Nmap ( Network Mapper ) es un escáner de red creado por Gordon Lyon (también conocido por su seudónimo Fyodor Vaskovich ). [5] Nmap se utiliza para descubrir hosts y servicios en una red informática enviando paquetes y analizando las respuestas. [6]
Nmap proporciona una serie de funciones para sondear redes informáticas, incluido el descubrimiento de hosts y la detección de servicios y sistemas operativos . Estas características son extensibles mediante scripts que brindan detección de servicios más avanzada, [7] detección de vulnerabilidades, [7] y otras características. Nmap puede adaptarse a las condiciones de la red, incluida la latencia y la congestión durante un escaneo.
Nmap comenzó como una utilidad de Linux [8] y fue portado a otros sistemas, incluidos Windows , macOS y BSD . [9] Es más popular en Linux, seguido de Windows. [10]
Las características de Nmap incluyen:
Nmap puede proporcionar más información sobre los objetivos, incluidos nombres DNS inversos , tipos de dispositivos y direcciones MAC . [13]
Usos típicos de Nmap:
NmapFE, escrito originalmente por Kanchan, fue la GUI oficial de Nmap para las versiones 2.2 a 4.22 de Nmap. [20] Para Nmap 4.50 (originalmente en la serie de desarrollo 4.22SOC) NmapFE fue reemplazado por Zenmap, una nueva interfaz gráfica de usuario oficial basada en UMIT, desarrollada por Adriano Monteiro Marques.
Existen interfaces basadas en web que permiten controlar Nmap o analizar los resultados de Nmap desde un navegador web, como IVRE. [21]
Nmap ofrece cuatro formatos de salida diferentes. Todo se guarda en un archivo excepto la salida interactiva. Se puede utilizar software de procesamiento de texto para modificar la salida de Nmap, lo que permite al usuario personalizar los informes. [22]
Interesting ports
se convierte en Int3rest1ng p0rtz
. Esto se conoce como Leet .Nmap se publicó por primera vez en septiembre de 1997, como un artículo en la revista Phrack con el código fuente incluido. [23] Con la ayuda y contribuciones de la comunidad de seguridad informática, el desarrollo continuó. Las mejoras incluyeron huellas digitales del sistema operativo, huellas digitales de servicios, [11] reescritura de código ( C a C++ ), tipos de escaneo adicionales, soporte de protocolos (por ejemplo, IPv6 , SCTP [24] ) y nuevos programas que complementan las características principales de Nmap.
Los lanzamientos principales incluyen: [20]
Nmap es una herramienta que se puede utilizar para descubrir servicios que se ejecutan en sistemas conectados a Internet. Como cualquier herramienta, podría usarse potencialmente para el hacking de sombrero negro , [37] como precursor de intentos de obtener acceso no autorizado a sistemas informáticos. Sin embargo, Nmap también lo utilizan los administradores de sistemas y seguridad para evaluar sus propias redes en busca de vulnerabilidades (es decir, piratería de sombrero blanco ).
Los administradores del sistema pueden utilizar Nmap para buscar servidores no autorizados o computadoras que no cumplan con los estándares de seguridad. [38]
En 2003, el Tribunal Supremo de Finlandia dictaminó que el escaneo de puertos equivalía a un intento de irrupción en una computadora, lo que era ilegal según el Código Penal finlandés de la época: [39]
En su sentencia, el Tribunal Supremo afirmó que el acusado había realizado sistemáticamente operaciones de escaneo de puertos para recopilar información con el fin de acceder sin autorización a la red informática del banco. Esto equivalió a un intento de robo de computadora. [39]
Nmap se distribuyó originalmente bajo la Licencia Pública General GNU (GPL). [23] En versiones posteriores, los autores de Nmap agregaron aclaraciones e interpretaciones específicas a la licencia cuando sintieron que la GPL no era clara o carecía de ella. [40] Por ejemplo, Nmap 3.50 revocó específicamente la licencia de SCO Group para distribuir el software Nmap debido a sus opiniones sobre las controversias SCO-Linux . [41]
A partir de la versión 7.90, Nmap pasa a una nueva licencia personalizada NPSL, versiones de licencia dual 7.90, 7.91 y 7.92 bajo licencias nuevas y antiguas. [42] Varias distribuciones de Linux consideran que la nueva licencia no es gratuita. [43] [44]
En The Matrix Reloaded , se ve a Trinity usando Nmap para acceder al sistema informático de una planta de energía, [45] permitiendo a Neo entrar "físicamente" en un edificio. La aparición de Nmap en la película fue ampliamente discutida en foros de Internet y aclamada como un ejemplo inusualmente realista de piratería. [46]
Nmap y NmapFE se utilizaron en The Listening , una película de 2006 sobre un ex oficial de la NSA que deserta y monta una estación clandestina de contraescucha en lo alto de los Alpes italianos.
