Nmap ( Network Mapper ) es un escáner de red creado por Gordon Lyon (también conocido por su seudónimo Fyodor Vaskovich ). [5] Nmap se utiliza para descubrir hosts y servicios en una red informática enviando paquetes y analizando las respuestas. [6]
Nmap ofrece una serie de funciones para sondear redes informáticas, entre las que se incluyen la detección de hosts y la detección de servicios y sistemas operativos . Estas funciones se pueden ampliar mediante scripts que proporcionan una detección de servicios más avanzada, [7] detección de vulnerabilidades [7] y otras funciones. Nmap puede adaptarse a las condiciones de la red, incluidas la latencia y la congestión durante un análisis.
Nmap comenzó como una utilidad de Linux [8] y fue portado a otros sistemas, incluidos Windows , macOS y BSD . [9] Es más popular en Linux, seguido de Windows. [10]
Las características de Nmap incluyen:
Nmap puede proporcionar más información sobre los objetivos, incluidos nombres DNS inversos , tipos de dispositivos y direcciones MAC . [13]
Usos típicos de Nmap:
NmapFE, originalmente escrito por Kanchan, fue la GUI oficial de Nmap para las versiones 2.2 a 4.22. [20] Para Nmap 4.50 (originalmente en la serie de desarrollo 4.22SOC) NmapFE fue reemplazado por Zenmap, una nueva interfaz gráfica de usuario oficial basada en UMIT, desarrollada por Adriano Monteiro Marques.
Existen interfaces basadas en web que permiten controlar Nmap o analizar los resultados de Nmap desde un navegador web, como IVRE. [21]
Nmap ofrece cuatro formatos de salida diferentes. Todo se guarda en un archivo, excepto la salida interactiva. Se puede utilizar un software de procesamiento de texto para modificar la salida de Nmap, lo que permite al usuario personalizar los informes. [22]
Interesting ports
se convierte en Int3rest1ng p0rtz
. Esto se conoce como Leet .Nmap se publicó por primera vez en septiembre de 1997, como un artículo en Phrack Magazine con código fuente incluido. [23] Con la ayuda y las contribuciones de la comunidad de seguridad informática, el desarrollo continuó. Las mejoras incluyeron huellas digitales del sistema operativo, huellas digitales de servicios, [11] reescrituras de código ( de C a C++ ), tipos de escaneo adicionales, soporte de protocolos (por ejemplo, IPv6 , SCTP [24] ) y nuevos programas que complementan las características principales de Nmap.
Los principales lanzamientos incluyen: [20]
Nmap es una herramienta que se puede utilizar para descubrir servicios que se ejecutan en sistemas conectados a Internet. Como cualquier herramienta, podría utilizarse potencialmente para el hacking de sombrero negro [37] , como precursor de los intentos de obtener acceso no autorizado a los sistemas informáticos. Sin embargo, Nmap también es utilizado por los administradores de sistemas y seguridad para evaluar sus propias redes en busca de vulnerabilidades (es decir, hacking de sombrero blanco ).
Los administradores de sistemas pueden utilizar Nmap para buscar servidores no autorizados o computadoras que no cumplan con los estándares de seguridad. [38]
En 2003, el Tribunal Supremo de Finlandia dictaminó que el escaneo de puertos equivalía a un intento de intrusión informática, lo que era ilegal según el código penal finlandés en ese momento: [39]
En su sentencia, el Tribunal Supremo declaró que el acusado había llevado a cabo sistemáticamente operaciones de escaneo de puertos para reunir información con el fin de acceder sin autorización a la red informática del banco, lo que constituyó un intento de acceso no autorizado a la red informática. [39]
Nmap se distribuyó originalmente bajo la Licencia Pública General GNU (GPL). [23] En versiones posteriores, los autores de Nmap añadieron aclaraciones e interpretaciones específicas a la licencia en los casos en que consideraban que la GPL no era clara o que presentaba deficiencias. [40] Por ejemplo, Nmap 3.50 revocó específicamente la licencia de SCO Group para distribuir el software de Nmap debido a sus opiniones sobre las controversias entre SCO y Linux . [41]
A partir de la versión 7.90, Nmap pasa a una nueva licencia personalizada NPSL, con licencia dual para las versiones 7.90, 7.91 y 7.92, tanto para las licencias antiguas como para las nuevas. [42] Varias distribuciones de Linux consideran que la nueva licencia no es libre. [43] [44]
En Matrix Reloaded , se ve a Trinity usando Nmap para acceder al sistema informático de una planta de energía, [45] lo que le permite a Neo entrar "físicamente" en un edificio. La aparición de Nmap en la película fue ampliamente discutida en foros de Internet y aclamada como un ejemplo inusualmente realista de piratería. [46]
Nmap y NmapFE se utilizaron en The Listening , una película de 2006 sobre un ex oficial de la NSA que deserta y monta una estación clandestina de contraescucha en lo alto de los Alpes italianos.
El código fuente de Nmap se puede ver en la película Battle Royale , así como breves vistas de la versión de línea de comandos de Nmap ejecutándose en Vive libre o muere duro y Bourne Ultimatum . [45] En 2013, Nmap continuó haciendo apariciones en películas, incluida la popular película de ciencia ficción Elysium .
La película Dredd , una adaptación cinematográfica de los famosos cómics Judge Dredd , se estrenó en 2012 y también contiene varias escenas de Nmap. [45] Nmap se utiliza para el reconocimiento de la red y la explotación de la red de torres de los barrios marginales. Incluso se ve brevemente en el tráiler de la película.
El comando Nmap es ampliamente utilizado en el videojuego Hacknet , permitiendo sondear los puertos de red de un sistema objetivo para hackearlo.
En Snowden , Nmap se utiliza en la escena de la prueba de aptitud aproximadamente a los 14 minutos de la película.
Nmap es una parte integral de las actividades académicas. Se ha utilizado para investigaciones relacionadas con el conjunto de protocolos TCP/IP y las redes en general. [47] Además de ser una herramienta de investigación, Nmap también se ha convertido en un tema de investigación. [48]
$ nmap -A scanme.nmap.org Iniciando Nmap 6.47 ( https://nmap.org ) a las 2014-12-29 20:02 CET Informe de escaneo de Nmap para scanme.nmap.org (74.207.244.221) El host está activo (latencia de 0,16 s). No se muestra: 997 puertos filtrados ESTADO DEL PUERTO VERSIÓN DEL SERVICIO 22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocolo 2.0) | ssh-hostkey: | 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA) |_ 2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA) 80/tcp open http Apache httpd 2.2.14 ((Ubuntu)) |_http-title: ¡Adelante, escanéame! 9929/tcp open nping-echo Nping echo Advertencia: los resultados de OSScan pueden no ser confiables porque no pudimos encontrar al menos 1 puerto abierto y 1 cerrado Tipo de dispositivo: propósito general|teléfono|almacenamiento-misceláneo|WAP Ejecutando (SOLO ADIVINANZA): Linux 2.6.X|3.X|2.4.X (94%), Netgear RAIDiator 4.X (86%) CPE del SO: cpe:/o:linux:linux_kernel:2.6.38 cpe:/o:linux:linux_kernel:3 cpe:/o:netgear:raidiator:4 cpe:/o:linux:linux_kernel:2.4 Suposiciones agresivas del SO: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%) No hay coincidencias exactas de SO para el host (las condiciones de prueba no son ideales). Distancia de red: 13 saltos Información de servicio: SO: Linux; CPE: cpe:/o:linux:linux_kernelTRACEROUTE (usando el puerto 80/tcp) DIRECCIÓN DE RTT DE SALTO 1 14,21 ms 151.217.192.1 2 5,27 ms ae10-0.mx240-iphh.shitty.network (94.45.224.129) 3 13,16 ms hmb-s2-rou-1102.DE.eurorings.net (134.222.120.121) 4 6,83 ms blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78) 5 8,30 ms blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82) 6 9,42 ms as6939.bcix.de (193.178.185.34) 7 24,56 ms 10ge10-6.core1.ams1.he.net (184.105.213.229) 8 30,60 ms 100ge9-1.core1.lon2.he.net (72.52.92.213) 9 93,54 ms 100ge1-1.core1.nyc4.he.net (72.52.92.166) 10 181,14 ms 10ge9-6.core1.sjc2.he.net (184.105.213.173) 11 169,54 ms 10ge3-2.core3.fmt2.he.net (184.105.222.13) 12 164,58 ms router4-fmt.linode.com (64.71.132.138) 13 164,32 ms scanme.nmap.org (74.207.244.221)Se realizó la detección del sistema operativo y del servicio. Informe cualquier resultado incorrecto en https://nmap.org/submit/. Nmap finalizó: 1 dirección IP (1 host activo) escaneada en 28,98 segundos