuova release!
-Fyodor
PS: saluta tutti a Shmoocon!
PPS: Abbiamo anche il supporto Gopher su IPv6!
gcc aggiunte
non sporche
__________________________________________________________
==============================================================================
TOPIC: kbuild: Add extra gcc checks
http://groups.google.com/group/fa.linux.kernel/t/f2ac093bd9a8a1a9?hl=en
==============================================================================
== 1 of 4 ==
Date: Sun, Feb 20 2011 8:37 pm
From: Borislav Petkov
On Sun, Feb 20, 2011 at 10:26:13PM -0500, Arnaud Lacombe wrote:
> > The idea behind this option is targeted at developers who, in the
> > process of writing their code, want to do the occasional
> >
> > make W=1 [target.o]
> >
> > and let gcc do more extensive code checking for them. Then, they
> > could eyeball the output for valid gcc warnings about various
> > bugs/discrepancies which are not reported during the normal build
> > process.
> >
[..]
> > +ifeq (“$(origin W)”, “command line”)
> > + KBUILD_ENABLE_EXTRA_GCC_CHECKS = 1
> > + export KBUILD_ENABLE_EXTRA_GCC_CHECKS
> > +endif
> > +
> You never check CC is gcc. How can you assert this ?
Hmm, I somehow knew that the other compilers are going to come into the
discussion :).
> Moreover, can you certify that all the compiler supported to build
> Linux do support the set of new warnings ?
Well, as you’ve probably already read in the commit message, this
option is for devs only, in case they want to do a build-check whether
the couple of lines they just added to a .c file trigger new compiler
warnings. So, no, I cannot certify this and I don’t have to – this is
not meant for production use anyway.
> What about icc ?
I don’t know, is anyone using it to build the kernel? Even if so, icc
might have a completely different set of -W options (totally guessing
here) so you shouldn’t use ‘make W=1’ with it.
> old gcc?
Yes, cc-option should be used in that case, I’ll redo the patch.
> LLVM/clang ?
Can you even build the kernel with it?
But to make sure we’re on the realistic side of things. First of all,
the purpose of this is to quickly get gcc scream out while building your
changes. Secondly, let’s face it, the majority of developers, if not
all, use gcc, the kernel code is full of gcc-isms so accomodating all
the compilers to such a quick-and-dirty test option is just plain too
much. Look at it this way: it is cheaper to upgrade your dev environment
than add unnecessary and ugly code to kbuild. Even the argument with
older gcc versions cannot weigh in enough in favor of the cc-option –
simply upgrade your gcc.
Thanks.
—
Regards/Gruss,
Boris.
—
To unsubscribe from this list: send the line “unsubscribe linux-kernel” in
the body of a message to majordomo@vger.kernel.org
More majordomo info at http://vger.kernel.org/majordomo-info.html
Please read the FAQ at http://www.tux.org/lkml/
== 2 of 4 ==
Date: Sun, Feb 20 2011 8:54 pm
From: Borislav Petkov
On Sun, Feb 20, 2011 at 10:34:57PM -0500, Arnaud Lacombe wrote:
> Hi,
>
> On Sun, Feb 20, 2011 at 9:27 PM, Borislav Petkov <bp@alien8.de> wrote:
> > On Sun, Feb 20, 2011 at 12:00:47PM -0800, Joe Perches wrote:
> >> > +EXTRA_CFLAGS += -Wextra -Wno-unused
> >>
> >> Why add -Wno-unused ?
> >>
> >> If it’s because of verbosity, maybe
> >
> > Nah, it’s because it is too noisy and spits too many false positives.
> >
> “too noisy” is a subjective point of view.
Ok, does “too many false positives” objectify it a bit more to your
taste?
> > For example, it reports the arguments of all those stubs from the
> > headers which are provided for the else-branch of a CONFIG_* option,
> > etc.
> >
> and by the same way, you silence function marked with
> `warn_unused_result’, unless I misread the manpage.
Can you point me to that passage, I cannot find it in my gcc manpage.
> If you want to silence something specific, why not just the `no’
> variant of the thing you do not want ?
Yes, ‘-Wunused -Wno-unused-parameter’ looks better.
> Btw, could you not take the same approach as the one taken by the BSD,
> which is 3 or 4 different level of new warnings. That way, you keep
> the noisy stuff for the highest warning level.
Nope, because there’s no reason for it. I want to have one switch that
craps out all the possible warnings gcc can spit, I catch the build
output, fix the bugs and that’s it.
—
Regards/Gruss,
Boris.
—
To unsubscribe from this list: send the line “unsubscribe linux-kernel” in
the body of a message to majordomo@vger.kernel.org
More majordomo info at http://vger.kernel.org/majordomo-info.html
Please read the FAQ at http://www.tux.org/lkml/
== 3 of 4 ==
Date: Sun, Feb 20 2011 9:22 pm
From: Arnaud Lacombe
Hi,
On Sun, Feb 20, 2011 at 11:37 PM, Borislav Petkov <bp@alien8.de> wrote:
> On Sun, Feb 20, 2011 at 10:26:13PM -0500, Arnaud Lacombe wrote:
>
>> > The idea behind this option is targeted at developers who, in the
>> > process of writing their code, want to do the occasional
>> >
>> > make W=1 [target.o]
>> >
>> > and let gcc do more extensive code checking for them. Then, they
>> > could eyeball the output for valid gcc warnings about various
>> > bugs/discrepancies which are not reported during the normal build
>> > process.
