De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

Nmap ( Network Mapper ) es un escáner de red gratuito y de código abierto creado por Gordon Lyon (también conocido por su seudónimo Fyodor Vaskovich ). [3] Nmap se utiliza para descubrir hosts y servicios en una red informática enviando paquetes y analizando las respuestas. [4]

Nmap proporciona una serie de funciones para sondear redes informáticas, incluido el descubrimiento de hosts y la detección de servicios y sistemas operativos . Estas funciones se pueden ampliar mediante scripts que proporcionan una detección de servicios más avanzada, [5] detección de vulnerabilidades [5] y otras funciones. Nmap puede adaptarse a las condiciones de la red, incluidas la latencia y la congestión durante un escaneo.

Nmap comenzó como una utilidad de Linux [6] y se trasladó a otros sistemas, incluidos Windows , macOS y BSD . [7] Es más popular en Linux, seguido de Windows. [8]

Funciones [ editar ]

Las características de Nmap incluyen:

  • Descubrimiento de host: identificación de hosts en una red. Por ejemplo, enumerar los hosts que responden a solicitudes de TCP y / o ICMP o que tienen un puerto en particular abierto.
  • Exploración de puertos [9] : enumera los puertos abiertos en los hosts de destino.
  • Detección de versión: interrogación de servicios de red en dispositivos remotos para determinar el nombre de la aplicación y el número de versión. [10]
  • Detección de SO : determinación del sistema operativo y las características de hardware de los dispositivos de red.
  • Interacción mediante script con el objetivo, utilizando Nmap Scripting Engine [11] (NSE) y el lenguaje de programación Lua .

Nmap puede proporcionar más información sobre los objetivos, incluidos los nombres DNS inversos , los tipos de dispositivos y las direcciones MAC . [12]

Usos típicos de Nmap:

  • Auditar la seguridad de un dispositivo o firewall identificando las conexiones de red que se pueden realizar a través de él. [13]
  • Identificación de puertos abiertos en un host de destino en preparación para la auditoría. [14]
  • Inventario de redes , mapeo de redes , mantenimiento y gestión de activos.
  • Auditar la seguridad de una red mediante la identificación de nuevos servidores. [15]
  • Generación de tráfico a hosts en una red, análisis de respuesta y medición del tiempo de respuesta. [dieciséis]
  • Encontrar y explotar vulnerabilidades en una red. [17]
  • Consultas DNS y búsqueda de subdominios

Interfaces de usuario [ editar ]

NmapFE, originalmente escrito por Kanchan, era la GUI oficial de Nmap para las versiones 2.2 a 4.22 de Nmap. [18] Para Nmap 4.50 (originalmente en la serie de desarrollo 4.22SOC) NmapFE fue reemplazado por Zenmap, una nueva interfaz gráfica de usuario oficial basada en UMIT, desarrollada por Adriano Monteiro Marques.

Existen interfaces basadas en web que permiten controlar Nmap o analizar los resultados de Nmap desde un navegador web, como IVRE. [19]

  • Zenmap , que muestra los resultados de un escaneo de puertos en Wikipedia

  • NmapFE , que muestra los resultados de un escaneo de puertos en Wikipedia

  • XNmap , una interfaz gráfica de usuario de Mac OS X

Salida [ editar ]

Nmap proporciona cuatro posibles formatos de salida. Todo menos la salida interactiva se guarda en un archivo. La salida de Nmap se puede manipular mediante un software de procesamiento de texto, lo que permite al usuario crear informes personalizados. [20]

Interactivo
presentado y actualizado en tiempo real cuando un usuario ejecuta Nmap desde la línea de comandos. Se pueden ingresar varias opciones durante el escaneo para facilitar el monitoreo.
XML
un formato que puede seguir procesándose mediante herramientas XML. Se puede convertir en un informe HTML utilizando XSLT .
Grepable
salida que se adapta a herramientas de procesamiento orientadas a líneas como grep , sed o awk .
Normal
la salida como se ve al ejecutar Nmap desde la línea de comando, pero guardada en un archivo.
Guión para niños
pretende ser una forma divertida de formatear la salida interactiva reemplazando letras con sus representaciones numéricas visualmente similares. Por ejemplo, se Interesting portsconvierte en Int3rest1ng p0rtz. Esto se conoce como Leet .

