Analizar redes con Nmap

 

nmap1Hoy en día están muy extendidas las redes informáticas, los sistemas más usados son las redes cableadas y las inalámbricas. Resultaría extraño qué en algún metro cuadrado de nuestra ciudad no encontráramos varias conexiones inalámbricas.

Todas esas redes, sean grandes o  pequeñas, sean cableadas o  inalámbricas, tienen un gran trabajo, a sus espaldas, y un mantenimiento permanente. Dentro de dicho mantenimiento se encuentra la vigilancia de la red para que no sea cableada e intervenida de forma “anónima” por un tercero. Al mismo tiempo, resulta complicado, en una red, saber en que lugar entra cualquiera de sus usuarios. Si se entra en sitios “no seguros” eso puede perjudicar a la red y a todos sus usuarios. Siendo misión de un gestor de red el hacer que esto no suceda.

Modos y maneras de enfrentarse a dichos problemas hay unos cuantos, el que presento a continuación: Nmap, es uno más., puede que no sea el mejor, pero tampoco es el peor, y es fácil de gestionar, tiene prestaciones que sobrepasan muchas expectativas y es libre.

La aplicación Network Mapper, más conocida como Nmap es un programa de código abierto. Se puede redistribuir y/o modificar bajo los términos de la Licencia Pública General de GNU según publica la Free Software Foundation, versión 2. Esta licencia garantiza el derecho de cualquiera a utilizarlo, modificarlo y redistribuirlo bajo ciertas condiciones.

Nmap está diseñado para explorar y realizar auditorías de seguridad en una red de ordenadores, así como efectuar rastreo de puertos. Permite descubrir información de los servicios y sistemas encontrados, así como el reconocimiento de huellas identificativas de los sistemas escaneados. De igual forma se puede utilizar para fines de hacking, ya que pone al descubierto puertos abiertos en los ordenadores de una red, también es posible conocer como se encuentra organizada, y de cuantos ordenadores consta una red. Escrito originalmente por Gordon Lyon. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Son sus características:

* Identifica ordenadores en una red, por ejemplo listando aquellos que responden a un ping.

* Comprueba la configuración de los elementos de seguridad.

* Identifica los puertos abiertos en una ordenador objetivo.

* Determina qué servicios se están ejecutando en el mismo.

* Determina qué sistema operativo y versión utiliza dicho ordenador.

* Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

Ha llegado a ser uno de las herramientas imprescindibles para todo administrador de sistema, y se usa para pruebas de penetración y tareas de seguridad informática en general.

Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los crackers pueden usarlo para descubrir objetivos potenciales.

Nmap permite hacer el inventario y el mantenimiento de los ordenadores de una red. Luego se puede usar para auditar la seguridad de una red, mediante la identificación de todo nuevo servidor que se conecte.

nmap2Hay quien lo confunde con herramientas para la verificación de vulnerabilidad, tipo Nessus (que suelen ir más lejos en su exploración de los objetivos). Nmap es muy difícil de detectar, ha sido creado para evadir los Sistema de detección de intrusos (IDS) e interferir lo menos posible con las operaciones normales de las redes y de los ordenadores que son analizados.

Una de las posibilidades más interesantes de Nmap es la versatilidad que tiene a la hora de realizar las exploraciones. Puede usarse tanto para una sencilla exploración rutinaria en los equipos de nuestra propia red, como para realizar una compleja predicción de números de secuencia y descubrimiento de la huella identificativa de sistemas remotos protegidos por sistemas cortafuegos. También se puede usar para la realización de una única exploración o de forma interactiva, para poder realizar múltiples exploraciones desde un mismo equipo, esto es realizar exploraciones de varios equipos de forma simultánea.

Como la mayoría de aplicaciones ejecutadas desde consola, (es programa de consola, aunque existen varios entornos gráficos a elegir) Nmap puede combinar toda una serie de opciones de exploración que tienen sentido en conjunto, aunque también existen otras operaciones que son especificas para ciertos modos de exploración.

A la hora de ejecutar Nmap con múltiples opciones a la vez, la aplicación tratará de detectar y advertirnos sobre el uso de combinaciones de opciones incompatibles o no permitidas.

Nmap puede funcionar en sistemas operativos como:

* las diversas variables de Unix (Solaris, Mac OS X, BSD y FreeBSD),

* GNU/Linux

* Microsoft Windows

* AmigaOS.

Interfaces gráficas

Si no se desea utilizar la línea de comandos de Nmap, se pueden usar varias interfaces gráficas, siendo la más conocida:

http://pages.infinit.net/rewind/

La interfaz de usuario oficial es nmapfe, escrita por Zach Smith, y Nmap lo integra desde la versión 2.2.

Existen otras interfaces basadas en navegadores Web. Algunos ejemplos son LOCALSCAN, nmapweb, y Nmap CGI. NMapWin es una interfaz para Windows (no actualizada desde la versión 1.4.0.). Una plataforma completa Nmap con capacidades para funcionar sobre distintos OS se encuentra en UMIT. Su autor es Adriano Monteiro Marques.

Téngase en cuenta que estamos hablando de Software Libre, con lo cual una cosa es la “página oficial” del equipo de desarrollo, y otra muy diferente la de los grupos o personas que, por su cuenta, deciden, un día, elaborar algo para el programa, en nuestro caso hablamos de “entornos gráficos”, y al poco tiempo pueden dejar de desarrollarlo. Con lo cual lo más aconsejable siempre es ir a la página oficial del programa en cuestión o a algún repositorio de confianza.

De forma parecida a la mayoría de herramientas utilizadas en seguridad informática, Nmap puede usarse para lo bueno o para lo malo.

• Puede usarse solo o para prevenir ataques, con otra herramienta de intrusión.

• Los mismos administradores de sistemas lo utilizan para buscar fallas en sus propias redes, o bien para detectar ordenadores que no cumplen con los requisitos mínimos de seguridad de la organización. (Nótese que Nmap por sí solo sólo dará una indicación básica de la vulnerabilidad de un ordenador, y que se usa normalmente junto a otras herramientas y tests).

Como curiosidad sobre dicho programa, podemos contar que:

• Nmap aparecía en la película The Matrix siendo usado por el personaje Trinity para penetrar en el sistema de la central eléctrica, mediante la explotación de vulnerabilidades en el servidor SSH y en el Control de redundancia cíclica.

• Nmap y NmapFE fueron también usados en The Listening, una película de 2006 sobre un exfuncionario de la NASA estadounidense, que deserta y organiza una estación de contraespionaje en los Alpes italianos.

• Partes del código fuente de Nmap pueden verse en la película Battle Royale.

licenciacc4

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s