Nmap
Nmap Security Scanner | ||
---|---|---|
Información general | ||
Tipo de programa | Seguridad informática, administración de redes | |
Desarrollador | Gordon Lyon | |
Lanzamiento inicial | 1 de septiembre de 1997 | |
Licencia | Licencia pública GNU | |
Idiomas | inglés | |
Información técnica | ||
Programado en | ||
Versiones | ||
Última versión estable | 7.95 (info) ( 23 de abril de 2024 (6 meses y 28 días)) | |
Enlaces | ||
Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich[1]) y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.
Este software posee varias funciones para sondear redes de computadores, incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones. Además, durante un escaneo, es capaz de adaptarse a las condiciones de la red incluyendo latencia y congestión de la misma.
Características
[editar]- Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.[2]
- Identifica puertos abiertos en una computadora objetivo.
- Determina qué servicios está ejecutando la misma.
- Determina qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
- Obtiene algunas características del hardware de red de la máquina objeto de la prueba.
Aplicaciones típicas
[editar]Ha llegado a ser una de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetración y tareas de seguridad informática en general.[3]
Como muchas herramientas usadas en el campo de la seguridad informática, es también una herramienta muy utilizada para hacking.
Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los crackers pueden usarlo para descubrir objetivos potenciales.
Nmap permite hacer el inventario y el mantenimiento del inventario de computadores de una red. Se puede usar entonces para auditar la seguridad de una red, mediante la identificación de todo nuevo servidor que se conecte:[4]
Nmap es a menudo confundido con herramientas para verificación de vulnerabilidades como Nessus. Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.
Entornos de trabajo
[editar]Nmap puede funcionar en sistemas operativos basados en Unix (GNU/Linux, Solaris, BSD y Mac OS X), y también en otros Sistemas Operativos como Microsoft Windows y AmigaOS.[5]
Interfaces gráficas
[editar]La interfaz usuario oficial es nmapfe, escrita originalmente por Zach Smith, y Nmap lo integra desde la versión 2.2.[6]
Existen otras interfaces basadas en navegadores Web. Algunos ejemplos son LOCALSCAN,[7] nmap-web,[8] y Nmap-CGI.[9]
NmapW[10] es una interfaz sobre Microsoft Windows escrita por Syhunt. NmapWin[11] es otra interfaz para Windows. Sin embargo, no ha sido actualizada desde la versión 1.4.0 lanzada en junio de 2003.
Una plataforma completa Nmap con capacidades para funcionar sobre distintos OS se encuentra en UMIT. Su autor es Adriano Monteiro Marques. Zenmap es la interfaz oficial para sistemas operativos GNU/Linux, Windows, Mac OS X, etc.
Historia
[editar]Nmap apareció en septiembre de 1997, en un artículo de la revista Phrack Magazine. El código fuente venía incluido.[12]
Otros desarrollos incluyeron mejores algoritmos para determinar qué servicios estaban funcionando, reescritura de código de C a C++, se agregaron tipos de scan adicionales y nuevos protocolos como IPv6.
Nmap 3.5 apareció en febrero de 2004, y la versión 4.0 en enero de 2006, con cientos de mejoras. Los cambios de cada versión se pueden encontrar en el listado de cambios de Nmap.
Controversia
[editar]De manera análoga a la mayoría de herramientas utilizadas en seguridad informática, Nmap puede usarse para bien o para mal.[13]
- Puede usarse solo o para preparar otro ataque, con otra herramienta de intrusión.[14]
- Pero los mismos administradores de sistemas lo utilizan para buscar fallas en sus propias redes, o bien para detectar computadoras que no cumplen con los requisitos mínimos de seguridad de la organización,[15][16] nótese que Nmap por sí solo sólo dará una indicación básica de la vulnerabilidad de una computadora, y que normalmente es usado en conjunto con otras herramientas y tests.
Nmap es a menudo confundido con herramientas de investigación de vulnerabilidad como Nessus, las cuales van más lejos en su exploración de sus objetivos.
Cultura Popular
[editar]- Nmap ha sido también usado en el film The Matrix reloaded por el personaje Trinity para penetrar en el sistema de la central eléctrica, mediante la explotación de vulnerabilidades en el servidor SSH y en el Control de redundancia cíclica, (descubiertas en el 2001). La interfaz gráfica de Nmap en la película suscitó el interés de las discusiones en Internet,[17] y fue comentado como una aparición bastante realista de las herramientas de hacking.[18] En esas discusiones, algunos piensan que el personaje Trinity utilizó el ataque Control de redundancia cíclica[19] (descubierto en 2001) para obtener el acceso, luego de que Nmap revelara la existencia de un servicio SSH.[20]
- Nmap y NmapFE fueron también usados en The Listening, una película de 2006 sobre un exfuncionario de la NSA estadounidense, que deserta y organiza una estación de contraespionaje en los alpes italianos.
- Partes del código fuente de Nmap pueden verse en la película Battle Royale.[21]
- Imágenes extraídas de películas y otras alusiones a Nmap pueden verse en la página "Nmap in the News" del sitio web oficial de Nmap.
Véase también
[editar]- Portal:Software libre. Contenido relacionado con Software libre.
- Escáner de puertos explica los conceptos básicos y una lista de otras herramientas para el rastreo de puertos TCP
Referencias
[editar]- ↑ «Nmap: the Network Mapper - Free Security Scanner». nmap.org. Consultado el 14 de noviembre de 2019.
- ↑ Sitio web oficial de Nmap
- ↑ Linux, Latinoamérica (14 de enero de 2020). «30 ejemplos de uso de Nmap». Linux Latinoamérica. Consultado el 5 de agosto de 2020.
- ↑ nmap-audit - Network auditing with nmap (en archivo)
- ↑ Página de descarga de nmap
- ↑ Listado de cambios de nmap
- ↑ Sitio web de LOCALSCAN (en archivo)
- ↑ Sitio web de nmap-web
- ↑ Sitio web oficial del proyecto Nmap-CGI
- ↑ Sitio web oficial de NmapW Archivado el 20 de noviembre de 2008 en Wayback Machine.
- ↑ Sitio web oficial de NmapWin
- ↑ The Art of Port Scanning, extraído de la Phrack Magazine
- ↑ Hacking tool reportedly draws FBI subpoenas – Security Focus
- ↑ «Intrusion Detection FAQ: What is AMap and how does it fingerprint applications?». Archivado desde el original el 1 de mayo de 2007. Consultado el 3 de mayo de 2007.
- ↑ Using Nessus and Nmap to Audit Large Networks, University of Missouri - Columbia.
- ↑ Auditando con Nmap y sus scripts para escanear vulnerabilidades
- ↑ Discusión sobre la aparición de nmap en The Matrix Reloaded
- ↑ Matrix Sequel Has Hacker Cred
- ↑ Exploitation of vulnerability in SSH1 CRC-32 compensation attack detector
- ↑ Imagen mostrando el uso de nmap en The Matrix Reloaded
- ↑ Battle Royale (2000) - Trivia - IMDb