stringtranslate.com

Mapa n

Nmap ( Network Mapper ) es un escáner de red creado por Gordon Lyon (también conocido por su seudónimo Fyodor Vaskovich ). [5] Nmap se utiliza para descubrir hosts y servicios en una red informática enviando paquetes y analizando las respuestas. [6]

Nmap ofrece una serie de funciones para sondear redes informáticas, entre las que se incluyen la detección de hosts y la detección de servicios y sistemas operativos . Estas funciones se pueden ampliar mediante scripts que proporcionan una detección de servicios más avanzada, [7] detección de vulnerabilidades [7] y otras funciones. Nmap puede adaptarse a las condiciones de la red, incluidas la latencia y la congestión durante un análisis.

Nmap comenzó como una utilidad de Linux [8] y fue portado a otros sistemas, incluidos Windows , macOS y BSD . [9] Es más popular en Linux, seguido de Windows. [10]

Características

Las características de Nmap incluyen:

Nmap puede proporcionar más información sobre los objetivos, incluidos nombres DNS inversos , tipos de dispositivos y direcciones MAC . [13]

Usos típicos de Nmap:

Interfaces de usuario

NmapFE, originalmente escrito por Kanchan, fue la GUI oficial de Nmap para las versiones 2.2 a 4.22. [20] Para Nmap 4.50 (originalmente en la serie de desarrollo 4.22SOC) NmapFE fue reemplazado por Zenmap, una nueva interfaz gráfica de usuario oficial basada en UMIT, desarrollada por Adriano Monteiro Marques.

Existen interfaces basadas en web que permiten controlar Nmap o analizar los resultados de Nmap desde un navegador web, como IVRE. [21]

Producción

Nmap ofrece cuatro formatos de salida diferentes. Todo se guarda en un archivo, excepto la salida interactiva. Se puede utilizar un software de procesamiento de texto para modificar la salida de Nmap, lo que permite al usuario personalizar los informes. [22]

Interactivo
Se presenta y actualiza en tiempo real cuando un usuario ejecuta Nmap desde la línea de comandos. Se pueden ingresar varias opciones durante el escaneo para facilitar el monitoreo.
XML
un formato que puede procesarse posteriormente con herramientas XML. Puede convertirse en un informe HTML mediante XSLT .
Grepable
salida adaptada a herramientas de procesamiento orientadas a líneas como grep , sed o awk .
Normal
la salida tal como se ve al ejecutar Nmap desde la línea de comando, pero guardada en un archivo.
Guión infantil
Se pretende que sea una forma divertida de dar formato a la salida interactiva reemplazando letras con sus representaciones numéricas visualmente similares. Por ejemplo, Interesting portsse convierte en Int3rest1ng p0rtz. Esto se conoce como Leet .

Historia

Nmap se publicó por primera vez en septiembre de 1997, como un artículo en Phrack Magazine con código fuente incluido. [23] Con la ayuda y las contribuciones de la comunidad de seguridad informática, el desarrollo continuó. Las mejoras incluyeron huellas digitales del sistema operativo, huellas digitales de servicios, [11] reescrituras de código ( de C a C++ ), tipos de escaneo adicionales, soporte de protocolos (por ejemplo, IPv6 , SCTP [24] ) y nuevos programas que complementan las características principales de Nmap.

Los principales lanzamientos incluyen: [20]

Cuestiones jurídicas

Nmap es una herramienta que se puede utilizar para descubrir servicios que se ejecutan en sistemas conectados a Internet. Como cualquier herramienta, podría utilizarse potencialmente para el hacking de sombrero negro [37] , como precursor de los intentos de obtener acceso no autorizado a los sistemas informáticos. Sin embargo, Nmap también es utilizado por los administradores de sistemas y seguridad para evaluar sus propias redes en busca de vulnerabilidades (es decir, hacking de sombrero blanco ).

