Nmap ( Network Mapper ) es un escáner de red gratuito y de código abierto creado por Gordon Lyon (también conocido por su seudónimo Fyodor Vaskovich ). [3] Nmap se utiliza para descubrir hosts y servicios en una red informática enviando paquetes y analizando las respuestas. [4]
Autor (es) original (es) | Gordon Lyon ( Fiodor ) |
---|---|
Versión inicial | Septiembre de 1997 |
Lanzamiento estable | 7,90 / 3 de octubre de 2020 [1] |
Repositorio | |
Escrito en | C , C ++ , Python , Lua |
Sistema operativo | Multiplataforma |
Disponible en | inglés |
Tipo | Seguridad de la red |
Licencia | GPLv2 modificada [2] |
Sitio web | nmap |
Nmap proporciona una serie de funciones para sondear redes informáticas, incluido el descubrimiento de hosts y la detección de servicios y sistemas operativos . Estas funciones se pueden ampliar mediante scripts que proporcionan una detección de servicios más avanzada, [5] detección de vulnerabilidades [5] y otras funciones. Nmap puede adaptarse a las condiciones de la red, incluidas la latencia y la congestión durante un escaneo.
Nmap comenzó como una utilidad de Linux [6] y se trasladó a otros sistemas, incluidos Windows , macOS y BSD . [7] Es más popular en Linux, seguido de Windows. [8]
Características
Las características de Nmap incluyen:
- Descubrimiento de host: identificación de hosts en una red. Por ejemplo, enumerar los hosts que responden a solicitudes de TCP y / o ICMP o que tienen un puerto en particular abierto.
- Exploración de puertos [9] : enumera los puertos abiertos en los hosts de destino.
- Detección de versión: interrogación de servicios de red en dispositivos remotos para determinar el nombre de la aplicación y el número de versión. [10]
- Huellas digitales de pila TCP / IP : determinación del sistema operativo y las características del hardware de los dispositivos de red en función de las observaciones de la actividad de red de dichos dispositivos.
- Interacción mediante script con el objetivo, utilizando Nmap Scripting Engine [11] (NSE) y el lenguaje de programación Lua .
Nmap puede proporcionar más información sobre los objetivos, incluidos los nombres DNS inversos , los tipos de dispositivos y las direcciones MAC . [12]
Usos típicos de Nmap:
- Auditar la seguridad de un dispositivo o firewall identificando las conexiones de red que se pueden realizar a través de él. [13]
- Identificación de puertos abiertos en un host de destino en preparación para la auditoría. [14]
- Inventario de redes , mapeo de redes , mantenimiento y gestión de activos.
- Auditar la seguridad de una red mediante la identificación de nuevos servidores. [15]
- Generación de tráfico a hosts en una red, análisis de respuesta y medición del tiempo de respuesta. [dieciséis]
- Encontrar y explotar vulnerabilidades en una red. [17]
- Consultas DNS y búsqueda de subdominios
Interfaces de usuario
NmapFE, originalmente escrito por Kanchan, era la GUI oficial de Nmap para las versiones 2.2 a 4.22 de Nmap. [18] Para Nmap 4.50 (originalmente en la serie de desarrollo 4.22SOC) NmapFE fue reemplazado por Zenmap, una nueva interfaz gráfica de usuario oficial basada en UMIT, desarrollada por Adriano Monteiro Marques.
Existen interfaces basadas en web que permiten controlar Nmap o analizar los resultados de Nmap desde un navegador web, como IVRE. [19]
Zenmap , que muestra los resultados de un escaneo de puertos en Wikipedia
NmapFE , que muestra los resultados de un escaneo de puertos en Wikipedia
XNmap , una interfaz gráfica de usuario de Mac OS X
Producción
Nmap proporciona cuatro posibles formatos de salida. Todo menos la salida interactiva se guarda en un archivo. La salida de Nmap se puede manipular mediante un software de procesamiento de texto, lo que permite al usuario crear informes personalizados. [20]
- Interactivo
- presentado y actualizado en tiempo real cuando un usuario ejecuta Nmap desde la línea de comandos. Se pueden ingresar varias opciones durante el escaneo para facilitar el monitoreo.
