Sí, es posible detectar y bloquear NMAP, que es una de las herramientas de escaneo de red más populares y ampliamente utilizadas por los administradores de red y los profesionales de seguridad. NMAP puede detectarse analizando patrones en los paquetes de red.
Por ejemplo, NMAP suele enviar una serie de paquetes SYN dentro de un rango de puertos corto en un período de tiempo específico. Al observar este patrón, un sistema de detección o bloqueo puede identificar esta actividad como un escaneo de NMAP. Shekyan et al. (2013) sugieren que el análisis de la correlación de paquetes SYN puede ser efectivo para detectar escaneos de puertos (Shekyan, 2013; Pacheco, Hu, and Shen, 2019).
Además, algunos sistemas de detección de intrusos y firewalls están configurados para detectar los intentos de escaneo de NMAP y bloquearlos. Por ejemplo, el sistema de detección de intrusos SNORT puede configurarse con reglas que detecten los intentos de escaneo de NMAP y alerten al administrador sobre la actividad sospechosa, bloqueando así el intento de escaneo de NMAP (Roesch et al., 1999).
Para bloquear NMAP, la mejor práctica recomendada es mantener un firewall correctamente configurado. Un firewall puede configurarse para bloquear los paquetes iniciales de SYN enviados por NMAP, lo que evita que NMAP obtenga información sobre los puertos y servicios abiertos. Este método de bloqueo de NMAP es altamente recomendado por los expertos en seguridad (Lyon, 2008).
En resumen, aunque NMAP es una herramienta útil para los administradores y profesionales de seguridad de la red, también puede ser potencialmente mal utilizada por los actores maliciosos para intentar infiltrarse en una red. A través de la utilización de sistemas de detección de intrusos y firewalls, los administradores pueden detectar y bloquear eficazmente los escaneos de NMAP.
Referencias:
1. Shekyan, A., et al. (2013). SlowHTTPTest: Application Layer DoS Attack Simulator. In Proceedings of Black Hat USA (pp. 1-8).
2. Pacheco, J., Hu, X., & Shen, Z. (2019). A network anomaly detection approach based on Wavelet Transform. Future Generation Computer Systems, 92, 468-480.
3. Roesch, M., et al. (1999). Snort: Lightweight Intrusion Detection for Networks. In Proceedings of LISA (pp. 229-238).
4. Lyon, G. F. (2008). Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning. Insecure.