Historia [ editar ]

Nmap se publicó por primera vez en septiembre de 1997, como un artículo en Phrack Magazine con código fuente incluido. [21] Con la ayuda y las contribuciones de la comunidad de seguridad informática, el desarrollo continuó. Las mejoras incluyeron huellas dactilares del sistema operativo, huellas dactilares de servicios, [10] reescritura de código ( C a C ++ ), tipos de escaneo adicionales, soporte de protocolo (por ejemplo , IPv6 , SCTP [22] ) y nuevos programas que complementan las características principales de Nmap

Los principales lanzamientos incluyen: [18]

Problemas legales [ editar ]

Nmap es una herramienta que se puede utilizar para descubrir servicios que se ejecutan en sistemas conectados a Internet. Como cualquier herramienta, podría potencialmente usarse para piratería de sombrero negro , [35] como un precursor de los intentos de obtener acceso no autorizado a los sistemas informáticos; sin embargo, los administradores de sistemas y seguridad también utilizan Nmap para evaluar sus propias redes en busca de vulnerabilidades (es decir, piratería de sombrero blanco ).

Los administradores del sistema pueden usar Nmap para buscar servidores no autorizados o computadoras que no cumplan con los estándares de seguridad. [36]

En algunas jurisdicciones, el escaneo de puertos no autorizado es ilegal. [37]

Licencia [ editar ]

Nmap se distribuyó originalmente bajo la Licencia Pública GNU (GPL). [21] En versiones posteriores, los autores de Nmap agregaron aclaraciones e interpretaciones específicas a la licencia cuando sintieron que la GPL no estaba clara o no estaba clara. [38] Por ejemplo, Nmap 3.50 revocó específicamente la licencia de SCO Group para distribuir software Nmap debido a sus opiniones sobre las controversias SCO-Linux . [39]

En la cultura popular [ editar ]

En The Matrix Reloaded , se ve a Trinity usando Nmap para acceder al sistema informático de una planta de energía, [40] permitiendo a Neo irrumpir "físicamente" en un edificio. La aparición de Nmap en la película fue ampliamente discutida en foros de Internet y aclamada como un ejemplo inusualmente realista de piratería. [41]

Nmap y NmapFE se utilizaron en The Listening , una película de 2006 sobre un ex oficial de la NSA que deserta y monta una estación de contraescucha clandestina en lo alto de los Alpes italianos.

El código fuente de Nmap se puede ver en la película Battle Royale , así como breves vistas de la versión de línea de comandos de Nmap que se ejecuta en Live Free o Die Hard y Bourne Ultimatum . [40] En 2013, Nmap siguió apareciendo en películas, incluida la popular película de ciencia ficción Elysium .

La película Dredd , una adaptación cinematográfica de los famosos cómics de Judge Dredd , fue lanzada en 2012 y también contiene múltiples escenas de Nmap. [40] Nmap se utiliza para el reconocimiento de redes y la explotación de la red de torres de barrios marginales. Incluso se ve brevemente en el avance de la película.

El comando Nmap se usa ampliamente en el videojuego Hacknet , lo que permite sondear los puertos de red de un sistema objetivo para piratearlo.

En Snowden , Nmap se usa en la escena de la prueba de aptitud aproximadamente a los 14 minutos de la película.

En la academia [ editar ]

Nmap es una parte integral de las actividades académicas. Se ha utilizado para investigaciones relacionadas con el conjunto de protocolos TCP / IP y las redes en general. [42] Además de ser una herramienta de investigación, Nmap se ha convertido en un tema de investigación. [43]

Ejemplos [ editar ]