- XML
- un formato que puede seguir procesándose mediante herramientas XML. Se puede convertir en un informe HTML utilizando XSLT .
- Grepable
- salida que se adapta a herramientas de procesamiento orientadas a líneas como grep , sed o awk .
- Normal
- la salida como se ve al ejecutar Nmap desde la línea de comando, pero guardada en un archivo.
- Guión para niños
- pretende ser una forma divertida de formatear la salida interactiva reemplazando letras con sus representaciones numéricas visualmente similares. Por ejemplo, se
Interesting ports
convierte enInt3rest1ng p0rtz
. Esto se conoce como Leet .
Historia
Nmap se publicó por primera vez en septiembre de 1997, como un artículo en Phrack Magazine con código fuente incluido. [21] Con la ayuda y las contribuciones de la comunidad de seguridad informática, el desarrollo continuó. Las mejoras incluyeron huellas dactilares del sistema operativo, huellas dactilares de servicios, [10] reescritura de código ( C a C ++ ), tipos de escaneo adicionales, soporte de protocolo (por ejemplo , IPv6 , SCTP [22] ) y nuevos programas que complementan las funciones principales de Nmap.
Los principales lanzamientos incluyen: [18]
Fecha | Versión | Significado |
---|---|---|
12 de diciembre de 1998 | Nmap 2.00 | Lanzamiento de Nmap 2.00, incluida la toma de huellas dactilares del sistema operativo [23] |
11 de abril de 1999 | NmapFE | Se incluye una interfaz GTK + con Nmap [23] |
7 de diciembre de 2000 | Puerto de Windows [18] | |
28 de agosto de 2002 | Reescribir de C a C ++ [18] | |
16 de septiembre de 2003 | El primer lanzamiento público que incluye la detección de versiones del servicio [18] | |
31 de agosto de 2004 | Nmap 3.70 | Motor de análisis principal reescrito para la versión 3.70. El nuevo motor se llama ultra_scan [24] |
Verano 2005 | Nmap seleccionado para participar en Google Summer of Code . [25] Las características añadidas incluyen Zenmap, Nmap Scripting Engine (NSE), Ncat y detección de SO de segunda generación. | |
13 de diciembre de 2007 | Nmap 4.50 | Se lanzó Nmap 4.50, la edición del décimo aniversario. Incluye Zenmap, detección de SO de segunda generación y Nmap Scripting Engine [26] |
30 de marzo de 2009 | Nmap 4.85BETA5 | Lanzamiento de emergencia de Nmap 4.85BETA5, aprovechando NSE para detectar infecciones por Conficker [27] |
16 de julio de 2009 | Nmap 5,00 | Incluido netcat herramienta de comparación -Reemplazo Ncat y Ndiff exploración [28] |
28 de enero de 2011 | Nmap 5.50 | Incluye análisis de respuesta de generación de paquetes Nping y medición del tiempo de respuesta, incluidos los modos de sonda TCP, UDP e ICMP. [29] [30] |
21 de mayo de 2012 | Nmap 6.00 | Publicado con compatibilidad total con IPv6. [ cita requerida ] |
9 de noviembre de 2015 | Nmap 7.00 [31] | |
20 de diciembre de 2016 | Nmap 7.40 | |
20 de marzo de 2018 | Nmap 7.70 [32] | |
10 de agosto de 2019 | Nmap 7.80 [33] | |
3 de octubre de 2020 | Nmap 7.90 [34] | Las nuevas huellas dactilares permiten un mejor sistema operativo y detección de servicio / versión. 3 nuevos scripts NSE, nueva biblioteca de protocolos y cargas útiles para el descubrimiento de hosts, escaneo de puertos y detección de versiones. Npcap 1.0.0, la primera versión completamente estable del controlador de captura / envío de paquetes sin procesar de Windows. |
Asuntos legales
Nmap es una herramienta que se puede utilizar para descubrir servicios que se ejecutan en sistemas conectados a Internet. Como cualquier herramienta, podría potencialmente usarse para piratería de sombrero negro , [35] como un precursor de los intentos de obtener acceso no autorizado a los sistemas informáticos; sin embargo, los administradores de sistemas y seguridad también utilizan Nmap para evaluar sus propias redes en busca de vulnerabilidades (es decir, piratería de sombrero blanco ).
