Nmap (“mapeador de redes”) es una herramienta
de código abierto para exploración de red y auditoría de
seguridad. Se diseñó para analizar rápidamente grandes redes,
aunque funciona muy bien contra equipos individuales. Nmap utiliza
paquetes IP "crudos" («raw», N. del T.) en formas originales para determinar qué
equipos se encuentran disponibles en una red, qué servicios
(nombre y versión de la aplicación) ofrecen, qué sistemas
operativos (y sus versiones) ejecutan, qué tipo de filtros de
paquetes o cortafuegos se están utilizando así como docenas de
otras características. Aunque generalmente se utiliza Nmap en
auditorías de seguridad, muchos administradores de redes y
sistemas lo encuentran útil para realizar tareas rutinarias, como
puede ser el inventariado de la red, la planificación de
actualización de servicios y la monitorización del tiempo que
los equipos o servicios se mantiene activos.
La salida de Nmap es un listado de objetivos analizados, con
información adicional para cada uno dependiente de las opciones
utilizadas. La información primordial es la “tabla de
puertos interesantes”. Dicha tabla lista el número de
puerto y protocolo, el nombre más común del servicio, y su
estado. El estado puede ser open
(abierto), filtered
(filtrado), closed
(cerrado), o unfiltered
(no filtrado). Abierto
significa que la aplicación en la máquina destino se encuentra
esperando conexiones o paquetes en ese puerto. Filtrado
indica que un cortafuegos,
filtro, u otro obstáculo en la red está bloqueando el acceso a ese
puerto, por lo que Nmap no puede saber si se encuentra abierto
o cerrado
. Los puertos cerrados
no tienen ninguna aplicación
escuchando en los mismos, aunque podrían abrirse en cualquier
momento. Los clasificados como no
filtrados
son aquellos que responden a los sondeos de
Nmap, pero para los que que Nmap no puede determinar si se
encuentran abiertos o cerrados. Nmap informa de las combinaciones
de estado open|filtered
y
closed|filtered
cuando no puede
determinar en cual de los dos estados está un puerto. La tabla de
puertos también puede incluir detalles de la versión de la
aplicación cuando se ha solicitado detección de versiones. Nmap
ofrece información de los protocolos IP soportados, en vez de
puertos abiertos, cuando se solicita un análisis de protocolo IP
con la opción (-sO
).
Además de la tabla de puertos interesantes, Nmap puede dar
información adicional sobre los objetivos, incluyendo el nombre de
DNS según la resolución inversa de la IP, un listado de sistemas
operativos posibles, los tipos de dispositivo, y direcciones
MAC.
Puede ver un análisis típico con Nmap en Ejemplo 1, “Ejemplo típico de análisis con Nmap”. Los únicos parámetros de Nmap que se
utilizan en este ejemplo son la opción -A
, que
habilita la detección de sistema operativo y versión, y la opción
-T4
que acelerar el proceso, y después el nombre
de los dos objetivos.
Ejemplo 1. Ejemplo típico de análisis con Nmap
# nmap -A -T4 scanme.nmap.org saladejuegos
Starting nmap ( http://www.insecure.org/nmap/ )
Interesting ports on scanme.nmap.org (205.217.153.62):
(The 1663 ports scanned but not shown below are in state: filtered)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 3.9p1 (protocol 1.99)
53/tcp open domain
70/tcp closed gopher
80/tcp open http Apache httpd 2.0.52 ((Fedora))
113/tcp closed auth
Device type: general purpose
Running: Linux 2.4.X|2.5.X|2.6.X
OS details: Linux 2.4.7 - 2.6.11, Linux 2.6.0 - 2.6.11
Uptime 33.908 days (since Thu Jul 21 03:38:03 2005)
Interesting ports on saladejuegos.nmap.org (192.168.0.40):
(The 1659 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
389/tcp open ldap?
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
1002/tcp open windows-icfw?
1025/tcp open msrpc Microsoft Windows RPC
1720/tcp open H.323/Q.931 CompTek AquaGateKeeper
5800/tcp open vnc-http RealVNC 4.0 (Resolution 400x250; VNC TCP port: 5900)
5900/tcp open vnc VNC (protocol 3.8)
MAC Address: 00:A0:CC:63:85:4B (Lite-on Communications)
Device type: general purpose
Running: Microsoft Windows NT/2K/XP
OS details: Microsoft Windows XP Pro RC1+ through final release
Service Info: OSs: Windows, Windows XP
Nmap finished: 2 IP addresses (2 hosts up) scanned in 88.392 seconds
Puede obtener la versión más reciente de Nmap en http://www.insecure.org/nmap/. La versión más reciente de la
página de manual está disponible en http://www.insecure.org/nmap/man/.