Está en la página 1de 4

Nmap

Nmap Security Scanner

Información general

Tipo de programa Seguridad informática, administración de


redes

Desarrollador Gordon Lyon

Lanzamiento inicial 1 de septiembre de 1997

Licencia Licencia pública GNU

Información técnica

C++
Programado en
Python
C
Lua
Java

Versiones

Última versión 7.91


estable

Enlaces

Sitio web oficial


Repositorio de código
Seguimiento de errores

[editar datos en Wikidata]


Nmap es un programa de código abierto que sirve para efectuar rastreo de
puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor
Vaskovich1) y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue
creado originalmente para Linux aunque actualmente es multiplataforma. Se usa
para evaluar la seguridad de sistemas informáticos, así como para descubrir
servicios o servidores en una red informática, para ello Nmap envía unos paquetes
definidos a otros equipos y analiza sus respuestas.
Este software posee varias funciones para sondear redes de computadores,
incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones
son extensibles mediante el uso de scripts para proveer servicios de detección
avanzados, detección de vulnerabilidades y otras aplicaciones. Además, durante
un escaneo, es capaz de adaptarse a las condiciones de
la red incluyendo latencia y congestión de la misma.

Índice

 1Características
 2Aplicaciones típicas
 3Entornos de trabajo
 4Interfaces gráficas
 5Historia
 6Controversia
 7Cultura Popular
 8Referencias
 9Véase también
 10Enlaces externos

Características[editar]
 Descubrimiento de servidores: Identifica computadoras en una red, por
ejemplo listando aquellas que responden ping.2
 Identifica puertos abiertos en una computadora objetivo.
 Determina qué servicios está ejecutando la misma.
 Determina qué sistema operativo y versión utiliza dicha computadora, (esta
técnica es también conocida como fingerprinting).
 Obtiene algunas características del hardware de red de la máquina objeto
de la prueba.

Aplicaciones típicas[editar]
Ha llegado a ser una de las herramientas imprescindibles para todo administrador
de sistema, y es usado para pruebas de penetración y tareas de seguridad
informática en general.3
Como muchas herramientas usadas en el campo de la seguridad informática, es
también una herramienta muy utilizada para hacking.
Los administradores de sistema pueden utilizarlo para verificar la presencia de
posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los
crackers pueden usarlo para descubrir objetivos potenciales.
Nmap permite hacer el inventario y el mantenimiento del inventario de
computadores de una red. Se puede usar entonces para auditar la seguridad de
una red, mediante la identificación de todo nuevo servidor que se conecte:4
Nmap es a menudo confundido con herramientas para verificación
de vulnerabilidades como Nessus. Nmap es difícilmente detectable, ha sido
creado para evadir los Sistema de detección de intrusos (IDS) e interfiere lo
menos posible con las operaciones normales de las redes y de las computadoras
que son analizadas.

Entornos de trabajo[editar]
Nmap puede funcionar en sistemas operativos basados
en Unix (GNU/Linux, Solaris, BSD y Mac OS X), y también en otros Sistemas
Operativos como Microsoft Windows y AmigaOS.5

Interfaces gráficas[editar]
La interfaz usuario oficial es nmapfe, escrita originalmente por Zach Smith, y
Nmap lo integra desde la versión 2.2.6
Existen otras interfaces basadas en navegadores Web. Algunos ejemplos
son LOCALSCAN,7 nmap-web,8 y Nmap-CGI.9
NmapW10 es una interfaz sobre Microsoft Windows escrita por Syhunt. NmapWin11
es otra interfaz para Windows. Sin embargo, no ha sido actualizada desde la
versión 1.4.0 lanzada en junio de 2003.
Una plataforma completa Nmap con capacidades para funcionar sobre distintos
OS se encuentra en UMIT. Su autor es Adriano Monteiro Marques. Zenmap es la
interfaz oficial para sistemas operativos GNU/Linux, Windows, Mac OS X, etc.

Historia[editar]
Nmap apareció en septiembre de 1997, en un artículo de la revista Phrack
Magazine. El código fuente venía incluido.12
Otros desarrollos incluyeron mejores algoritmos para determinar qué servicios
estaban funcionando, reescritura de código de C a C++, se agregaron tipos de
scan adicionales y nuevos protocolos como IPv6.
Nmap 3.5 apareció en febrero de 2004, y la versión 4.0 en enero de 2006, con
cientos de mejoras. Los cambios de cada versión se pueden encontrar en el
listado de cambios de Nmap.
Controversia[editar]
De manera análoga a la mayoría de herramientas utilizadas en seguridad
informática, Nmap puede usarse para bien o para mal.13

 Puede usarse solo o para preparar otro ataque, con otra herramienta de
intrusión.14
 Pero los mismos administradores de sistemas lo utilizan para buscar fallas
en sus propias redes, o bien para detectar computadoras que no cumplen con
los requisitos mínimos de seguridad de la organización,1516 nótese que Nmap
por sí solo sólo dará una indicación básica de la vulnerabilidad de una
computadora, y que normalmente es usado en conjunto con otras
herramientas y tests.
Nmap es a menudo confundido con herramientas de investigación de
vulnerabilidad como Nessus, las cuales van más lejos en su exploración de sus
objetivos.

Cultura Popular[editar]
 Nmap ha sido también usado en el film The Matrix reloaded por el
personaje Trinity para penetrar en el sistema de la central eléctrica, mediante
la explotación de vulnerabilidades en el servidor SSH y en el Control de
redundancia cíclica, (descubiertas en el 2001). La interfaz gráfica de Nmap en
la película suscitó el interés de las discusiones en Internet,17 y fue comentado
como una aparición bastante realista de las herramientas de hacking.18 En
esas discusiones, algunos piensan que el personaje Trinity utilizó el
ataque Control de redundancia cíclica19 (descubierto en 2001) para obtener el
acceso, luego de que Nmap revelara la existencia de un servicio SSH.20

 Nmap y NmapFE fueron también usados en The Listening, una película de


2006 sobre un exfuncionario de la NSA estadounidense, que deserta y
organiza una estación de contraespionaje en los alpes italianos.

 Partes del código fuente de Nmap pueden verse en la película Battle


Royale.21

 Imágenes extraídas de películas y otras alusiones a Nmap pueden verse en


la página "Nmap in the News" del sitio web oficial de Nmap.

También podría gustarte