Los administradores del sistema pueden usar Nmap para buscar servidores no autorizados o computadoras que no cumplan con los estándares de seguridad. [36]
En algunas jurisdicciones, el escaneo de puertos no autorizado es ilegal. [37]
Licencia
Nmap se distribuyó originalmente bajo la Licencia Pública GNU (GPL). [21] En versiones posteriores, los autores de Nmap agregaron aclaraciones e interpretaciones específicas a la licencia cuando sintieron que la GPL no estaba clara o no estaba clara. [38] Por ejemplo, Nmap 3.50 revocó específicamente la licencia de SCO Group para distribuir software Nmap debido a sus opiniones sobre las controversias SCO-Linux . [39]
En la cultura popular
En The Matrix Reloaded , se ve a Trinity usando Nmap para acceder al sistema informático de una planta de energía, [40] permitiendo a Neo irrumpir "físicamente" en un edificio. La aparición de Nmap en la película fue ampliamente discutida en foros de Internet y aclamada como un ejemplo inusualmente realista de piratería. [41]
Nmap y NmapFE se utilizaron en The Listening , una película de 2006 sobre un ex oficial de la NSA que deserta y monta una estación de contraescucha clandestina en lo alto de los Alpes italianos.
El código fuente de Nmap se puede ver en la película Battle Royale , así como breves vistas de la versión de línea de comandos de Nmap que se ejecuta en Live Free o Die Hard y Bourne Ultimatum . [40] En 2013, Nmap siguió apareciendo en películas, incluida la popular película de ciencia ficción Elysium .
La película Dredd , una adaptación cinematográfica de los famosos cómics de Judge Dredd , fue lanzada en 2012 y también contiene múltiples escenas de Nmap. [40] Nmap se utiliza para el reconocimiento de redes y la explotación de la red de torres de barrios marginales. Incluso se ve brevemente en el avance de la película.
El comando Nmap se usa ampliamente en el videojuego Hacknet , lo que permite sondear los puertos de red de un sistema objetivo para piratearlo.
En Snowden , Nmap se usa en la escena de la prueba de aptitud aproximadamente a los 14 minutos de la película.
En la academia
Nmap es una parte integral de las actividades académicas. Se ha utilizado para investigaciones relacionadas con el conjunto de protocolos TCP / IP y las redes en general. [42] Además de ser una herramienta de investigación, Nmap también se ha convertido en un tema de investigación. [43]
Ejemplos de
$ nmap -A scanme.nmap.org Iniciando Nmap 6.47 (https://nmap.org) en 2014-12-29 20:02 CET Informe de escaneo de Nmap para scanme.nmap.org (74.207.244.221) El host está activo (0.16 s latencia). No se muestra: 997 puertos filtrados PORT STATE SERVICE VERSION 22 / tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocolo 2.0) | ssh-hostkey: | 1024 8d: 60: f1: 7c: ca: b7: 3d: 0a: d6: 67: 54: 9d: 69: d9: b9: dd (DSA) | _ 2048 79: f8: 09: ac: d4: e2: 32: 42: 10: 49: d3: bd: 20: 82: 85: ec (RSA) 80 / tcp open http Apache httpd 2.2.14 ((Ubuntu)) | _http-title: ¡Adelante, ScanMe! 9929 / tcp open nping-echo Nping echo Advertencia: Los resultados de OSScan pueden no ser confiables porque no pudimos encontrar al menos 1 puerto abierto y 1 puerto cerrado Tipo de dispositivo: propósito general | teléfono | almacenamiento-misceláneo | WAP en ejecución (SOLO ADIVINANDO): Linux 2.6 .X | 3.X | 2.4.X (94%), Netgear RAIDiator 4.X (86%) OS CPE: cpe: / o: linux: linux_kernel: 2.6.38 cpe: / o: linux: linux_kernel: 3 cpe : / o: netgear: raidiator: 4 cpe: / o: linux: linux_kernel: 2.4 Conjeturas de SO agresivas: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%) No