>> >
>
> [..]
>
>> > +ifeq (“$(origin W)”, “command line”)
>> > + �KBUILD_ENABLE_EXTRA_GCC_CHECKS = 1
>> > + �export KBUILD_ENABLE_EXTRA_GCC_CHECKS
>> > +endif
>> > +
>> You never check CC is gcc. How can you assert this ?
>
> Hmm, I somehow knew that the other compilers are going to come into the
> discussion :).
>
>> Moreover, can you certify that all the compiler supported to build
>> Linux do support the set of new warnings ?
>
> Well, as you’ve probably already read in the commit message, this
> option is for devs only, in case they want to do a build-check whether
> the couple of lines they just added to a .c file trigger new compiler
> warnings. So, no, I cannot certify this and I don’t have to – this is
> not meant for production use anyway.
>
People _will_ end up using it in production.
>> What about icc ?
>
> I don’t know, is anyone using it to build the kernel?
then what would be the point of, say `include/linux/compiler-intel.h’ ?
> Even if so, icc
> might have a completely different set of -W options (totally guessing
> here) so you shouldn’t use ‘make W=1’ with it.
>
>> old gcc?
>
> Yes, cc-option should be used in that case, I’ll redo the patch.
>
>> LLVM/clang ?
>
> Can you even build the kernel with it?
>
At first sight, partly[0].
> But to make sure we’re on the realistic side of things.
Whose realistic side ? yours ? If not, are you speaking for all the
Linux community ? I do not think so.
> First of all,
> the purpose of this is to quickly get gcc scream out while building your
> changes. Secondly, let’s face it, the majority of developers, if not
> all, use gcc the kernel code is full of gcc-isms so accomodating all
> the compilers to such a quick-and-dirty test option is just plain too
> much.
That’s a statement I would not make. Lots of compiler dependent stuff
is buried in <linux/compiler.h> for a good reason.
> Look at it this way: it is cheaper to upgrade your dev environment
> than add unnecessary and ugly code to kbuild. Even the argument with
> older gcc versions cannot weigh in enough in favor of the cc-option –
> simply upgrade your gcc.
>
Do you speak for users, in the embedded world, of BSP whose supporting
company either went defunct or is no longer maintaining the toolchain
for a dark platform, or say an architecture, in kernel, which do not
have support in mainstream binutils and support’s patches are tied
with a given version of binutils/gcc ?
– Arnaud
[0]: http://lists.cs.uiuc.edu/pipermail/cfe-dev/2010-October/011711.html
—
To unsubscribe from this list: send the line “unsubscribe linux-kernel” in
the body of a message to majordomo@vger.kernel.org
More majordomo info at http://vger.kernel.org/majordomo-info.html
Please read the FAQ at http://www.tux.org/lkml/
== 4 of 4 ==
Date: Sun, Feb 20 2011 9:32 pm
From: Arnaud Lacombe
Hi,
On Sun, Feb 20, 2011 at 11:54 PM, Borislav Petkov <bp@alien8.de> wrote:
> On Sun, Feb 20, 2011 at 10:34:57PM -0500, Arnaud Lacombe wrote:
>> Hi,
>>
>> On Sun, Feb 20, 2011 at 9:27 PM, Borislav Petkov <bp@alien8.de> wrote:
>> > On Sun, Feb 20, 2011 at 12:00:47PM -0800, Joe Perches wrote:
>> >> > +EXTRA_CFLAGS += -Wextra -Wno-unused
>> >>
>> >> Why add -Wno-unused ?
>> >>
>> >> If it’s because of verbosity, maybe
>> >
>> > Nah, it’s because it is too noisy and spits too many false positives.
>> >
>> “too noisy” is a subjective point of view.
>
> Ok, does “too many false positives” objectify it a bit more to your
> taste?
>
The degree of acceptable verbosity should be left to the end user.
>> > For example, it reports the arguments of all those stubs from the
>> > headers which are provided for the else-branch of a CONFIG_* option,
>> > etc.
>> >
>> and by the same way, you silence function marked with
>> `warn_unused_result’, unless I misread the manpage.
>
> Can you point me to that passage, I cannot find it in my gcc manpage.
>
my mistake, I just checked, `-Wno-unused’ does not affect the
`warn_unused_result’ warning. `-Wno-unused-result’ is required to
silent that one.
>> If you want to silence something specific, why not just the `no’
>> variant of the thing you do not want ?
>
> Yes, ‘-Wunused -Wno-unused-parameter’ looks better.
>
>> Btw, could you not take the same approach as the one taken by the BSD,
>> which is 3 or 4 different level of new warnings. That way, you keep
>> the noisy stuff for the highest warning level.
>
> Nope, because there’s no reason for it. I want to have one switch that
> craps out all the possible warnings gcc can spit, I catch the build
> output, fix the bugs and that’s it.
>
Looks like I’ll submit the patch implementing multiple warnings level then 😉
– Arnaud
—
To unsubscribe from this list: send the line “unsubscribe linux-kernel” in
the body of a message to majordomo@vger.kernel.org
More majordomo info at http://vger.kernel.org/majordomo-info.html
Please read the FAQ at http://www.tux.org/lkml/
________________________________________________________________________________