SlideShare uma empresa Scribd logo
1 de 25
Alumnos:
César Torres Gamarra
Wilber Huamán Palomino
¿Qué es Zenmap?
 Zenmap es la
interfaz gráfica
oficial de nmap,
válida tanto para
Windows como para
Ubuntu y otros
sistemas (MAC OS,
BSD,...), es gratuita y
de código abierto.
NMAP
 Nmap es un programa de código abierto que sirve para
efectuar rastreo de puertos escrito originalmente por
Gordon Lyon (más conocido por su alias Fyodor
Vaskovich). Se usa para evaluar la seguridad de
sistemas informáticos, así como para descubrir
servicios o servidores en una red informática.
¿Qué permite NMAP?
 Descubrir e identificar equipos en la red.
 Identificar puertos abiertos en estos equipos.
 Conocer los servicios concretos que están ofreciendo
estos equipos.
 El sistema operativo que tienen instalado, incluida la
versión.
 Conocer si se está utilizando cortafuegos.
 Conocer algunas características del hardware de red de
los equipos detectados.
Historia de ZENMAP
Zenmap fue derivado originalmente de Umit, una
interfaz gráfica de usuario GUI de Nmap patrocinado
por Google durante la Nmap Summer of Code en 2005 y
2006. El autor inicial de Umit era Adriano Monteiro
Marques. Cuando Umit fue modificado y integrado en
Nmap en el 2007, fue rebautizado como Zenmap.
Lenguaje y Versiones de ZENMAP
NMAP originalmente estaba escrito en lenguaje C, pero
con el tiempo se ha ido programando en C++, Python y,
últimamente, utiliza LUA como lenguaje para los scripts
NSE con los que prueba las vulnerabilidades para las que
existe script.
Zenmap, disponibles desde la versión 4.22SOC8(2007-
10-28) hasta la 6.46(2014-04-18) respectivamente,
además de los GUIs específicos para Windows
(NmapWin) y para Mac OS (XNmap).
Ventaja Principal de ZENMAP
 La ventaja de ser mas intuitiva para los usuarios que no
conocen nmap y sus posibilidades y por otro lado,
proporciona mas opciones de ejecución a los usuarios
mas avanzados.
Que nos permite ZENMAP
 El Zenmap nos permite la creación de perfiles de
ejecución y de esa forma hacer mas sencilla la
repetición de órdenes. También permite guardar los
informes obtenidos de la exploración en una base de
datos
 Nmap (y Zenmap) permite trabajar con scripts
(pestaña Scripting) que amplían la funcionalidad de
nmap más allá de la exploración. Con estos scripts
nmap puede hacer, incluso, análisis de
vulnerabilidades. Pero hay que recordar que no es esta
la finalidad de nmap. Esta funcionalidad está
disponible tanto en GNU/Linux
(/usr/share/nmap/scripts) como en Windows
(Archivos de ProgramaNmapscripts)
 Nmap (y Zenmap) permite trabajar con scripts
(pestaña Scripting) que amplían la funcionalidad de
nmap más allá de la exploración. Con estos scripts
nmap puede hacer, incluso, análisis de
vulnerabilidades. Pero hay que recordar que no es esta
la finalidad de nmap. Esta funcionalidad está
disponible tanto en GNU/Linux
(/usr/share/nmap/scripts) como en Windows
(Archivos de ProgramaNmapscripts)
Los scripts están clasificados por
categorías:
 Safe:
Scripts que no fueron diseñados para bloquear los
servicios, el uso de grandes cantidades de ancho de
banda de la red u otros recursos, o explotar agujeros de
seguridad se clasifican como seguros. Estos son menos
propensos a ofender a los administradores remotos,
Ejemplos de ello son ssh-llave de host (obtiene una clave
de host SSH) y html-título (coge el título de una página
web). Scripts en la categoría de versión no se clasifican
por la seguridad, pero las secuencias de comandos que
no están en la caja fuerte se deben colocar en intrusivo.
 Intrusive:
Estos son los scripts que no pueden ser clasificadas en la
categoría de seguro porque los riesgos son demasiado
altos que van a bloquear el sistema de destino, utilice
recursos significativos en el host de destino (por
ejemplo, el ancho de banda o tiempo de CPU).Ejemplos
de ello son-proxy http-abierto (que intenta utilizar el
servidor de destino como un proxy HTTP) y SNMP-bruta
(que trata de adivinar cadena de comunidad SNMP de
un dispositivo mediante el envío de los valores comunes,
tales como público, privado y cisco).
 Malware:
Estos scripts probar si la plataforma de destino está
infectado por malware o puertas traseras. Los ejemplos
incluyen smtp-strangeport, que vela por los servidores
SMTP que se ejecutan en los números de puerto
inusuales y auth-parodia, que detecta los demonios de
suplantación de identidad que proporcionan una
respuesta falsa, incluso antes de recibir una consulta.
Ambos comportamientos son comúnmente asociados
con las infecciones de malware.
 Discovery:
Estas secuencias de comandos tratan de descubrir más
acerca de la forma activa de la red mediante la consulta
de los registros públicos, los dispositivos habilitados
para SNMP, servicios de directorio, etc. Los ejemplos
incluyen html-título (obtiene el título de la ruta raíz de
sitios web), smb-enum-acciones (enumera acciones de
