Nmap, abreviado como Network Mapper, es una herramienta de código abierto ampliamente utilizada, diseñada para el descubrimiento de redes y auditorías de seguridad. Desarrollado por Gordon Lyon, Nmap es utilizado por administradores de redes, profesionales de la seguridad y hackers para escanear redes e identificar hosts y servicios. Es altamente efectivo para el inventario de redes, gestionar los horarios de actualización de servicios y monitorear el tiempo de actividad de hosts o servicios.

Nmap opera enviando paquetes especialmente diseñados a los hosts objetivo y analizando sus respuestas. Este proceso le permite determinar el estado de varios dispositivos en una red, incluyendo qué puertos están abiertos, qué servicios están en ejecución y qué sistemas operativos están en uso. Nmap admite una amplia gama de técnicas de escaneo, incluyendo TCP connect, SYN scan, UDP scan y detección de sistemas operativos, lo que permite un análisis exhaustivo de la red.

Una de las características clave de Nmap es su motor de scripting (NSE), que permite a los usuarios automatizar tareas como la detección de vulnerabilidades, el descubrimiento de malware y la realización de reconocimientos avanzados de la red. Los scripts NSE están escritos en Lua, un lenguaje de programación liviano, lo que permite a los usuarios extender la funcionalidad de Nmap y personalizar escaneos de acuerdo a sus necesidades específicas.

Nmap es compatible con múltiples plataformas, incluidas Windows, macOS y Linux, lo que lo hace accesible para usuarios de diferentes sistemas operativos. Sus características robustas y facilidad de uso hacen de Nmap una herramienta esencial para evaluaciones de seguridad de redes y un componente fundamental de muchos conjuntos de herramientas de ciberseguridad.

Características Clave:

  • Descubrimiento de hosts: Encuentra hosts activos en una red.
  • Escaneo de Puertos: Escanea puertos abiertos para ver qué servicios están en funcionamiento.
  • Detección de Versión de Servicio: Identifica versiones de software en puertos abiertos.
  • Detección del SO: Detecta el sistema operativo y el tipo de dispositivo de un host.
  • Nmap Scripting Engine (NSE): Utiliza scripts para tareas como la detección de vulnerabilidades y la automatización.
  • Evasión de Firewall: Elude cortafuegos y sistemas de seguridad durante escaneos.
  • Salida flexible: Admite múltiples formatos para los resultados, como texto, XML y HTML.
  • Escaneo sigiloso: Escanea silenciosamente para evitar la detección por sistemas de seguridad.
  • Compatibilidad con IPv6: Funciona con redes IPv4 e IPv6.
  • GUI (Zenmap): Ofrece una interfaz gráfica para un uso más sencillo.

