2. ¿Qué es Zenmap?
Zenmap es la
interfaz gráfica
oficial de nmap,
válida tanto para
Windows como para
Ubuntu y otros
sistemas (MAC OS,
BSD,...), es gratuita y
de código abierto.
3. NMAP
Nmap es un programa de código abierto que sirve para
efectuar rastreo de puertos escrito originalmente por
Gordon Lyon (más conocido por su alias Fyodor
Vaskovich). Se usa para evaluar la seguridad de
sistemas informáticos, así como para descubrir
servicios o servidores en una red informática.
4. ¿Qué permite NMAP?
Descubrir e identificar equipos en la red.
Identificar puertos abiertos en estos equipos.
Conocer los servicios concretos que están ofreciendo
estos equipos.
El sistema operativo que tienen instalado, incluida la
versión.
Conocer si se está utilizando cortafuegos.
Conocer algunas características del hardware de red de
los equipos detectados.
5. Historia de ZENMAP
Zenmap fue derivado originalmente de Umit, una
interfaz gráfica de usuario GUI de Nmap patrocinado
por Google durante la Nmap Summer of Code en 2005 y
2006. El autor inicial de Umit era Adriano Monteiro
Marques. Cuando Umit fue modificado y integrado en
Nmap en el 2007, fue rebautizado como Zenmap.
6. Lenguaje y Versiones de ZENMAP
NMAP originalmente estaba escrito en lenguaje C, pero
con el tiempo se ha ido programando en C++, Python y,
últimamente, utiliza LUA como lenguaje para los scripts
NSE con los que prueba las vulnerabilidades para las que
existe script.
Zenmap, disponibles desde la versión 4.22SOC8(2007-
10-28) hasta la 6.46(2014-04-18) respectivamente,
además de los GUIs específicos para Windows
(NmapWin) y para Mac OS (XNmap).
7. Ventaja Principal de ZENMAP
La ventaja de ser mas intuitiva para los usuarios que no
conocen nmap y sus posibilidades y por otro lado,
proporciona mas opciones de ejecución a los usuarios
mas avanzados.
8. Que nos permite ZENMAP
El Zenmap nos permite la creación de perfiles de
ejecución y de esa forma hacer mas sencilla la
repetición de órdenes. También permite guardar los
informes obtenidos de la exploración en una base de
datos
9. Nmap (y Zenmap) permite trabajar con scripts
(pestaña Scripting) que amplían la funcionalidad de
nmap más allá de la exploración. Con estos scripts
nmap puede hacer, incluso, análisis de
vulnerabilidades. Pero hay que recordar que no es esta
la finalidad de nmap. Esta funcionalidad está
disponible tanto en GNU/Linux
(/usr/share/nmap/scripts) como en Windows
(Archivos de ProgramaNmapscripts)
Nmap (y Zenmap) permite trabajar con scripts
(pestaña Scripting) que amplían la funcionalidad de
nmap más allá de la exploración. Con estos scripts
nmap puede hacer, incluso, análisis de
vulnerabilidades. Pero hay que recordar que no es esta
la finalidad de nmap. Esta funcionalidad está
disponible tanto en GNU/Linux
(/usr/share/nmap/scripts) como en Windows
(Archivos de ProgramaNmapscripts)
10. Los scripts están clasificados por
categorías:
Safe:
Scripts que no fueron diseñados para bloquear los
servicios, el uso de grandes cantidades de ancho de
banda de la red u otros recursos, o explotar agujeros de
seguridad se clasifican como seguros. Estos son menos
propensos a ofender a los administradores remotos,
Ejemplos de ello son ssh-llave de host (obtiene una clave
de host SSH) y html-título (coge el título de una página
web). Scripts en la categoría de versión no se clasifican
por la seguridad, pero las secuencias de comandos que
no están en la caja fuerte se deben colocar en intrusivo.
11. Intrusive:
Estos son los scripts que no pueden ser clasificadas en la
categoría de seguro porque los riesgos son demasiado
altos que van a bloquear el sistema de destino, utilice
recursos significativos en el host de destino (por
ejemplo, el ancho de banda o tiempo de CPU).Ejemplos
de ello son-proxy http-abierto (que intenta utilizar el
servidor de destino como un proxy HTTP) y SNMP-bruta
(que trata de adivinar cadena de comunidad SNMP de
un dispositivo mediante el envío de los valores comunes,
tales como público, privado y cisco).
12. Malware:
Estos scripts probar si la plataforma de destino está
infectado por malware o puertas traseras. Los ejemplos
incluyen smtp-strangeport, que vela por los servidores
SMTP que se ejecutan en los números de puerto
inusuales y auth-parodia, que detecta los demonios de
suplantación de identidad que proporcionan una
respuesta falsa, incluso antes de recibir una consulta.
Ambos comportamientos son comúnmente asociados
con las infecciones de malware.