hay coincidencias exactas del sistema operativo para el host (las condiciones de prueba no son ideales). Distancia de la red: 13 saltos Información del servicio: SO: Linux; CPE: cpe: / o: linux: linux_kernelTRACEROUTE (usando el puerto 80 / tcp) HOP RTT DIRECCIÓN 1 14.21 ms 151.217.192.1 2 5.27 ms ae10-0.mx240-iphh.shitty.network (94.45.224.129) 3 13.16 ms hmb-s2-rou-1102.DE.eurorings .net (134.222.120.121) 4 6.83 ms blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78) 5 8.30 ms blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82) 6 9.42 ms as6939.bcix.de (193.178.185.34) 7 24.56 ms 10ge10-6.core1.ams1.he.net (184.105.213.229) 8 30.60 ms 100ge9-1.core1.lon2.he.net (72.52.92.213) 9 93.54 ms 100ge1-1.core1.nyc4.he.net (72.52.92.166) 10181.14 ms 10ge9-6.core1.sjc2.he.net (184.105.213.173) 11169.54 ms 10ge3-2.core3.fmt2.he .net (184.105.222.13) 12164,58 ms router4-fmt.linode.com (64.71.132.138) 13164,32 ms scanme.nmap.org (74.207.244.221)Detección de SO y Servicio realizada. Informe cualquier resultado incorrecto en https://nmap.org/submit/. Nmap hecho: 1 dirección IP (1 host arriba) escaneada en 28,98 segundos
Ver también
- Aircrack-ng
- BackBox
- Retractarse
- esperando
- Kali Linux
- Kismet (software)
- Marco de Metasploit
- Nessus (software)
- Netcat
- OpenVAS
- SAN (software)
- Herramienta de administración de seguridad para analizar redes
- Wireshark
- ZMap (software)
Referencias
- ^ "Registro de cambios de Nmap" . nmap.org . 2020-10-03 . Consultado el 8 de octubre de 2020 .
- ^ "Licencia Nmap" . Consultado el 21 de enero de 2019 .
- ^ "Matrix mezcla vida y piratería" . BBC News . 2003-05-19 . Consultado el 28 de octubre de 2018 .
- ^ Joshi, Sagar (25 de febrero de 2021). "¿Qué es Nmap y por qué debería usarlo?" . El Informe Hack . Consultado el 1 de marzo de 2021 .
- ^ a b "Motor de secuencias de comandos de Nmap: Introducción" . Nmap.org . Consultado el 28 de octubre de 2018 .
- ^ "La historia y el futuro de Nmap" . Nmap.org . Consultado el 28 de octubre de 2018 .
- ^ "Otras plataformas" . Nmap.org . Consultado el 28 de octubre de 2018 .
- ^ "Instalación de Nmap para Windows" . Nmap.org . Consultado el 28 de octubre de 2018 .
- ^ "Escáner de puerto nmap en línea" . nmap.online . Consultado el 30 de junio de 2019 .
- ^ a b "Detección de versiones de aplicaciones y servicios" . Nmap.org . Consultado el 28 de octubre de 2018 .
- ^ "Motor de secuencias de comandos de Nmap" . Nmap.org . Consultado el 28 de octubre de 2018 .
- ^ "Guía de referencia de Nmap" . Nmap.org . Consultado el 28 de octubre de 2018 .
- ^ Descripción general y demostración de Nmap .
- ^ Cuando los buenos escáneres se estropean, de [1] Archivado el 14 de junio de 2000 en Wayback Machine , ComputerWorld 22 de marzo de 1999
- ^ "nmap-audit - Auditoría de redes con Nmap" . heavyk.org . Archivado desde el original el 1 de abril de 2009 . Consultado el 28 de octubre de 2018 .
- ^ "Nping - herramienta de generación de paquetes de red / utilidad de ping" . Nmap.org . Consultado el 28 de octubre de 2018 .
- ^ Leyden, John (15 de agosto de 2014). "Revelado ... la increíble herramienta de piratería de GCHQ para barrer la red en busca de vulnerabilidades: Nmap" . TheRegister.co.uk . Consultado el 28 de octubre de 2018 .
- ^ a b c d e "Registro de cambios de Nmap" . Nmap.org . Consultado el 29 de octubre de 2018 .
- ^ "Página de inicio del IVRE" . Consultado el 28 de octubre de 2018 .
- ^ "Guía de referencia de Nmap: Salida" . Nmap.org . Consultado el 29 de octubre de 2018 .