El código fuente de Nmap se puede ver en la película Battle Royale , así como breves vistas de la versión de línea de comandos de Nmap ejecutándose en Live Free o Die Hard y Bourne Ultimatum . [45] En 2013, Nmap continuó apareciendo en películas, incluida la popular película de ciencia ficción Elysium .
La película Dredd , una adaptación cinematográfica de los famosos cómics de Judge Dredd , se estrenó en 2012 y también contiene múltiples escenas de Nmap. [45] Nmap se utiliza para el reconocimiento de la red y la explotación de la red de torres de barrios marginales. Incluso se ve brevemente en el tráiler de la película.
El comando Nmap es muy utilizado en el videojuego Hacknet , permitiendo sondear los puertos de red de un sistema objetivo para hackearlo.
En Snowden , Nmap se utiliza en la escena de la prueba de aptitud aproximadamente 14 minutos después de iniciada la película.
Nmap es una parte integral de las actividades académicas. Se ha utilizado para investigaciones relacionadas con el conjunto de protocolos TCP/IP y las redes en general. [47] Además de ser una herramienta de investigación, Nmap también se ha convertido en un tema de investigación. [48]
$ nmap -A scanme.nmap.org Iniciando Nmap 6.47 ( https://nmap.org ) el 29/12/2014 20:02 CET Informe de escaneo de Nmap para scanme.nmap.org (74.207.244.221) El host está activo (0.16 s latencia). No se muestra: 997 puertos filtrados VERSIÓN DEL SERVICIO DEL ESTADO DEL PUERTO 22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocolo 2.0) | clave de host ssh: | 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA) |_ 2048 79:f8:09:ac:d4:e2: 32:42:10:49:d3:bd:20:82:85:ec (RSA) 80/tcp open http Apache httpd 2.2.14 ((Ubuntu)) |_http-title: ¡Continúe y ScanMe! 9929/tcp open nping-echo Nping echo Advertencia: Los resultados de OSScan pueden no ser confiables porque no pudimos encontrar al menos 1 puerto abierto y 1 cerrado Tipo de dispositivo: propósito general|teléfono|almacenamiento-misceláneo|WAP en ejecución (SOLO ADIVINANDO): Linux 2.6 .X|3.X|2.4.X (94%), Netgear RAIDiator 4.X (86%) CPE del sistema operativo: cpe:/o:linux:linux_kernel:2.6.38 cpe:/o:linux:linux_kernel:3 cpe :/o:netgear:raidiator:4 cpe:/o:linux:linux_kernel:2.4 Suposiciones agresivas del sistema operativo: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%) No hay coincidencias exactas del sistema operativo para el host (las condiciones de prueba no son ideales). Distancia de red: 13 saltos Información de servicio: SO: Linux; CPE: cpe:/o:linux:linux_kernelTRACEROUTE (usando el puerto 80/tcp) DIRECCIÓN RTT DE SALTO 1 14,21 ms 151.217.192.1 2 5,27 ms ae10-0.mx240-iphh.shitty.network (94.45.224.129) 3 13,16 ms hmb-s2-rou-1102.DE.eurorings .net (134.222.120.121) 4 6,83 ms blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78) 5 8,30 ms blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82) 6 9,42 ms as6939.bcix.de (193.178.185.34) 7 24,56 ms 10ge10-6.core1.ams1.he.net (184.105.213.229) 8 30,60 ms 100ge9-1.core1.lon2.he.net (72.52.92.213) 9 93,54 ms 100ge1-1.core1.nyc4.he.net (72.52.92.166) 10 181,14 ms 10ge9-6.core1.sjc2.he.net (184.105.213.173) 11 169,54 ms 10ge3-2.core3.fmt2.he .net (184.105.222.13) 12 164,58 ms router4-fmt.linode.com (64.71.132.138) 13 164,32 ms scanme.nmap.org (74.207.244.221)Se realizó la detección del sistema operativo y del servicio. Informe cualquier resultado incorrecto en https://nmap.org/submit/. Nmap hecho: 1 dirección IP (1 host arriba) escaneada en 28,98 segundos