Windows), y del SNMP-sysDescr (detalles del sistema
extractos a través de SNMP).
 Vuln:
Estas secuencias de comandos para comprobar
vulnerabilidades específicas conocido y generalmente
sólo los resultados del informe si se encuentran. Los
ejemplos incluyen realvnc-auth-bypass y afp-path-vuln.
 Auth:
Estos scripts se ocupan de las credenciales de
autenticación (o pasar por ellas) en el sistema de destino.
Los ejemplos incluyen x11-acceso, ftp-anon y Oracle-
enum usuarios. Scripts que utilizan ataques de fuerza
bruta para determinar las credenciales se colocan en la
categoría bruta lugar.
 External:
Scripts de esta categoría pueden enviar datos a una base
de datos de terceros o de otro recurso de red. Un ejemplo
de esto es whois, que establece una conexión con
servidores whois para aprender acerca de la dirección del
objetivo. Siempre existe la posibilidad de que los
operadores de la base de datos de terceros registrarán
todo lo que envíe a ellos, lo que en muchos casos va a
incluir su dirección IP y la dirección del objetivo.
 Default:
Estos scripts son el conjunto predeterminado y se
ejecutan cuando se utiliza el SC o-A opciones en lugar de
mostrar los scripts con - secuencia de comandos. Esta
categoría también se puede especificar explícitamente
como cualquier otro uso - script = defecto.
Todos estos scripts corren con la extensión . nse(Nmap
Scripting Engine).
 El script whois, por ejemplo, permite hacer una
consulta a las bases de datos whois para obtener
información acerca de una organización, país de
origen, nombre de red, etc de los hosts explorados.
Instalación para SO Linux:
 Para la instalación de Zenmap debemos instalar
también Nmap para esto desde cualquier distribución
con sistema operativo Linux, para instalarlo basta
ejecutar en un terminal:
 apt-get install nmap zenmap
Utilización de Zenmap
 En la interfaz gráfica destacamos las zonas siguientes:
 Target: indicamos la IP del objetivo de nuestra exploración,
o un rango de IPs.
 Profile: es una lista desplegable que contiene una serie de
perfiles de exploración predeterminados. De ellos el mas
usual es el 'Regular scan'. Pero lo mas interesante de esta
zona es que nos permite editar estos perfiles e incluso crear
nuestros propios perfiles.
 Command: en esta zona va apareciendo la orden nmap que
estamos generando al ir indicando el perfil seleccionado y
opciones añadidas.
 La interfaz de Zenmap tiene el siguiente aspecto:
ZENMAP v 6.40 en Kali Linux v 1.0.6 amd64
Vemos que la parte inferior está dividida en dos zonas. La
zona de la izquierda tiene las pestañas Hosts y Services que
muestran los hosts escaneados y los servicios detectados para
cada uno de ellos, respectivamente.
La zona de la derecha muestra la salida generada por la orden
nmap e información relacionada con la exploración realizada
agrupada en diferentes pestañas (Nmap Output, Ports/Hosts,
Topology, Host Details y Scans).
Como ejemplos de utilización podemos reproducir los
ejemplos anteriores de la línea de orden.
características generales de
Zenmap
 Command wizard: Permite crear de manera interactiva
comandos de Nmap. Ideal para recien iniciados en la
herramienta.
 Profile creation: Viene por defecto con algunos perfiles, los
cuales podemos extender y guardar con nuestros propios
escaneos para correrlos repetidamente.
 Scan tabs: Zenmap nos permite ejecutar simultáneamente
más de un escaneo por medio de tabs. En realidad los
podemos seleccionar mediante una lista desplegable.
 Results comparison: Permite comparar las diferencias
entre diferentes escaneos guardados.
Salida de información ZENMAP
 La salida que genera zenmap es un listado de hosts/redes analizadas,
con información específica para cada uno ellos dependiendo de las
opciones utilizadas. De ellas la mas importante es la tabla que muestra
el número de puertos, el nombre del servicio asociado y su estado.
 El estado puede ser:
 open (abierto): la máquina destino se encuentra esperando
conexiones o paquetes en ese puerto.
 filtered (filtrado): un cortafuegos, filtro o algún obstáculo en la red
está bloqueando el acceso a ese puerto y nmap no puede saber si se está
abierto o cerrado. closed (cerrado): son puertos que no tienen ninguna
aplicación escuchando en ellos, aunque podrían abrirse en cualquier
momento.
 unfiltered (no filtrado): son puertos que responden a la exploración
de nmap, pero para ellos nmap no puede determinar si se están
abiertos o cerrados. Nmap, cuando no puede determinar en cual de dos
estados está un puerto, informa indicando una combinación de
estados, como open|filtered y closed|filtered.
FUENTES:
 http://recursostic.educacion.es/observatorio/web/es/
component/content/article/1050-zenmap?start=1
 http://nmap.org/changelog.html
 http://www.ecured.cu/index.php/Zenmap
 http://www.hacktimes.com/nmap_y_nessus_10_a_os_
despu_s/

