¿Has escuchado hablar sobre qué es Nmap? Es un programa tan famoso, que ha aparecido en películas exitosas, como Matrix (1999) y Battle Royal (2000). Se utiliza comúnmente en las fases iniciales de un ataque o de los exámenes de penetración a un sistema.
A pesar de que fue creada hace 25 años, esta herramienta sigue siendo la favorita de muchos para obtener información sobre un dominio web. Sin embargo, solo puedes escanear una página con Nmap si tienes el permiso para hacerlo. A continuación, te explicamos qué es Nmap y cuáles son sus funciones en ciberseguridad.
Fingerprinting vs Footprinting
Para entender qué es Nmap, es necesario recordar que se trata de la herramienta más utilizada en la fase de reconocimiento de un sistema. La primera etapa de cualquier ciberataque comienza por un registro de todos los datos que se puedan adquirir sobre la compañía en cuestión. Nmap juega un papel indispensable para este estudio, pero no es la única ni la primera herramienta que se usa para reunir datos sobre un objetivo.
Existen dos tipos de recolección de información sobre un sistema informático: footprinting y fingerprinting.
- Footprinting: se refiere a la búsqueda de datos públicos sobre un dominio web. Por lo tanto, se caracteriza porque no requiere de una interacción con el sistema.
- Fingerprinting: se refiere a obtener datos sobre un dominio web por medio de la interacción con el mismo.
El footprinting es legal y no deja ningún tipo de rastro en la red. Del mismo modo, ofrece datos para que los expertos de ciberseguridad identifiquen vulnerabilidades o sitios web maliciosos. Por el contrario, el fingertprinting puede dejar rastro, debido a que requiere una interacción con el dominio web.
No todas las formas de fingerprinting se pueden hacer sin autorización del dueño del sitio web. Por lo tanto, se recomienda que el uso de herramientas como Nmap se use solamente con los debidos permisos del propietario del dominio.
🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴
Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada
👉 Prueba gratis el Bootcamp en Ciberseguridad por una semanaNmap se considera una técnica de fingerprinting, debido a que requiere una interacción con el sitio web. Por ejemplo, el programa Nmap envía señales conocidas como ping a los puertos que escanea. Lo anterior podría dejar un rastro de la dirección IP desde la que se ejecuta el programa.
¿Qué es Nmap?
Nmap es un programa de código abierto que sirve para rastrear los puertos de un dominio web. Esta herramienta la creó Gordon Lyon en 1997 y actualmente continúa siendo el programa de escaneo de páginas web más popular entre profesionales.
El escaneo de puertos debe hacerse con autorización del propietario del dominio web. De lo contrario, podría incurrirse en un delito. Por ejemplo, en auditorías de seguridad, el Nmap es una de las primeras herramientas que se ponen en práctica para recolectar datos sobre el sistema.
Nmap en ciberseguridad
Ahora que conoces la definición de qué es Nmap, posiblemente te estés preguntando para qué sirve la información que nos provee este programa. Nmap nos da información sobre las direcciones IP de todos los puertos abiertos, cerrados e indeterminados, de un dominio web. La razón por la cual esto es útil es debido a que, por ejemplo, puede que no exista un fallo en el puerto 80/tcp open http, pero puede que sí lo haya en la IP del 53/tcp open domain.
Nmap no solo puede escanear los puertos de un dominio, sino que también puede hacerlo para un conjunto de dominios, direcciones IP, etc. Es decir, también puede evaluar todos los datos de un sistema en conjunto. Del mismo modo, permite almacenarlos para no tener que escanear el dominio cada vez.
Tipos de escaneo en Nmap
La definición de qué es Nmap no termina allí. Existen diferentes tipos de escaneo en Nmap que permiten aumentar la superficie de ataque a un sistema. Por ejemplo, otras opciones que brinda este programa son:
- Escaneo de direcciones IP.
- Escaneo de puertos específicos.
- Escaneo de rangos.
- Escaneo de Subnet.
- Escaneo entero de Subnet.
Cada una de estas opciones representa más información que podría usarse para encontrar fallos en un sistema. A un delincuente, este escaneo le sirve para sopesar sus oportunidades de ataque. A un hacker ético, le funciona para identificar vulnerabilidades y blindar las puertas de acceso a un sistema.
Algunos comandos de Nmap
- nmap -su
- nmap -sp
- nmap -p
¿Qué tipo de información busca un hacker?
Los datos que le interesan principalmente a un hacker en la fase de recolección de información son:
- Qué sistemas operativos se utilizan.
- Qué puertos están abiertos.
- Qué softwares utiliza.
- Qué e-mails/usuarios forman parte del sistema.
Nmap brinda información, por ejemplo, sobre qué puertos están abiertos y se complementa con otras herramientas para consolidar la fase inicial de un ciberataque o un pentesting.
Ya hemos visto qué es Nmap y cómo se usa este famoso programa en el mundo de la ciberseguridad. Ahora, es el momento de ir un paso más allá y seguir aprendiendo hasta volverte un experto en la materia. Gracias al Ciberseguridad Full Stack Bootcamp que te ofrecemos en KeepCoding, podrás conseguirlo en menos de 7 meses. ¡No te lo pienses más! ¡Inscríbete ahora y conviértete en un especialista en este ámbito del sector IT!