$ nmap -A scanme.nmap.org Iniciando Nmap 6.47 (https://nmap.org) en 2014-12-29 20:02 CET Informe de escaneo de Nmap para scanme.nmap.org (74.207.244.221) El host está activo (0.16 s latencia). No se muestra: 997 puertos filtrados PORT STATE SERVICE VERSION 22 / tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocolo 2.0) | ssh-hostkey: | 1024 8d: 60: f1: 7c: ca: b7: 3d: 0a: d6: 67: 54: 9d: 69: d9: b9: dd (DSA) | _ 2048 79: f8: 09: ac: d4: e2: 32: 42: 10: 49: d3: bd: 20: 82: 85: ec (RSA) 80 / tcp open http Apache httpd 2.2.14 ((Ubuntu)) | _http-title: ¡Adelante, ScanMe! 9929 / tcp abierto nping-echo Nping echoAdvertencia: los resultados de OSScan pueden no ser confiables porque no pudimos encontrar al menos 1 puerto abierto y 1 puerto cerrado Tipo de dispositivo: propósito general | teléfono | almacenamiento-misceláneo | WAP en ejecución (SOLO ADIVINANDO): Linux 2.6.X | 3.X | 2.4. X (94%), Netgear RAIDiator 4.X (86%) OS CPE: cpe: / o: linux: linux_kernel: 2.6.38 cpe: / o: linux: linux_kernel: 3 cpe: / o: netgear: raidiator: 4 cpe: / o: linux: linux_kernel: 2.4 Conjeturas de SO agresivas: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%) No hay coincidencias exactas de SO para el host (condiciones de prueba no ideales). Distancia de la red: 13 saltos Información del servicio: SO: Linux; CPE: cpe: / o: linux: linux_kernelTRACEROUTE (usando el puerto 80 / tcp) HOP RTT DIRECCIÓN 1 14.21 ms 151.217.192.1 2 5.27 ms ae10-0.mx240-iphh.shitty.network (94.45.224.129) 3 13.16 ms hmb-s2-rou-1102.DE.eurorings .net (134.222.120.121) 4 6.83 ms blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78) 5 8.30 ms blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82) 6 9.42 ms as6939.bcix.de (193.178.185.34) 7 24.56 ms 10ge10-6.core1.ams1.he.net (184.105.213.229) 8 30.60 ms 100ge9-1.core1.lon2.he.net (72.52.92.213) 9 93.54 ms 100ge1-1.core1.nyc4.he.net (72.52.92.166) 10181.14 ms 10ge9-6.core1.sjc2.he.net (184.105.213.173) 11169.54 ms 10ge3-2.core3.fmt2.he .net (184.105.222.13)12164.58 ms router4-fmt.linode.com (64.71.132.138) 13164.32 ms scanme.nmap.org (74.207.244.221)Detección de SO y Servicio realizada. Informe cualquier resultado incorrecto en https://nmap.org/submit/. Nmap hecho: 1 dirección IP (1 host arriba) escaneada en 28,98 segundos

Ver también [ editar ]

  • Aircrack-ng
  • BackBox
  • Retractarse
  • esperando
  • Kali Linux
  • Kismet (software)
  • Marco de Metasploit
  • Nessus (software)
  • Netcat
  • OpenVAS
  • SAN (software)
  • Herramienta de administración de seguridad para analizar redes
  • Wireshark
  • ZMap (software)

Referencias [ editar ]

