Nmap
¿Qué es Nmap?
NmapEscaner de red de codigo abierto que mapea hosts, enumera puertos y servicios y realiza fingerprinting de sistemas operativos en redes IP.
Nmap (Network Mapper) es una herramienta gratuita y de codigo abierto creada por Gordon Lyon (Fyodor) en 1997 para descubrimiento de redes y auditoria de seguridad. Envia sondas IP, TCP, UDP e ICMP cuidadosamente disenadas para identificar hosts activos, puertos abiertos, servicios, versiones de software y sistemas operativos, e incluye deteccion programable mediante el Nmap Scripting Engine (NSE). Lo emplean pentesters, administradores de red, blue teams y atacantes por igual, por lo que sus escaneos identificables tambien sirven como senal de deteccion. Escanear sistemas sin autorizacion puede ser ilegal y suele detectarse mediante IDS/IPS y herramientas CSPM, por lo que el alcance del trabajo debe estar bien definido.
● Ejemplos
- 01
Ejecutar nmap -sV -p- contra un rango de pentest para enumerar versiones de servicios.
- 02
Detectar un escaneo SYN de Nmap mediante firmas Snort en un sensor perimetral.
● Preguntas frecuentes
¿Qué es Nmap?
Escaner de red de codigo abierto que mapea hosts, enumera puertos y servicios y realiza fingerprinting de sistemas operativos en redes IP. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.
¿Qué significa Nmap?
Escaner de red de codigo abierto que mapea hosts, enumera puertos y servicios y realiza fingerprinting de sistemas operativos en redes IP.
¿Cómo funciona Nmap?
Nmap (Network Mapper) es una herramienta gratuita y de codigo abierto creada por Gordon Lyon (Fyodor) en 1997 para descubrimiento de redes y auditoria de seguridad. Envia sondas IP, TCP, UDP e ICMP cuidadosamente disenadas para identificar hosts activos, puertos abiertos, servicios, versiones de software y sistemas operativos, e incluye deteccion programable mediante el Nmap Scripting Engine (NSE). Lo emplean pentesters, administradores de red, blue teams y atacantes por igual, por lo que sus escaneos identificables tambien sirven como senal de deteccion. Escanear sistemas sin autorizacion puede ser ilegal y suele detectarse mediante IDS/IPS y herramientas CSPM, por lo que el alcance del trabajo debe estar bien definido.
¿Cómo defenderse de Nmap?
Las defensas contra Nmap combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Nmap?
Nombres alternativos comunes: Network Mapper.
● Términos relacionados
- defense-ops№ 1218
Escaneo de vulnerabilidades
Proceso automatizado que sondea sistemas, aplicaciones o contenedores contra firmas conocidas para producir una lista de posibles debilidades.
- defense-ops№ 905
Reconocimiento
Primera fase de un ataque, en la que los adversarios recopilan información sobre personas, tecnología y exposición del objetivo antes de intentar la intrusión.
- defense-ops№ 813
Pruebas de penetración
Ciberataque simulado y autorizado contra sistemas, aplicaciones o personas para identificar debilidades explotables antes de que lo hagan adversarios reales.
- network-security№ 547
Sistema de detección de intrusiones (IDS)
Control de seguridad pasivo que supervisa la actividad de red o de host en busca de comportamiento malicioso y genera alertas sin bloquear el tráfico.
- defense-ops№ 072
Gestión de la superficie de ataque (ASM)
Descubrimiento, inventario, clasificación y monitorización continuos de todos los activos que exponen a la organización a posibles ciberataques.
- defense-ops№ 718
Nessus
Escaner comercial de vulnerabilidades de Tenable que identifica parches ausentes, configuraciones inseguras y servicios expuestos en redes, endpoints y cargas en la nube.
● Véase también
- № 577Kali Linux
- № 1035Shodan