Los administradores de sistemas pueden utilizar Nmap para buscar servidores no autorizados o computadoras que no cumplan con los estándares de seguridad. [38]

En 2003, el Tribunal Supremo de Finlandia dictaminó que el escaneo de puertos equivalía a un intento de intrusión informática, lo que era ilegal según el código penal finlandés en ese momento: [39]

En su sentencia, el Tribunal Supremo declaró que el acusado había llevado a cabo sistemáticamente operaciones de escaneo de puertos para reunir información con el fin de acceder sin autorización a la red informática del banco, lo que constituyó un intento de acceso no autorizado a la red informática. [39]

Licencia

Nmap se distribuyó originalmente bajo la Licencia Pública General GNU (GPL). [23] En versiones posteriores, los autores de Nmap añadieron aclaraciones e interpretaciones específicas a la licencia en los casos en que consideraban que la GPL no era clara o que presentaba deficiencias. [40] Por ejemplo, Nmap 3.50 revocó específicamente la licencia de SCO Group para distribuir el software de Nmap debido a sus opiniones sobre las controversias entre SCO y Linux . [41]

A partir de la versión 7.90, Nmap pasa a una nueva licencia personalizada NPSL, con licencia dual para las versiones 7.90, 7.91 y 7.92, tanto para las licencias antiguas como para las nuevas. [42] Varias distribuciones de Linux consideran que la nueva licencia no es libre. [43] [44]

En la cultura popular

En Matrix Reloaded , se ve a Trinity usando Nmap para acceder al sistema informático de una planta de energía, [45] lo que le permite a Neo entrar "físicamente" en un edificio. La aparición de Nmap en la película fue ampliamente discutida en foros de Internet y aclamada como un ejemplo inusualmente realista de piratería. [46]

Nmap y NmapFE se utilizaron en The Listening , una película de 2006 sobre un ex oficial de la NSA que deserta y monta una estación clandestina de contraescucha en lo alto de los Alpes italianos.

El código fuente de Nmap se puede ver en la película Battle Royale , así como breves vistas de la versión de línea de comandos de Nmap ejecutándose en Vive libre o muere duro y Bourne Ultimatum . [45] En 2013, Nmap continuó haciendo apariciones en películas, incluida la popular película de ciencia ficción Elysium .

La película Dredd , una adaptación cinematográfica de los famosos cómics Judge Dredd , se estrenó en 2012 y también contiene varias escenas de Nmap. [45] Nmap se utiliza para el reconocimiento de la red y la explotación de la red de torres de los barrios marginales. Incluso se ve brevemente en el tráiler de la película.

El comando Nmap es ampliamente utilizado en el videojuego Hacknet , permitiendo sondear los puertos de red de un sistema objetivo para hackearlo.

En Snowden , Nmap se utiliza en la escena de la prueba de aptitud aproximadamente a los 14 minutos de la película.

En el ámbito académico

Nmap es una parte integral de las actividades académicas. Se ha utilizado para investigaciones relacionadas con el conjunto de protocolos TCP/IP y las redes en general. [47] Además de ser una herramienta de investigación, Nmap también se ha convertido en un tema de investigación. [48]

Ejemplos

$ nmap  -A  scanme.nmap.org Iniciando Nmap 6.47 ( https://nmap.org ) a las 2014-12-29 20:02 CET Informe de escaneo de Nmap para scanme.nmap.org (74.207.244.221) El host está activo (latencia de 0,16 s). No se muestra: 997 puertos filtrados ESTADO DEL PUERTO VERSIÓN DEL SERVICIO 22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocolo 2.0) | ssh-hostkey: | 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA) |_ 2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA) 80/tcp open http Apache httpd 2.2.14 ((Ubuntu)) |_http-title: ¡Adelante, escanéame! 9929/tcp open nping-echo Nping echo Advertencia: los resultados de OSScan pueden no ser confiables porque no pudimos encontrar al menos 1 puerto abierto y 1 cerrado Tipo de dispositivo: propósito general|teléfono|almacenamiento-misceláneo|WAP Ejecutando (SOLO ADIVINANZA): Linux 2.6.X|3.X|2.4.X (94%), Netgear RAIDiator 4.X (86%) CPE del SO: cpe:/o:linux:linux_kernel:2.6.38 cpe:/o:linux:linux_kernel:3 cpe:/o:netgear:raidiator:4 cpe:/o:linux:linux_kernel:2.4 Suposiciones agresivas del SO: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%) No hay coincidencias exactas de SO para el host (las condiciones de prueba no son ideales). Distancia de red: 13 saltos Información de servicio: SO: Linux; CPE: cpe:/o:linux:linux_kernelTRACEROUTE (usando el puerto 80/tcp) DIRECCIÓN DE RTT DE SALTO 1 14,21 ms 151.217.192.1 2 5,27 ms ae10-0.mx240-iphh.shitty.network (94.45.224.129) 3 13,16 ms hmb-s2-rou-1102.DE.eurorings.net (134.222.120.121) 4 6,83 ms blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78) 5 8,30 ms blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82) 6 9,42 ms as6939.bcix.de (193.178.185.34) 7 24,56 ms 10ge10-6.core1.ams1.he.net (184.105.213.229) 8 30,60 ms 100ge9-1.core1.lon2.he.net (72.52.92.213) 9 93,54 ms 100ge1-1.core1.nyc4.he.net (72.52.92.166) 10 181,14 ms 10ge9-6.core1.sjc2.he.net (184.105.213.173) 11 169,54 ms 10ge3-2.core3.fmt2.he.net (184.105.222.13) 12 164,58 ms router4-fmt.linode.com (64.71.132.138) 13 164,32 ms scanme.nmap.org (74.207.244.221)Se realizó la detección del sistema operativo y del servicio. Informe cualquier resultado incorrecto en https://nmap.org/submit/. Nmap finalizó: 1 dirección IP (1 host activo) escaneada en 28,98 segundos

Véase también

Bibliografía

Referencias

  1. ^ "Registro de cambios de Nmap". 23 de abril de 2024. Consultado el 26 de abril de 2024 .
  2. ^ Gordon Lyon (5 de mayo de 2024). "Lanzamiento de Nmap 7.95: ¡Abundancia de firmas de detección de servicios y sistemas operativos!" . Consultado el 5 de mayo de 2024 .
  3. ^ "Licencia de código público de Nmap" . Consultado el 15 de diciembre de 2021 .
  4. ^ "Licencia de Nmap". Archivado desde el original el 20 de julio de 2018. Consultado el 21 de enero de 2019 .
  5. ^ "Matrix mezcla vida y piratería". BBC News . 19 de mayo de 2003 . Consultado el 28 de octubre de 2018 .
  6. ^ Joshi, Sagar (25 de febrero de 2021). "¿Qué es Nmap y por qué deberías usarlo?". The Hack Report . Consultado el 1 de marzo de 2021 .
  7. ^ ab "Motor de scripting de Nmap: Introducción". Nmap.org . Consultado el 28 de octubre de 2018 .
  8. ^ "La historia y el futuro de Nmap". Nmap.org . Consultado el 28 de octubre de 2018 .
  9. ^ "Otras plataformas". Nmap.org . Consultado el 28 de octubre de 2018 .
  10. ^ "Instalación de Nmap para Windows". Nmap.org . Consultado el 28 de octubre de 2018 .
  11. ^ ab "Detección de versiones de servicios y aplicaciones". Nmap.org . Consultado el 28 de octubre de 2018 .
  12. ^ "Motor de scripting de Nmap". Nmap.org . Consultado el 28 de octubre de 2018 .
  13. ^ "Guía de referencia de Nmap". Nmap.org . Consultado el 28 de octubre de 2018 .
  14. ^ Descripción general y demostración de Nmap.
  15. ^ Cuando los buenos escáneres dejan de funcionar, de [1] Archivado el 14 de junio de 2000 en Wayback Machine , Computerworld 22 de marzo de 1999
  16. ^ "Linux.lat". Google News . Consultado el 1 de julio de 2024 .
  17. ^ "nmap-audit – Auditoría de red con Nmap". heavyk.org . Archivado desde el original el 2009-04-01 . Consultado el 2018-10-28 .
  18. ^ "Nping - Herramienta de generación de paquetes de red/utilidad de ping". Nmap.org . Consultado el 28 de octubre de 2018 .
  19. ^ Leyden, John (15 de agosto de 2014). "Revelada... la increíble herramienta de piratería informática del GCHQ para buscar vulnerabilidades en la red: Nmap". TheRegister.co.uk . Consultado el 28 de octubre de 2018 .
  20. ^ abcde "Registro de cambios de Nmap". Nmap.org . Consultado el 29 de octubre de 2018 .
  21. ^ "Página de inicio del IVRE" . Consultado el 28 de octubre de 2018 .
  22. ^ "Guía de referencia de Nmap: salida". Nmap.org . Consultado el 29 de octubre de 2018 .
  23. ^ ab "El arte del escaneo de puertos". Revista Phrack . Vol. 7, núm. 51. 1997-09-01 . Consultado el 29 de octubre de 2018 .
  24. ^ "Compatibilidad de SCTP con Nmap". Roe.ch . 2011-05-10 . Consultado el 2018-10-29 .
  25. ^ ab "La historia y el futuro de Nmap". Nmap.org . Consultado el 29 de octubre de 2018 .
  26. ^ "Nmap 3.70 lanzado: ¡reescritura del motor de escaneo principal!". Seclists.org. 2004-08-31 . Consultado el 2018-10-29 .
  27. ^ "Google patrocina a los estudiantes desarrolladores de Nmap durante el verano". Seclists.org. 2005-06-02 . Consultado el 2018-10-29 .