  1. ^ "Registro de cambios de Nmap" . nmap.org . 2020-10-03 . Consultado el 8 de octubre de 2020 .
  2. ^ "Licencia de Nmap" . Consultado el 21 de enero de 2019 .
  3. ^ "Matrix mezcla la vida y la piratería" . BBC News . 2003-05-19 . Consultado el 28 de octubre de 2018 .
  4. Joshi, Sagar (25 de febrero de 2021). "¿Qué es Nmap y por qué debería usarlo?" . El Informe Hack . Consultado el 1 de marzo de 2021 .
  5. ^ a b "Motor de secuencias de comandos de Nmap: Introducción" . Nmap.org . Consultado el 28 de octubre de 2018 .
  6. ^ "La historia y el futuro de Nmap" . Nmap.org . Consultado el 28 de octubre de 2018 .
  7. ^ "Otras plataformas" . Nmap.org . Consultado el 28 de octubre de 2018 .
  8. ^ "Instalación de Nmap para Windows" . Nmap.org . Consultado el 28 de octubre de 2018 .
  9. ^ "Escáner de puerto nmap en línea" . nmap.online . Consultado el 30 de junio de 2019 .
  10. ^ a b "Detección de versión de servicio y aplicación" . Nmap.org . Consultado el 28 de octubre de 2018 .
  11. ^ "Motor de secuencias de comandos de Nmap" . Nmap.org . Consultado el 28 de octubre de 2018 .
  12. ^ "Guía de referencia de Nmap" . Nmap.org . Consultado el 28 de octubre de 2018 .
  13. ^ Descripción general y demostración de Nmap .
  14. ^ Cuando los buenos escáneres se estropean, de [1] Archivado el 14 de junio de 2000 en Wayback Machine , ComputerWorld 22 de marzo de 1999
  15. ^ "nmap-audit - Auditoría de red con Nmap" . heavyk.org . Archivado desde el original el 1 de abril de 2009 . Consultado el 28 de octubre de 2018 .}}
  16. ^ "Nping - herramienta de generación de paquetes de red / utilidad de ping" . Nmap.org . Consultado el 28 de octubre de 2018 .
  17. Leyden, John (15 de agosto de 2014). "Revelado ... la increíble herramienta de piratería de GCHQ para barrer la red en busca de vulnerabilidades: Nmap" . TheRegister.co.uk . Consultado el 28 de octubre de 2018 .
  18. ^ a b c d e "Registro de cambios de Nmap" . Nmap.org . Consultado el 29 de octubre de 2018 .
  19. ^ "Página de inicio de IVRE" . Consultado el 28 de octubre de 2018 .
  20. ^ "Guía de referencia de Nmap: Salida" . Nmap.org . Consultado el 29 de octubre de 2018 .
  21. ^ a b "El arte del escaneo de puertos" . Revista Phrack . Vol. 7 no. 51. 1997-09-01 . Consultado el 29 de octubre de 2018 .
  22. ^ "Soporte SCTP para Nmap" . Roe.ch . 2011-05-10 . Consultado el 29 de octubre de 2018 .
  23. ^ a b "La historia y el futuro de Nmap" . Nmap.org . Consultado el 29 de octubre de 2018 .
  24. ^ "Lanzamiento de Nmap 3.70: ¡reescritura del motor de escaneo central!" . Seclists.org. 2004-08-31 . Consultado el 29 de octubre de 2018 .
  25. ^ "Google patrocina a los desarrolladores de estudiantes de verano de Nmap" . Seclists.org. 2005-06-02 . Consultado el 29 de octubre de 2018 .
  26. ^ "Comunicado de prensa de Nmap 4.50" . Insecure.org. 2007-12-13 . Consultado el 29 de octubre de 2018 .
  27. ^ "Nmap 4.85BETA5: ¡Ahora con detección de Conficker!" . Seclists.org. 2009-03-30 . Consultado el 29 de octubre de 2018 .
  28. ^ "Lanzamiento de Nmap 5.00" . Nmap.org. 2009-07-16 . Consultado el 29 de octubre de 2018 .
  29. ^ https://github.com/nmap/nmap/blame/master/nping/docs/nping.1
  30. ^ "Nmap 5.50: ¡Ahora con compatibilidad con el protocolo Gopher!" . Seclists.org. 2011-01-28 . Consultado el 29 de octubre de 2018 .
  31. ^ "Lanzamiento de Nmap 7" . Nmap.org. 2015-11-19 . Consultado el 29 de octubre de 2018 .
  32. ^ "Nmap 7.70" . Nmap.org. 2018-03-20 . Consultado el 29 de octubre de 2018 .
  33. ^ "Nmap 7.80" . Nmap.org. 2019-08-10 . Consultado el 10 de agosto de 2019 .
  34. ^ "Nmap 7,90" . Nmap.org. 2019-10-03 . Consultado el 3 de octubre de 2020 .
  35. Poulsen, Kevin (24 de noviembre de 2004). "Herramienta de piratería supuestamente atrae citaciones del FBI" . SecurityFocus.com . Consultado el 29 de octubre de 2018 .
  36. ^ "Cómo realizar una auditoría de seguridad" (PDF) . Asesor de red de PC . No. 120, julio de 2000 . Consultado el 29 de octubre de 2018 .
  37. ^ "Primera sentencia del Tribunal Supremo de Finlandia sobre intento de robo" . Osborne Clarke . 2003. Archivado desde el original el 5 de mayo de 2005 . Consultado el 29 de octubre de 2018 .
  38. ^ "Términos importantes de la licencia de Nmap" . Nmap.org . Consultado el 29 de octubre de 2018 .
  39. ^ "Comunicado de prensa de Nmap 3.50" . 2004-02-20 . Consultado el 29 de octubre de 2018 .
  40. ^ a b c "Nmap en las películas" . Consultado el 29 de octubre de 2018 .
  41. Poulsen, Kevin (16 de mayo de 2003). "Matrix Sequel tiene Hacker Cred" . El registro . Consultado el 29 de octubre de 2018 .
  42. ^ Haines, J .; Ryder, DK; Tinnel, L .; Taylor, S. (19 de febrero de 2003). "Validación de correlacionadores de alerta de sensor". Seguridad y privacidad de IEEE . 99 (1): 46–56. doi : 10.1109 / MSECP.2003.1176995 .
  43. ^ Medeiros, João Paulo S .; Brito Jr., Agostinho M .; Pires, Paulo S. Motta (2009). Inteligencia Computacional en Seguridad para Sistemas de Información . Avances en Computación Inteligente y Soft. 63 . págs. 1–8. doi : 10.1007 / 978-3-642-04091-7_1 . ISBN 978-3-642-04090-0.

Bibliografía [ editar ]

  • Fyodor Lyon, Gordon (1 de enero de 2009). Escaneo de red de Nmap: La guía oficial del proyecto Nmap para el descubrimiento de redes y el escaneo de seguridad . Insecure.com LLC. pag. 468. ISBN 978-0-9799587-1-7.

Enlaces externos [ editar ]

  • Página web oficial