Está en la página 1de 10

H E R R A M I E N TA S D E

SEGURIDAD Y
MONIORIZACION
(NMAP)
Nmap apareció en septiembre de 1997,
en un artículo de la revista Phrack
Magazine. El código fuente venía
incluido.​
Otros desarrollos incluyeron mejores
algoritmos para determinar qué
servicios estaban funcionando,
HISTORIA reescritura de código de C a C++, se
agregaron tipos de scan adicionales y
nuevos protocolos como IPv6.
Nmap 3.5 apareció en febrero de 2004,
y la versión 4.0 en enero de 2006, con
cientos de mejora
¿ PA R A Q U E S I RV E
NMAP?

y desarrollado hoy a cargo de una


sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon

comunidad. Fue creado originalmente para Linux. Se usa para evaluar la seguridad
de sistemas informáticos, descubrir servicios o servidores en una red informática,
para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus
respuestas.
Este software posee varias funciones para sondear redes de computadores,
incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones
son extensibles mediante el uso de scripts para proveer servicios de detección
avanzados, detección de vulnerabilidades y otras aplicaciones.
01.descubrimiento de servidores
CARACTEISTICA
02.identifica puertos abiertos en la
computadora objetivo

03.determina que servicios esta ejecutando


S

la misma

04.determina que sistema operativo y


version utiliza dicha computadora

05.Obtiene algunas características del


hardware de red de la máquina objeto
APLICACIONES TIPICAS
Ha llegado a ser una de las herramientas imprescindibles para todo
administrador de sistema, y es usado para pruebas de penetración y
tareas de seguridad informática en general

Averiguar qué versiones de sistemas operativos y aplicaciones se están ejecutando en los hosts de red permite a
Auditoría de
los administradores de red determinar su vulnerabilidad a fallas específicas. Si un administrador de red recibe una
seguridad: alerta sobre una vulnerabilidad en una versión particular de una aplicación. Los scripts también pueden
automatizar tareas como la detección de vulnerabilidades específicas

Nmap puede detectar los sistemas operativos que se ejecutan en los dispositivos de red
(también llamados OS fingerprinting), proporcionando el nombre del proveedor, el sistema
Detección de SO operativo subyacente, la versión del software e incluso una estimación del tiempo de
actividad de los dispositivos

Nmap no sólo puede identificar hosts en la red, sino también si actúan como
Descubrimiento de
servicios:
servidores de correo, web o de nombres, y las aplicaciones y versiones particulares
del software relacionado que están ejecutando

Nmap puede identificar los dispositivos en una red (también llamado de scubrimiento
host), incluyendo servidores, enrutadores y conmutadores, y cómo están conectados físicamente.
Mapeo de red
Empezaremos con el escaneo
más básico de Nmap, en el
ESCANEO
que no usaremos ninguna de
sus muchas opciones,
BASICO
simplemente indicaremos cuál
es la máquina objetivo.
CON NMAP
La instalación por defecto de
Windows 7 activa el
cortafuegos del sistema
operativo, por lo que si
intentamos hacer un ping
veremos que no responde: Aunque podemos comprobar que la
máquina sí está activa consultando la
caché ARP de BackTrack:
Lanzamos Nmap:

Y vemos que los puertos aparecen filtrados al estar activo el cortafuegos de Windows 7. Más adelante veremos
cómo podemos solucionarlo. También podemos escanear varias máquinas a la vez

Donde vemos que CentOS tiene abiertos los puertos 22 y 111.


O una red o subred completa:

Como vemos es muy fácil lanzar un escaneo básico, pero también es muy sencillo para un firewall pararlo y
evitar que consigamos la información que estamos buscando. A partir de aquí tenemos que utilizar las
múltiples características que nos ofrece Nmap para saltarnos esas medidas de seguridad y hacer un análisis
más profundo y más realista de la seguridad de nuestra red.
CONCLUSIONES

• Es capaz de determinar el sistema operativo del host que estamos escaneando.


• Puede decirnos los servicios activos y las versiones instaladas de los mismos.
• Incluye facilidades para esquivar cortafuegos y para ocultar la dirección IP de
origen del equipo desde el que se lleva a cabo el proceso.
• Puede integrarse con otras herramientas para aumentar su funcionalidad.
• Podemos desarrollar nuestros propios scripts para personalizar la herramienta y
añadir nuevas funciones.
GRACIAS!

También podría gustarte