Lic. en Informatica

Páginas: 5 (1161 palabras) Publicado: 21 de mayo de 2013
Nmap
De Wikipedia, la enciclopedia libre
Saltar a: navegación, búsqueda

Este artículo o sección posee referencias pero no están claras o no tienen el formato correcto.
Puedes colaborar editándolo para que su contexto sea claro, agregando las referencias como se indica en esta página.
También puedes avisar al autor principal del artículo en su página de discusión pegando:{{subst:Plantilla:Aviso formato de citas|Nmap}}~~~~
















Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.
Índice
 [ocultar] 
1Características
2 Aplicaciones típicas
3 Entornos de trabajo
4 Interfaces gráficas
5 Historia
6 Controversia
7 Curiosidades
8 Referencias
9 Véase también
10 Enlaces externos
Características
Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.[1]
Identifica puertos abiertos en una computadora objetivo.
Determina qué servicios estáejecutando la misma.
Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
Obtiene algunas características del hardware de red de la máquina objeto de la prueba.
Aplicaciones típicas
Ha llegado a ser uno de las herramientas imprescindibles para todo administrador de sistema, y es usado para pruebas de penetración y tareas deseguridad informática en general.
Como muchas herramientas usadas en el campo de la seguridad informática, es también una herramienta muy utilizada para hacking.
Los administradores de sistema pueden utilizarlo para verificar la presencia de posibles aplicaciones no autorizadas ejecutándose en el servidor, así como los crackers pueden usarlo para descubrir objetivos potenciales.
Nmap permitehacer el inventario y el mantenimiento del inventario de computadores de una red. Se puede usar entonces para auditar la seguridad de una red, mediante la identificación de todo nuevo servidor que se conecte: [1]
Nmap es a menudo confundido con herramientas para verificación de vulnerabilidades como Nessus. Nmap es difícilmente detectable, ha sido creado para evadir los Sistema de detección deintrusos (IDS) e interfiere lo menos posible con las operaciones normales de las redes y de las computadoras que son analizadas.
Entornos de trabajo
Nmap puede funcionar en sistemas operativos basados en Unix (GNU/Linux, Solaris, BSD y Mac OS X), y también en otros Sistemas Operativos como Microsoft Windows y AmigaOS. [2].
Interfaces gráficas
La interfaz usuario oficial es nmapfe, escritaoriginalmente por Zach Smith, y Nmap lo integra desde la versión 2.2 [3].
Existen otras interfaces basadas en navegadores Web. Algunos ejemplos son LOCALSCAN [4], nmap-web [5], y Nmap-CGI [6].
NMapW [7] es una interfaz sobre Microsoft Windows escrita por Syhunt.
NMapWin [8] es otra interfaz para Windows. Sin embargo, no ha sido actualizada desde la versión 1.4.0 lanzada en junio de 2003.
Una plataformacompleta Nmap con capacidades para funcionar sobre distintos OS se encuentra en UMIT. Su autor es Adriano Monteiro Marques.
Historia
Nmap apareció en septiembre de 1997, en un artículo de la revista Phrack Magazine. El código fuente venía incluido. [9]
Otros desarrollos incluyeron mejores algoritmos para determinar qué servicios estaban funcionando, reescritura de código de C a C++, seagregaron tipos de scan adicionales y nuevos protocolos como IPv6.
Nmap 3.5 apareció en febrero de 2004, y la versión 4.0 en enero de 2006, con cientos de mejoras.
Los cambios de cada versión se pueden encontrar en el listado de cambios de Nmap.
Controversia
De manera análoga a la mayoría de herramientas utilizadas en seguridad informática, Nmap puede usarse para bien o para mal [10].
Puede usarse...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Lic. Informatica
  • Lic. En Informática
  • Lic. en Informatica
  • Lic. Informatica
  • LIC. INFORMATICA
  • Lic informatica
  • Lic Informatica
  • Lic En Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS