Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Información general
Información técnica
C++
Programado en
Python
C
Lua
Java
Versiones
Enlaces
Índice
1Características
2Aplicaciones típicas
3Entornos de trabajo
4Interfaces gráficas
5Historia
6Controversia
7Cultura Popular
8Referencias
9Véase también
10Enlaces externos
Características[editar]
Descubrimiento de servidores: Identifica computadoras en una red, por
ejemplo listando aquellas que responden ping.2
Identifica puertos abiertos en una computadora objetivo.
Determina qué servicios está ejecutando la misma.
Determina qué sistema operativo y versión utiliza dicha computadora, (esta
técnica es también conocida como fingerprinting).
Obtiene algunas características del hardware de red de la máquina objeto
de la prueba.
Aplicaciones típicas[editar]
Ha llegado a ser una de las herramientas imprescindibles para todo administrador
de sistema, y es usado para pruebas de penetración y tareas de seguridad
informática en general.3
Como muchas herramientas usadas en el campo de la seguridad informática, es
también una herramienta muy utilizada para hacking.
Los administradores de sistema pueden utilizarlo para verificar la presencia de
posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los
crackers pueden usarlo para descubrir objetivos potenciales.
Nmap permite hacer el inventario y el mantenimiento del inventario de
computadores de una red. Se puede usar entonces para auditar la seguridad de
una red, mediante la identificación de todo nuevo servidor que se conecte:4
Nmap es a menudo confundido con herramientas para verificación
de vulnerabilidades como Nessus. Nmap es difícilmente detectable, ha sido
creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo
menos posible con las operaciones normales de las redes y de las computadoras
que son analizadas.
Entornos de trabajo[editar]
Nmap puede funcionar en sistemas operativos basados
en Unix (GNU/Linux, Solaris, BSD y Mac OS X), y también en otros Sistemas
Operativos como Microsoft Windows y AmigaOS.5
Interfaces gráficas[editar]
La interfaz usuario oficial es nmapfe, escrita originalmente por Zach Smith, y
Nmap lo integra desde la versión 2.2.6
Existen otras interfaces basadas en navegadores Web. Algunos ejemplos
son LOCALSCAN,7 nmap-web,8 y Nmap-CGI.9
NmapW10 es una interfaz sobre Microsoft Windows escrita por Syhunt. NmapWin11
es otra interfaz para Windows. Sin embargo, no ha sido actualizada desde la
versión 1.4.0 lanzada en junio de 2003.
Una plataforma completa Nmap con capacidades para funcionar sobre distintos
OS se encuentra en UMIT. Su autor es Adriano Monteiro Marques. Zenmap es la
interfaz oficial para sistemas operativos GNU/Linux, Windows, Mac OS X, etc.
Historia[editar]
Nmap apareció en septiembre de 1997, en un artículo de la revista Phrack
Magazine. El código fuente venía incluido.12
Otros desarrollos incluyeron mejores algoritmos para determinar qué servicios
estaban funcionando, reescritura de código de C a C++, se agregaron tipos de
scan adicionales y nuevos protocolos como IPv6.
Nmap 3.5 apareció en febrero de 2004, y la versión 4.0 en enero de 2006, con
cientos de mejoras. Los cambios de cada versión se pueden encontrar en el
listado de cambios de Nmap.
Controversia[editar]
De manera análoga a la mayoría de herramientas utilizadas en seguridad
informática, Nmap puede usarse para bien o para mal.13
Puede usarse solo o para preparar otro ataque, con otra herramienta de
intrusión.14
Pero los mismos administradores de sistemas lo utilizan para buscar fallas
en sus propias redes, o bien para detectar computadoras que no cumplen con
los requisitos mínimos de seguridad de la organización,1516 nótese que Nmap
por sí solo sólo dará una indicación básica de la vulnerabilidad de una
computadora, y que normalmente es usado en conjunto con otras
herramientas y tests.
Nmap es a menudo confundido con herramientas de investigación de
vulnerabilidad como Nessus, las cuales van más lejos en su exploración de sus
objetivos.
Cultura Popular[editar]
Nmap ha sido también usado en el film The Matrix reloaded por el
personaje Trinity para penetrar en el sistema de la central eléctrica, mediante
la explotación de vulnerabilidades en el servidor SSH y en el Control de
redundancia cíclica, (descubiertas en el 2001). La interfaz gráfica de Nmap en
la película suscitó el interés de las discusiones en Internet,17 y fue comentado
como una aparición bastante realista de las herramientas de hacking.18 En
esas discusiones, algunos piensan que el personaje Trinity utilizó el
ataque Control de redundancia cíclica19 (descubierto en 2001) para obtener el
acceso, luego de que Nmap revelara la existencia de un servicio SSH.20