Mais conteúdo relacionado

Mais procurados

Sgbd comerciales vs libres
Sgbd comerciales vs libresSgbd comerciales vs libres
Sgbd comerciales vs libresMadai Angeles
 
Unidad 4
Unidad 4Unidad 4
Unidad 4mi casa
 
Tecnologías de Desarrollo de Sistemas Distribuidos basados en Objetos
Tecnologías de Desarrollo de Sistemas Distribuidos basados en ObjetosTecnologías de Desarrollo de Sistemas Distribuidos basados en Objetos
Tecnologías de Desarrollo de Sistemas Distribuidos basados en ObjetosTensor
 
Arquitectura software.taxonomias.modularidad.001
Arquitectura software.taxonomias.modularidad.001Arquitectura software.taxonomias.modularidad.001
Arquitectura software.taxonomias.modularidad.001Jose Emilio Labra Gayo
 
Linea del tiempo de Window y Linux
Linea del tiempo de Window  y Linux Linea del tiempo de Window  y Linux
Linea del tiempo de Window y Linux gianne paola lopez
 
Interfaz con el sistema de archivos
Interfaz con el sistema de archivosInterfaz con el sistema de archivos
Interfaz con el sistema de archivosUTPL UTPL
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
Comunicación y Sincronizacion de Procesos
Comunicación y Sincronizacion de ProcesosComunicación y Sincronizacion de Procesos
Comunicación y Sincronizacion de ProcesosLorena Ramos
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidoresEnya Loboguerrero
 
Unidad 2: Sistema de nombres de dominio (DNS)
Unidad 2: Sistema de nombres de dominio (DNS)Unidad 2: Sistema de nombres de dominio (DNS)
Unidad 2: Sistema de nombres de dominio (DNS)carmenrico14
 
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSUnidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSYessica Hyuga Soto
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesKim Sorel Rush
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relayJLC1988
 
Algoritmo centralizado
Algoritmo centralizadoAlgoritmo centralizado
Algoritmo centralizadoPattzy Montero
 

Mais procurados (20)

Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
Arquitectura cliente servidor
Arquitectura cliente servidorArquitectura cliente servidor
Arquitectura cliente servidor
 
Sgbd comerciales vs libres
Sgbd comerciales vs libresSgbd comerciales vs libres
Sgbd comerciales vs libres
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Tecnologías de Desarrollo de Sistemas Distribuidos basados en Objetos
Tecnologías de Desarrollo de Sistemas Distribuidos basados en ObjetosTecnologías de Desarrollo de Sistemas Distribuidos basados en Objetos
Tecnologías de Desarrollo de Sistemas Distribuidos basados en Objetos
 
Arquitectura software.taxonomias.modularidad.001
Arquitectura software.taxonomias.modularidad.001Arquitectura software.taxonomias.modularidad.001
Arquitectura software.taxonomias.modularidad.001
 
Linea del tiempo de Window y Linux
Linea del tiempo de Window  y Linux Linea del tiempo de Window  y Linux
Linea del tiempo de Window y Linux
 
Introducción del Centro de Cómputo "Planet"
Introducción del Centro de Cómputo "Planet"Introducción del Centro de Cómputo "Planet"
Introducción del Centro de Cómputo "Planet"
 
Interfaz con el sistema de archivos
Interfaz con el sistema de archivosInterfaz con el sistema de archivos
Interfaz con el sistema de archivos
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Comunicación y Sincronizacion de Procesos
Comunicación y Sincronizacion de ProcesosComunicación y Sincronizacion de Procesos
Comunicación y Sincronizacion de Procesos
 
Servidores, tipos de servidores
Servidores, tipos de servidoresServidores, tipos de servidores
Servidores, tipos de servidores
 
Unidad 2: Sistema de nombres de dominio (DNS)
Unidad 2: Sistema de nombres de dominio (DNS)Unidad 2: Sistema de nombres de dominio (DNS)
Unidad 2: Sistema de nombres de dominio (DNS)
 