- ^ a b "El arte del escaneo de puertos" . Revista Phrack . Vol. 7 no. 51. 1997-09-01 . Consultado el 29 de octubre de 2018 .
- ^ "Soporte SCTP para Nmap" . Roe.ch . 2011-05-10 . Consultado el 29 de octubre de 2018 .
- ^ a b "La historia y el futuro de Nmap" . Nmap.org . Consultado el 29 de octubre de 2018 .
- ^ "Lanzamiento de Nmap 3.70 - ¡Reescritura del motor de escaneo central!" . Seclists.org. 2004-08-31 . Consultado el 29 de octubre de 2018 .
- ^ "Google patrocina a los desarrolladores de estudiantes de verano de Nmap" . Seclists.org. 2005-06-02 . Consultado el 29 de octubre de 2018 .
- ^ "Comunicado de prensa de Nmap 4.50" . Insecure.org. 2007-12-13 . Consultado el 29 de octubre de 2018 .
- ^ "Nmap 4.85BETA5: ¡Ahora con detección de Conficker!" . Seclists.org. 2009-03-30 . Consultado el 29 de octubre de 2018 .
- ^ "Lanzamiento de Nmap 5.00" . Nmap.org. 2009-07-16 . Consultado el 29 de octubre de 2018 .
- ^ https://github.com/nmap/nmap/blame/master/nping/docs/nping.1
- ^ "Nmap 5.50: ¡Ahora compatible con el protocolo Gopher!" . Seclists.org. 2011-01-28 . Consultado el 29 de octubre de 2018 .
- ^ "Lanzamiento de Nmap 7" . Nmap.org. 2015-11-19 . Consultado el 29 de octubre de 2018 .
- ^ "Nmap 7.70" . Nmap.org. 2018-03-20 . Consultado el 29 de octubre de 2018 .
- ^ "Nmap 7.80" . Nmap.org. 2019-08-10 . Consultado el 10 de agosto de 2019 .
- ^ "Nmap 7,90" . Nmap.org. 2019-10-03 . Consultado el 3 de octubre de 2020 .
- ^ Poulsen , Kevin (24 de noviembre de 2004). "Herramienta de piratería supuestamente atrae citaciones del FBI" . SecurityFocus.com . Consultado el 29 de octubre de 2018 .
- ^ "Cómo realizar una auditoría de seguridad" (PDF) . Asesor de red de PC . No. 120, julio de 2000 . Consultado el 29 de octubre de 2018 .
- ^ "Primera sentencia del Tribunal Supremo de Finlandia sobre intento de robo" . Osborne Clarke . 2003. Archivado desde el original el 5 de mayo de 2005 . Consultado el 29 de octubre de 2018 .
- ^ "Términos importantes de la licencia de Nmap" . Nmap.org . Consultado el 29 de octubre de 2018 .
- ^ "Comunicado de prensa de Nmap 3.50" . 2004-02-20 . Consultado el 29 de octubre de 2018 .
- ^ a b c "Nmap en las películas" . Consultado el 29 de octubre de 2018 .
- ^ Poulsen , Kevin (16 de mayo de 2003). "Matrix Sequel tiene Hacker Cred" . El registro . Consultado el 29 de octubre de 2018 .
- ^ Haines, J .; Ryder, DK; Tinnel, L .; Taylor, S. (19 de febrero de 2003). "Validación de correlacionadores de alerta de sensor". Seguridad y privacidad de IEEE . 99 (1): 46–56. doi : 10.1109 / MSECP.2003.1176995 .
- ^ Medeiros, João Paulo S .; Brito Jr., Agostinho M .; Pires, Paulo S. Motta (2009). Inteligencia Computacional en Seguridad para Sistemas de Información . Avances en Computación Inteligente y Soft. 63 . págs. 1–8. doi : 10.1007 / 978-3-642-04091-7_1 . ISBN 978-3-642-04090-0.
Bibliografía
- Fyodor Lyon, Gordon (1 de enero de 2009). Escaneo de red de Nmap: La guía oficial del proyecto Nmap para el descubrimiento de redes y el escaneo de seguridad . Insecure.com LLC. pag. 468. ISBN 978-0-9799587-1-7.
enlaces externos
- Página web oficial