stringtranslate.com

Nmapa

Nmap ( Network Mapper ) es un escáner de red creado por Gordon Lyon (también conocido por su seudónimo Fyodor Vaskovich ). [5] Nmap se utiliza para descubrir hosts y servicios en una red informática enviando paquetes y analizando las respuestas. [6]

Nmap proporciona una serie de funciones para sondear redes informáticas, incluido el descubrimiento de hosts y la detección de servicios y sistemas operativos . Estas características son extensibles mediante scripts que brindan detección de servicios más avanzada, [7] detección de vulnerabilidades, [7] y otras características. Nmap puede adaptarse a las condiciones de la red, incluida la latencia y la congestión durante un escaneo.

Nmap comenzó como una utilidad de Linux [8] y fue portado a otros sistemas, incluidos Windows , macOS y BSD . [9] Es más popular en Linux, seguido de Windows. [10]

Características

Las características de Nmap incluyen:

Nmap puede proporcionar más información sobre los objetivos, incluidos nombres DNS inversos , tipos de dispositivos y direcciones MAC . [13]

Usos típicos de Nmap:

Interfaces de usuario

NmapFE, escrito originalmente por Kanchan, fue la GUI oficial de Nmap para las versiones 2.2 a 4.22 de Nmap. [20] Para Nmap 4.50 (originalmente en la serie de desarrollo 4.22SOC) NmapFE fue reemplazado por Zenmap, una nueva interfaz gráfica de usuario oficial basada en UMIT, desarrollada por Adriano Monteiro Marques.

Existen interfaces basadas en web que permiten controlar Nmap o analizar los resultados de Nmap desde un navegador web, como IVRE. [21]

Producción

Nmap ofrece cuatro formatos de salida diferentes. Todo se guarda en un archivo excepto la salida interactiva. Se puede utilizar software de procesamiento de texto para modificar la salida de Nmap, lo que permite al usuario personalizar los informes. [22]

Interactivo
presentado y actualizado en tiempo real cuando un usuario ejecuta Nmap desde la línea de comando. Se pueden ingresar varias opciones durante el escaneo para facilitar el monitoreo.
XML
un formato que puede ser procesado posteriormente por herramientas XML. Se puede convertir en un informe HTML usando XSLT .
grepable
salida que se adapta a herramientas de procesamiento orientadas a líneas como grep , sed o awk .
Normal
la salida como se ve al ejecutar Nmap desde la línea de comando, pero guardada en un archivo.
Guión infantil
pretende ser una forma divertida de formatear la salida interactiva reemplazando letras con sus representaciones numéricas visualmente similares. Por ejemplo, Interesting portsse convierte en Int3rest1ng p0rtz. Esto se conoce como Leet .

Historia

Nmap se publicó por primera vez en septiembre de 1997, como un artículo en la revista Phrack con el código fuente incluido. [23] Con la ayuda y contribuciones de la comunidad de seguridad informática, el desarrollo continuó. Las mejoras incluyeron huellas digitales del sistema operativo, huellas digitales de servicios, [11] reescritura de código ( C a C++ ), tipos de escaneo adicionales, soporte de protocolos (por ejemplo, IPv6 , SCTP [24] ) y nuevos programas que complementan las características principales de Nmap.

Los lanzamientos principales incluyen: [20]

Asuntos legales

Nmap es una herramienta que se puede utilizar para descubrir servicios que se ejecutan en sistemas conectados a Internet. Como cualquier herramienta, podría usarse potencialmente para el hacking de sombrero negro , [37] como precursor de intentos de obtener acceso no autorizado a sistemas informáticos. Sin embargo, Nmap también lo utilizan los administradores de sistemas y seguridad para evaluar sus propias redes en busca de vulnerabilidades (es decir, piratería de sombrero blanco ).