  28. ^ "Comunicado de prensa de Nmap 4.50". Insecure.org. 13 de diciembre de 2007. Consultado el 29 de octubre de 2018 .
  29. ^ "Nmap 4.85BETA5: ¡Ahora con detección de Conficker!". Seclists.org. 2009-03-30 . Consultado el 2018-10-29 .
  30. ^ "Nmap 5.00 publicado". Nmap.org. 16 de julio de 2009. Consultado el 29 de octubre de 2018 .
  31. ^ "nmap/nping/docs/nping.1 en master · nmap/nmap". GitHub .
  32. ^ "Nmap 5.50: ¡Ahora con soporte para el protocolo Gopher!". Seclists.org. 28 de enero de 2011. Consultado el 29 de octubre de 2018 .
  33. ^ "Nmap 7 publicado". Nmap.org. 19 de noviembre de 2015. Consultado el 29 de octubre de 2018 .
  34. ^ "Nmap 7.70". Nmap.org. 20 de marzo de 2018. Consultado el 29 de octubre de 2018 .
  35. ^ "Nmap 7.80". Nmap.org. 2019-08-10 . Consultado el 2019-08-10 .
  36. ^ "Nmap 7.90". Nmap.org. 2019-10-03 . Consultado el 2020-10-03 .
  37. ^ Poulsen , Kevin (24 de noviembre de 2004). "Una herramienta de piratería supuestamente genera citaciones del FBI". SecurityFocus.com . Consultado el 29 de octubre de 2018 .
  38. ^ "Cómo realizar una auditoría de seguridad" (PDF) . PC Network Advisor . N.º 120. Julio de 2000. Archivado desde el original (PDF) el 2021-04-27 . Consultado el 2018-10-29 .
  39. ^ ab "Primera sentencia del Tribunal Supremo de Finlandia sobre un intento de allanamiento". Osborne Clarke . 2003. Archivado desde el original el 2005-05-05 . Consultado el 29 de octubre de 2018 .
  40. ^ "Términos importantes de la licencia de Nmap". Nmap.org. Archivado desde el original el 20 de julio de 2018. Consultado el 29 de octubre de 2018 .
  41. ^ "Comunicado de prensa de Nmap 3.50". 20 de febrero de 2004. Consultado el 29 de octubre de 2018 .
  42. ^ "Licencia de código público de Nmap". Nmap.org . Consultado el 15 de diciembre de 2021 .
  43. ^ "Licencia de código público de Nmap (NPSL) versión 0.92". Listas de correo de Fedora . Consultado el 15 de diciembre de 2021 .
  44. ^ "Añadir NPSL (licencia nmap) a MISC_FREE". Bugzilla de Gentoo . Consultado el 15 de diciembre de 2021 .
  45. ^ abc "Nmap en las películas" . Consultado el 29 de octubre de 2018 .
  46. ^ Poulsen , Kevin (16 de mayo de 2003). "La secuela de Matrix tiene credibilidad de hacker". The Register . Consultado el 29 de octubre de 2018 .
  47. ^ Haines, J.; Ryder, DK; Tinnel, L.; Taylor, S. (19 de febrero de 2003). "Validación de correladores de alerta de sensores". IEEE Security & Privacy . 99 (1): 46–56. doi :10.1109/MSECP.2003.1176995.
  48. ^ Medeiros, João Paulo S.; Brito Jr., Agostinho M.; Pires, Paulo S. Motta (2009). "Un análisis basado en minería de datos de la base de datos de huellas dactilares del sistema operativo Nmap". Inteligencia computacional en seguridad para sistemas de información . Avances en computación inteligente y blanda. Vol. 63. págs. 1–8. doi :10.1007/978-3-642-04091-7_1. ISBN 978-3-642-04090-0.

Enlaces externos