Qué hay de nuevo

Version 6.45

  • [NSE] Add ssl-heartbleed script to detect the Heartbleed bug in OpenSSL
  • [NSE] Fixed an error-handling bug in socks-open-proxy that caused it to fail when scanning a SOCKS4-only proxy.
  • [NSE] Improved ntp-info script to handle underscores in returned data.
  • [NSE] Add quake1-info script for retrieving server and player information from Quake 1 game servers. Reports potential DoS amplification factor.
  • [NSE] Add unicode library for decoding and encoding UTF-8, UTF-16, CP437 and other character sets to Unicode code points. Scripts that previously just added or skipped nulls in UTF-16 data can use this to support non-ASCII characters.
  • When doing a ping scan (-sn), the --open option will prevent down hosts from being shown when -v is specified. This aligns with similar output for other scan types.
  • [Ncat] Added support for socks5 and corresponding regression tests.
  • [NSE] Add http-ntlm-info script for getting server information from Web servers that require NTLM authentication.
  • Added TCP support to dns.lua.
  • Added safe fd_set operations. This makes nmap fail gracefully instead of crashing when the number of file descriptors grows over FD_SETSIZE.
  • [NSE] Added tls library for functions related to SSLv3 and TLS messages. Existing ssl-enum-ciphers, ssl-date, and tls-nextprotoneg scripts were updated to use this library.
  • [NSE] Add sstp-discover script to discover Microsoft's Secure Socket Tunnelling Protocol
  • [NSE] Added unittest library and NSE script for adding unit tests to NSE libraries. See unittest.lua for examples, and run `nmap --script=unittest --script-args=unittest.run -d` to run the tests.
  • Updated bundled liblua from 5.2.2 to 5.2.3 (bugfix release)
  • Added version detection signatures and probes for a bunch of Android remote mouse/keyboard servers, including AndroMouse, AirHID, Wifi-mouse, and RemoteMouse.
  • [NSE] Added allseeingeye-info for gathering information from games using this query protocol. A version detection probe was also added.
  • [NSE] Add freelancer-info to gather information about the Freelancer game server. Also added a related version detection probe and UDP protocol payload for detecting the service.
  • [Ncat] Fixed compilation when --without-liblua is specified in configure (an #include needed an ifdef guard).
  • [NSE] Add http-server-header script to grab the Server header as a last-ditch effort to get a software version. This can't be done as a softmatch because of the need to match non-HTTP services that obey some HTTP requests.
  • [NSE] Add rfc868-time script to get the date and time from an RFC 868 Time server.
  • [NSE] Add weblogic-t3-info script that detects the T3 RMI protocol used by Oracle/BEA Weblogic. Extracts the Weblogic version, as well
  • Fixed a bug in libdnet with handling interfaces with AF_LINK addresses on FreeBSD >9 .Likely affected other *BSDs. Handled by skipping these non-network addresses.
  • Fixed a bug with UDP checksum calculation. When the UDP checksum is zero (0x0000), it must be transmitted as 1's-complement -0 (0xffff) to avoid ambiguity with +0, which indicates no checksum was calculated. This affected UDP on IPv4 only.
  • [NSE] Removed a fixed value (28428) which was being set for the Request ID in the snmpWalk library function; a value based on nmap.clock_ms will now be set instead.
  • [NSE] Add http-iis-short-name-brute script that detects Microsoft IIS servers vulnerable to a file/folder name disclosure and a denial of service vulnerability. The script obtains the "shortnames" of the files and folders in the webroot folder.
  • Idle scan now supports IPv6. IPv6 packets don't usually come with fragments identifiers like IPv4 packets do, so new techniques had to be developed to make idle scan possible.
  • [NSE] Add http-dlink-backdoor script that detects DLink routers with firmware backdoor allowing admin access over HTTP interface.
  • The ICMP ID of ICMP probes is now matched against the sent ICMP ID, to reduce the chance of false matches.
  • [NSE] Made telnet-brute support multiple parallel guessing threads, reuse connections, and support password-only logins.
  • [NSE] Made the table returned by ssh1.fetch_host_key contain a "key" element, like that of ssh2.fetch_host_key. This fixed a crash in the ssh-hostkey script. The "key" element of ssh2.fetch_host_key now is base64-encoded, to match the format used by the known_hosts file.
  • [Nsock] Handle timers and timeouts via a priority queue (using a heap) for improved performance. Nsock now only iterates over events which are completed or expired instead of inspecting the entire event set at each iteration.
  • [NSE] Update dns-cache-snoop script to use a new list of top 50 domains rather than a 2010 list.
  • [NSE] Added the qconn-exec script , which tests the QNX QCONN service for remote command execution.
  • [Zenmap] Fixed a crash that would happen when you entered a search term starting with a colon: "AttributeError: 'FilteredNetworkInventory' object has no attribute 'match_'".
  • [Ncat] Added NCAT_PROTO, NCAT_REMOTE_ADDR, NCAT_REMOTE_PORT, NCAT_LOCAL_ADDR and NCAT_LOCAL_PORT environment variables being set in all --*-exec child processes.

Programa disponible en otros idiomas

Reseñas de usuarios

Calificación del usuario

1 2 3 4 5
5/5

6

Licencia:

Gratis

Requisitos:

Windows All

Idiomas:

English

Tamaño:

25.6MB

Editor:

Gordon Lyon

Actualizado:

Apr 14, 2014

Limpio

Informa del software

Software del desarrollador

Nmap 7.95

Niveles de seguridad

Para evitar cualquier daño potencial a su dispositivo y garantizar la seguridad de sus datos y privacidad, nuestro equipo verifica cada vez que se sube un nuevo archivo de instalación a nuestros servidores o se vincula a un servidor remoto y revisa periódicamente el archivo para confirmar o actualizar su estado. Basándonos en esta verificación, establecemos los siguientes niveles de seguridad para cualquier archivo descargable.

Limpio

Es muy probable que este programa de software esté limpio.

Hemos escaneado los archivos y las URL asociadas con este programa de software en más de 60 de los principales servicios antivirus del mundo; no se encontraron posibles amenazas. Y no hay software de terceros incluido.

Advertencia

Este programa está soportado por publicidad y puede ofrecer instalar programas de terceros que no son necesarios. Estos pueden incluir una barra de herramientas, cambiar su página de inicio, motor de búsqueda predeterminado, o instalar otros programas de terceros. Estos podrían ser falsos positivos, y se recomienda a nuestros usuarios que tengan cuidado al instalar y usar este software.

Discapacitado

Este software ya no está disponible para su descarga. Es muy probable que este programa de software sea malicioso o tenga problemas de seguridad u otros motivos.

Enviar un informe

¡Gracias!
Tu informe ha sido enviado.

Revisaremos su solicitud y tomaremos las medidas adecuadas.

Tenga en cuenta que no recibirá una notificación sobre cualquier acción tomada debido a este informe. Nos disculpamos por cualquier inconveniente que esto pueda causar.

Agradecemos su ayuda para mantener nuestro sitio web limpio y seguro.