Los administradores del sistema pueden utilizar Nmap para buscar servidores no autorizados o computadoras que no cumplan con los estándares de seguridad. [38]

En 2003, el Tribunal Supremo de Finlandia dictaminó que el escaneo de puertos equivalía a un intento de irrupción en una computadora, lo que era ilegal según el Código Penal finlandés de la época: [39]

En su sentencia, el Tribunal Supremo afirmó que el acusado había realizado sistemáticamente operaciones de escaneo de puertos para recopilar información con el fin de acceder sin autorización a la red informática del banco. Esto equivalió a un intento de robo de computadora. [39]

Licencia

Nmap se distribuyó originalmente bajo la Licencia Pública General GNU (GPL). [23] En versiones posteriores, los autores de Nmap agregaron aclaraciones e interpretaciones específicas a la licencia cuando sintieron que la GPL no era clara o carecía de ella. [40] Por ejemplo, Nmap 3.50 revocó específicamente la licencia de SCO Group para distribuir el software Nmap debido a sus opiniones sobre las controversias SCO-Linux . [41]

A partir de la versión 7.90, Nmap pasa a una nueva licencia personalizada NPSL, versiones de licencia dual 7.90, 7.91 y 7.92 bajo licencias nuevas y antiguas. [42] Varias distribuciones de Linux consideran que la nueva licencia no es gratuita. [43] [44]

En la cultura popular

En The Matrix Reloaded , se ve a Trinity usando Nmap para acceder al sistema informático de una planta de energía, [45] permitiendo a Neo entrar "físicamente" en un edificio. La aparición de Nmap en la película fue ampliamente discutida en foros de Internet y aclamada como un ejemplo inusualmente realista de piratería. [46]

Nmap y NmapFE se utilizaron en The Listening , una película de 2006 sobre un ex oficial de la NSA que deserta y monta una estación clandestina de contraescucha en lo alto de los Alpes italianos.

El código fuente de Nmap se puede ver en la película Battle Royale , así como breves vistas de la versión de línea de comandos de Nmap ejecutándose en Live Free o Die Hard y Bourne Ultimatum . [45] En 2013, Nmap continuó apareciendo en películas, incluida la popular película de ciencia ficción Elysium .

La película Dredd , una adaptación cinematográfica de los famosos cómics de Judge Dredd , se estrenó en 2012 y también contiene múltiples escenas de Nmap. [45] Nmap se utiliza para el reconocimiento de la red y la explotación de la red de torres de barrios marginales. Incluso se ve brevemente en el tráiler de la película.

El comando Nmap es muy utilizado en el videojuego Hacknet , permitiendo sondear los puertos de red de un sistema objetivo para hackearlo.

En Snowden , Nmap se utiliza en la escena de la prueba de aptitud aproximadamente 14 minutos después de iniciada la película.

En la academia

Nmap es una parte integral de las actividades académicas. Se ha utilizado para investigaciones relacionadas con el conjunto de protocolos TCP/IP y las redes en general. [47] Además de ser una herramienta de investigación, Nmap también se ha convertido en un tema de investigación. [48]

Ejemplos

$ nmap  -A  scanme.nmap.org Iniciando Nmap 6.47 ( https://nmap.org ) el 29/12/2014 20:02 CET Informe de escaneo de Nmap para scanme.nmap.org (74.207.244.221) El host está activo (0.16 s latencia). No se muestra: 997 puertos filtrados VERSIÓN DEL SERVICIO DEL ESTADO DEL PUERTO 22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocolo 2.0) | clave de host ssh: | 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA) |_ 2048 79:f8:09:ac:d4:e2: 32:42:10:49:d3:bd:20:82:85:ec (RSA) 80/tcp open http Apache httpd 2.2.14 ((Ubuntu)) |_http-title: ¡Continúe y ScanMe! 9929/tcp open nping-echo Nping echo Advertencia: Los resultados de OSScan pueden no ser confiables porque no pudimos encontrar al menos 1 puerto abierto y 1 cerrado Tipo de dispositivo: propósito general|teléfono|almacenamiento-misceláneo|WAP en ejecución (SOLO ADIVINANDO): Linux 2.6 .X|3.X|2.4.X (94%), Netgear RAIDiator 4.X (86%) CPE del sistema operativo: cpe:/o:linux:linux_kernel:2.6.38 cpe:/o:linux:linux_kernel:3 cpe :/o:netgear:raidiator:4 cpe:/o:linux:linux_kernel:2.4 Suposiciones agresivas del sistema operativo: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%) No hay coincidencias exactas del sistema operativo para el host (las condiciones de prueba no son ideales). Distancia de red: 13 saltos Información de servicio: SO: Linux; CPE: cpe:/o:linux:linux_kernelTRACEROUTE (usando el puerto 80/tcp) DIRECCIÓN RTT DE SALTO 1 14,21 ms 151.217.192.1 2 5,27 ms ae10-0.mx240-iphh.shitty.network (94.45.224.129) 3 13,16 ms hmb-s2-rou-1102.DE.eurorings .net (134.222.120.121) 4 6,83 ms blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78) 5 8,30 ms blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82) 6 9,42 ms as6939.bcix.de (193.178.185.34) 7 24,56 ms 10ge10-6.core1.ams1.he.net (184.105.213.229) 8 30,60 ms 100ge9-1.core1.lon2.he.net (72.52.92.213) 9 93,54 ms 100ge1-1.core1.nyc4.he.net (72.52.92.166) 10 181,14 ms 10ge9-6.core1.sjc2.he.net (184.105.213.173) 11 169,54 ms 10ge3-2.core3.fmt2.he .net (184.105.222.13) 12 164,58 ms router4-fmt.linode.com (64.71.132.138) 13 164,32 ms scanme.nmap.org (74.207.244.221)Se realizó la detección del sistema operativo y del servicio. Informe cualquier resultado incorrecto en https://nmap.org/submit/. Nmap hecho: 1 dirección IP (1 host arriba) escaneada en 28,98 segundos

Ver también

Bibliografía

Referencias

  1. ^ "Registro de cambios de Nmap". 23 de abril de 2024 . Consultado el 26 de abril de 2024 .
  2. ^ Gordon Lyon (5 de mayo de 2024). "Lanzamiento de Nmap 7.95: ¡abundancia de firmas de detección de servicios y sistemas operativos!" . Consultado el 5 de mayo de 2024 .
  3. ^ "Licencia de fuente pública de Nmap" . Consultado el 15 de diciembre de 2021 .
  4. ^ "Licencia Nmap". Archivado desde el original el 2018-07-20 . Consultado el 21 de enero de 2019 .
  5. ^ "Matrix mezcla vida y piratería". Noticias de la BBC . 2003-05-19 . Consultado el 28 de octubre de 2018 .
  6. ^ Joshi, Sagar (25 de febrero de 2021). "¿Qué es Nmap y por qué debería utilizarlo?". El informe del hackeo . Consultado el 1 de marzo de 2021 .
  7. ^ ab "Motor de secuencias de comandos Nmap: Introducción". Nmap.org . Consultado el 28 de octubre de 2018 .
  8. ^ "La historia y el futuro de Nmap". Nmap.org . Consultado el 28 de octubre de 2018 .
  9. ^ "Otras plataformas". Nmap.org . Consultado el 28 de octubre de 2018 .
  10. ^ "Instalación de Nmap para Windows". Nmap.org . Consultado el 28 de octubre de 2018 .
  11. ^ ab "Detección de versión de aplicaciones y servicios". Nmap.org . Consultado el 28 de octubre de 2018 .
  12. ^ "Motor de secuencias de comandos Nmap". Nmap.org . Consultado el 28 de octubre de 2018 .
  13. ^ "Guía de referencia de Nmap". Nmap.org . Consultado el 28 de octubre de 2018 .
  14. ^ Descripción general y demostración de Nmap.
  15. ^ Cuando los buenos escáneres se estropean, de [1] Archivado el 14 de junio de 2000 en Wayback Machine , Computerworld , 22 de marzo de 1999
  16. ^ "Linux.lat". Noticias de Google . Consultado el 1 de julio de 2024 .
  17. ^ "nmap-audit - Auditoría de red con Nmap". heavyk.org . Archivado desde el original el 1 de abril de 2009 . Consultado el 28 de octubre de 2018 .
  18. ^ "Nping: herramienta de generación de paquetes de red/utilidad de ping". Nmap.org . Consultado el 28 de octubre de 2018 .
  19. ^ Leyden, John (15 de agosto de 2014). "Revelada ... la increíble herramienta de piratería de GCHQ para buscar vulnerabilidades en la red: Nmap". TheRegister.co.uk . Consultado el 28 de octubre de 2018 .
  20. ^ abcde "Registro de cambios de Nmap". Nmap.org . Consultado el 29 de octubre de 2018 .
  21. ^ "Página de inicio del IVRE" . Consultado el 28 de octubre de 2018 .
  22. ^ "Guía de referencia de Nmap: salida". Nmap.org . Consultado el 29 de octubre de 2018 .
  23. ^ ab "El arte del escaneo de puertos". Revista Phrack . vol. 7, núm. 51. 1997-09-01 . Consultado el 29 de octubre de 2018 .
  24. ^ "Soporte SCTP para Nmap". Roe.ch. ​2011-05-10 . Consultado el 29 de octubre de 2018 .
  25. ^ ab "La historia y el futuro de Nmap". Nmap.org . Consultado el 29 de octubre de 2018 .
  26. ^ "Lanzamiento de Nmap 3.70: ¡reescritura del motor de escaneo central!". Seclistas.org. 2004-08-31 . Consultado el 29 de octubre de 2018 .