13. Discovery:
Estas secuencias de comandos tratan de descubrir más
acerca de la forma activa de la red mediante la consulta
de los registros públicos, los dispositivos habilitados
para SNMP, servicios de directorio, etc. Los ejemplos
incluyen html-título (obtiene el título de la ruta raíz de
sitios web), smb-enum-acciones (enumera acciones de
Windows), y del SNMP-sysDescr (detalles del sistema
extractos a través de SNMP).
14. Vuln:
Estas secuencias de comandos para comprobar
vulnerabilidades específicas conocido y generalmente
sólo los resultados del informe si se encuentran. Los
ejemplos incluyen realvnc-auth-bypass y afp-path-vuln.
15. Auth:
Estos scripts se ocupan de las credenciales de
autenticación (o pasar por ellas) en el sistema de destino.
Los ejemplos incluyen x11-acceso, ftp-anon y Oracle-
enum usuarios. Scripts que utilizan ataques de fuerza
bruta para determinar las credenciales se colocan en la
categoría bruta lugar.
16. External:
Scripts de esta categoría pueden enviar datos a una base
de datos de terceros o de otro recurso de red. Un ejemplo
de esto es whois, que establece una conexión con
servidores whois para aprender acerca de la dirección del
objetivo. Siempre existe la posibilidad de que los
operadores de la base de datos de terceros registrarán
todo lo que envíe a ellos, lo que en muchos casos va a
incluir su dirección IP y la dirección del objetivo.
17. Default:
Estos scripts son el conjunto predeterminado y se
ejecutan cuando se utiliza el SC o-A opciones en lugar de
mostrar los scripts con - secuencia de comandos. Esta
categoría también se puede especificar explícitamente
como cualquier otro uso - script = defecto.
Todos estos scripts corren con la extensión . nse(Nmap
Scripting Engine).
18. El script whois, por ejemplo, permite hacer una
consulta a las bases de datos whois para obtener
información acerca de una organización, país de
origen, nombre de red, etc de los hosts explorados.
19. Instalación para SO Linux:
Para la instalación de Zenmap debemos instalar
también Nmap para esto desde cualquier distribución
con sistema operativo Linux, para instalarlo basta
ejecutar en un terminal:
apt-get install nmap zenmap
20. Utilización de Zenmap
En la interfaz gráfica destacamos las zonas siguientes:
Target: indicamos la IP del objetivo de nuestra exploración,
o un rango de IPs.
Profile: es una lista desplegable que contiene una serie de
perfiles de exploración predeterminados. De ellos el mas
usual es el 'Regular scan'. Pero lo mas interesante de esta
zona es que nos permite editar estos perfiles e incluso crear
nuestros propios perfiles.
Command: en esta zona va apareciendo la orden nmap que
estamos generando al ir indicando el perfil seleccionado y
opciones añadidas.
La interfaz de Zenmap tiene el siguiente aspecto:
22. Vemos que la parte inferior está dividida en dos zonas. La
zona de la izquierda tiene las pestañas Hosts y Services que
muestran los hosts escaneados y los servicios detectados para
cada uno de ellos, respectivamente.
La zona de la derecha muestra la salida generada por la orden
nmap e información relacionada con la exploración realizada
agrupada en diferentes pestañas (Nmap Output, Ports/Hosts,
Topology, Host Details y Scans).
Como ejemplos de utilización podemos reproducir los
ejemplos anteriores de la línea de orden.
23. características generales de
Zenmap
Command wizard: Permite crear de manera interactiva
comandos de Nmap. Ideal para recien iniciados en la
herramienta.
Profile creation: Viene por defecto con algunos perfiles, los
cuales podemos extender y guardar con nuestros propios
escaneos para correrlos repetidamente.
Scan tabs: Zenmap nos permite ejecutar simultáneamente
más de un escaneo por medio de tabs. En realidad los
podemos seleccionar mediante una lista desplegable.
Results comparison: Permite comparar las diferencias
entre diferentes escaneos guardados.
24. Salida de información ZENMAP
La salida que genera zenmap es un listado de hosts/redes analizadas,
con información específica para cada uno ellos dependiendo de las
opciones utilizadas. De ellas la mas importante es la tabla que muestra
el número de puertos, el nombre del servicio asociado y su estado.
El estado puede ser:
open (abierto): la máquina destino se encuentra esperando
conexiones o paquetes en ese puerto.
filtered (filtrado): un cortafuegos, filtro o algún obstáculo en la red
está bloqueando el acceso a ese puerto y nmap no puede saber si se está
abierto o cerrado. closed (cerrado): son puertos que no tienen ninguna
aplicación escuchando en ellos, aunque podrían abrirse en cualquier
momento.
unfiltered (no filtrado): son puertos que responden a la exploración
de nmap, pero para ellos nmap no puede determinar si se están
abiertos o cerrados. Nmap, cuando no puede determinar en cual de dos
estados está un puerto, informa indicando una combinación de
estados, como open|filtered y closed|filtered.