Hace pocos dias se dio a conocer el lanzamiento de la nueva vesion de «Nmap 7.99», la cual aterriza con un enfoque claro en la precisión de sus análisis y la modernización de su distribución, renovando por completo su gigantesca base de datos de huellas dactilares para la detección precisa de sistemas operativos (tanto IPv4 como IPv6) y servicios. Esta versión no busca reinventar la rueda, sino afinar el motor que miles de auditores y administradores de sistemas utilizan a diario, actualizando bibliotecas críticas como OpenSSL 3.0.19, zlib 1.3.2 y libpcap 1.10.6 para garantizar la máxima fiabilidad en cada barrido.
Más allá de la precisión en la identificación de objetivos, el equipo de desarrollo ha escuchado a la comunidad resolviendo problemas históricos de compatibilidad y rendimiento. Desde la adopción de formatos modernos universales para su interfaz gráfica hasta el soporte inédito para el escaneo a través de túneles VPN, Nmap 7.99 demuestra que incluso las herramientas más veteranas pueden seguir adaptándose a los complejos ecosistemas de red actuales.
Zenmap universal y revolución de escaneo en Windows
Uno de los cambios más aplaudidos afecta directamente a Zenmap, la clásica y útil interfaz gráfica del escáner. Abandonando definitivamente su dependencia de los rígidos paquetes RPM, Zenmap ahora se distribuye como un paquete wheel universal de Python (.whl). Este salto técnico permite su instalación nativa, fluida y sin conflictos en absolutamente cualquier sistema operativo que cuente con un entorno Python 3 activo.
En paralelo, los usuarios de Windows reciben una mejora táctica de gran calibre. Nmap ahora es completamente capaz de enrutar sus escaneos a través de adaptadores de red virtuales, abriendo la puerta a auditorías directas y sin fricciones a través de túneles OpenVPN TAP. Además, en el ecosistema de Microsoft, la biblioteca de captura de paquetes Npcap ha dado el salto a la versión 1.87, erradicando de golpe múltiples fallos de estabilidad críticos que afectaban las sesiones de escaneo prolongadas.
El motor NSE: Auditorías web e infraestructura más letales
El Motor de Scripts de Nmap (NSE) ha recibido una sesión intensiva de pulido, haciendo que las comprobaciones automatizadas sean más exactas. Un claro ejemplo de esta evolución es la actualización del script http-internal-ip-disclosure, diseñado para forzar a los servidores web a revelar su IP interna. Este script ahora soporta de forma nativa IPv6 y conexiones HTTPS, procesando las respuestas del servidor con una exactitud mucho mayor para evitar falsos negativos.
La reducción del «ruido» durante las auditorías ha sido otra prioridad. El script de enumeración de certificados hostmap-crtsh ha endurecido sus reglas lógicas para reportar exclusivamente subdominios reales y comprobados del objetivo, evitando mostrar nombres de red que simplemente compartían una subcadena de texto. A nivel de infraestructura, se han parcheado conflictos esporádicos de puertos privilegiados que hacían fallar de manera aleatoria los scripts basados en llamadas RPC y los ataques de fuerza bruta como rlogin-brute, y se ha alineado el análisis de banners de servidores FTP con el estándar estricto RFC 959.
Ncat, rendimiento DNS y compatibilidad multiplataforma
La navaja suiza de la conexión de red, Ncat, soluciona varios dolores de cabeza operativos en esta versión. En entornos Windows, se ha limitado la herencia de identificadores para evitar interferencias cruzadas entre clientes al mantener conexiones abiertas, y se ha corregido el manejo del final de archivo (EOF) tanto en túneles DTLS como en sesiones proxy HTTP bajo encriptación SSL.
A nivel de núcleo y rendimiento bruto, Nmap 7.99 soluciona una molesta regresión introducida en la versión anterior que ralentizaba drásticamente las resoluciones DNS inversas, devolviendo a la herramienta su velocidad característica al mapear redes masivas. Finalmente, los usuarios de macOS ven solucionado un fallo de configuración en libdnet que provocaba la lectura de direcciones MAC incorrectas, mientras que el proceso de compilación general se ha modernizado integrando flujos de trabajo automatizados en GitHub para asegurar que el código fuente compile sin errores en cualquier plataforma.
Finalmente si quieres conocer mas al respecto sobre esta nueva version, puedes consultar los detalles en el siguiente enlace.
¿Como instalar Nmap en Linux?
Para quienes estén interesados en poder instalar Nmap junto con sus demás herramientas en su sistema, podrán hacerlo siguiendo los pasos que compartimos a continuación.
Debido a que el lanzamiento de esta nueva versión de Nmap fue hace poco, son pocas las distribuciones que han actualizado ya a esta versión. Por lo que deben esperar algunos días.
Aun que podemos recurrir a la compilación del código fuente de la aplicación en nuestro sistema. El código lo podemos descargar y compilar ejecutando lo siguiente:
Código:
wget https://nmap.org/dist/nmap-7.99.tar.bz2
bzip2 -cd nmap-7.99.tar.bz2 | tar xvf -
cd nmap-7.99
./configure
make
su root
make install
Para el caso de las distribuciones con soporte para los paquetes RPM, pueden realizar la instalación del paquete de Nmap abriendo una terminal y ejecutando los siguientes comandos:
rpm -vhU https://nmap.org/dist/nmap-7.99-1.x86_64.rpmrpm -vhU https://nmap.org/dist/ncat-7.99-1.x86_64.rpmrpm -vhU https://nmap.org/dist/nping-7.99-1.x86_64.rpmPor ultimo, debes recordar que el gran cambio en Linux para esta version (y en cualquier sistema operativo en realidad) afecta a Zenmap, la interfaz gráfica. Como abandonaron los paquetes RPM, ahora solo necesitas descargar el archivo universal .whl desde la web oficial. Teniendo Python 3 y su gestor de paquetes instalados en tu sistema, basta con abrir la terminal en la carpeta de descarga y ejecutar
pip install zenmap-7.99-py3-none-any.whlEn cuestión de segundos, la interfaz estará instalada y lista para usarse de forma nativa.
Continúar leyendo...