  27. ^ "Google patrocina a los estudiantes desarrolladores de verano de Nmap". Seclistas.org. 2005-06-02 . Consultado el 29 de octubre de 2018 .
  28. ^ "Comunicado de prensa de Nmap 4.50". Inseguro.org. 2007-12-13 . Consultado el 29 de octubre de 2018 .
  29. ^ "Nmap 4.85BETA5: ¡Ahora con detección de Conficker!". Seclistas.org. 2009-03-30 . Consultado el 29 de octubre de 2018 .
  30. ^ "Lanzamiento de Nmap 5.00". Nmap.org. 2009-07-16 . Consultado el 29 de octubre de 2018 .
  31. ^ "nmap/nping/docs/nping.1 en master · nmap/nmap". GitHub .
  32. ^ "Nmap 5.50: ¡Ahora con soporte para el protocolo Gopher!". Seclistas.org. 28 de enero de 2011 . Consultado el 29 de octubre de 2018 .
  33. ^ "Lanzamiento de Nmap 7". Nmap.org. 2015-11-19 . Consultado el 29 de octubre de 2018 .
  34. ^ "Mapa N 7,70". Nmap.org. 2018-03-20 . Consultado el 29 de octubre de 2018 .
  35. ^ "Mapa N 7,80". Nmap.org. 2019-08-10 . Consultado el 10 de agosto de 2019 .
  36. ^ "Mapa N 7,90". Nmap.org. 2019-10-03 . Consultado el 3 de octubre de 2020 .
  37. ^ Poulsen , Kevin (24 de noviembre de 2004). "Según se informa, la herramienta de piratería genera citaciones del FBI". SecurityFocus.com . Consultado el 29 de octubre de 2018 .
  38. ^ "Cómo realizar una auditoría de seguridad" (PDF) . Asesor de redes de PC . No. 120. Julio de 2000. Archivado desde el original (PDF) el 27 de abril de 2021 . Consultado el 29 de octubre de 2018 .
  39. ^ ab "Primera sentencia del Tribunal Supremo de Finlandia sobre intento de allanamiento". Osborne Clarke . 2003. Archivado desde el original el 5 de mayo de 2005 . Consultado el 29 de octubre de 2018 .
  40. ^ "Términos importantes de la licencia de Nmap". Nmap.org. Archivado desde el original el 2018-07-20 . Consultado el 29 de octubre de 2018 .
  41. ^ "Comunicado de prensa de Nmap 3.50". 2004-02-20 . Consultado el 29 de octubre de 2018 .
  42. ^ "Licencia de fuente pública de Nmap". Nmap.org . Consultado el 15 de diciembre de 2021 .
  43. ^ "Licencia de fuente pública de Nmap (NPSL) versión 0.92". Listas de correo de Fedora . Consultado el 15 de diciembre de 2021 .
  44. ^ "Agregue NPSL (licencia nmap) a MISC_FREE". Bugzilla de Gentoo . Consultado el 15 de diciembre de 2021 .
  45. ^ abc "Nmap en las películas" . Consultado el 29 de octubre de 2018 .
  46. ^ Poulsen , Kevin (16 de mayo de 2003). "La secuela de Matrix tiene credibilidad como hacker". El registro . Consultado el 29 de octubre de 2018 .
  47. ^ Haines, J.; Ryder, DK; Tinnel, L.; Taylor, S. (19 de febrero de 2003). "Validación de correlacionadores de alertas de sensores". Seguridad y privacidad de IEEE . 99 (1): 46–56. doi :10.1109/MSECP.2003.1176995.
  48. ^ Medeiros, João Paulo S.; Brito Jr., Agostinho M.; Pires, Paulo S. Motta (2009). "Un análisis basado en minería de datos de la base de datos de huellas dactilares del sistema operativo Nmap". Inteligencia Computacional en Seguridad de Sistemas de Información . Avances en Computación Inteligente y Soft. vol. 63, págs. 1–8. doi :10.1007/978-3-642-04091-7_1. ISBN 978-3-642-04090-0.

enlaces externos