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOSUnidad 4:  INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
Unidad 4: INTEROPERABILIDAD ENTRE SISTEMAS OPERATIVOS
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Origen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redesOrigen del Modelo OSI y su impacto en als estructuras de redes
Origen del Modelo OSI y su impacto en als estructuras de redes
 
Gestion de memoria en Linux
Gestion de memoria en LinuxGestion de memoria en Linux
Gestion de memoria en Linux
 
Modelo osi
Modelo   osiModelo   osi
Modelo osi
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
 
Algoritmo centralizado
Algoritmo centralizadoAlgoritmo centralizado
Algoritmo centralizado
 

Semelhante a Zenmap

Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)xavazquez
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapxavazquez
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1xavazquez
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Karina Gutiérrez
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmapnoc_313
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Tensor
 
Manual de-uso-de-nmap
Manual de-uso-de-nmapManual de-uso-de-nmap
Manual de-uso-de-nmapBiron Piña
 
Metodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webMetodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webTensor
 

Semelhante a Zenmap (20)

ZENMAP
ZENMAPZENMAP
ZENMAP
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Nmap
NmapNmap
Nmap
 
Nmap
NmapNmap
Nmap
 
Practica7
Practica7Practica7
Practica7
 
Reconocimiento Activo
Reconocimiento ActivoReconocimiento Activo
Reconocimiento Activo
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmap
 
Nmap
NmapNmap
Nmap
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13
 
Manualnmapesp
ManualnmapespManualnmapesp
Manualnmapesp
 
Manual Nmap
Manual NmapManual Nmap
Manual Nmap
 
Manual de-uso-de-nmap
Manual de-uso-de-nmapManual de-uso-de-nmap
Manual de-uso-de-nmap
 
Descripcion Net-SNMP
Descripcion Net-SNMP Descripcion Net-SNMP
Descripcion Net-SNMP
 
Metodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webMetodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones web
 

Mais de xwilberhp

Exchange server
Exchange serverExchange server
Exchange serverxwilberhp
 
Qué es terminal services
Qué es terminal servicesQué es terminal services
Qué es terminal servicesxwilberhp
 
Antenas wilber huaman palomino
Antenas wilber huaman palominoAntenas wilber huaman palomino
Antenas wilber huaman palominoxwilberhp
 
Bridge inalambrico wilber
Bridge inalambrico wilberBridge inalambrico wilber
Bridge inalambrico wilberxwilberhp
 
Bridge inalambrico wilber
Bridge inalambrico wilberBridge inalambrico wilber
Bridge inalambrico wilberxwilberhp
 
Bridge inalambrico wilber
Bridge inalambrico wilberBridge inalambrico wilber
Bridge inalambrico wilberxwilberhp
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osixwilberhp
 

Mais de xwilberhp (9)

Tmg
TmgTmg
Tmg
 
Exchange server
Exchange serverExchange server
Exchange server
 
Qué es terminal services
Qué es terminal servicesQué es terminal services
Qué es terminal services
 
Antenas wilber huaman palomino
Antenas wilber huaman palominoAntenas wilber huaman palomino
Antenas wilber huaman palomino
 
Bridge inalambrico wilber
Bridge inalambrico wilberBridge inalambrico wilber
Bridge inalambrico wilber
 
Bridge inalambrico wilber
Bridge inalambrico wilberBridge inalambrico wilber
Bridge inalambrico wilber
 
Bridge inalambrico wilber
Bridge inalambrico wilberBridge inalambrico wilber
Bridge inalambrico wilber
 
Preguntas
PreguntasPreguntas
Preguntas
 
Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 

Último

Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docxLuisAndersonPachasto
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 

Último (20)

Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docxEDUCACION FISICA 1°  PROGRAMACIÓN ANUAL 2023.docx
EDUCACION FISICA 1° PROGRAMACIÓN ANUAL 2023.docx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 

Zenmap

  • 2. ¿Qué es Zenmap?  Zenmap es la interfaz gráfica oficial de nmap, válida tanto para Windows como para Ubuntu y otros sistemas (MAC OS, BSD,...), es gratuita y de código abierto.
  • 3. NMAP  Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.
  • 4. ¿Qué permite NMAP?  Descubrir e identificar equipos en la red.  Identificar puertos abiertos en estos equipos.  Conocer los servicios concretos que están ofreciendo estos equipos.  El sistema operativo que tienen instalado, incluida la versión.  Conocer si se está utilizando cortafuegos.  Conocer algunas características del hardware de red de los equipos detectados.
  • 5. Historia de ZENMAP Zenmap fue derivado originalmente de Umit, una interfaz gráfica de usuario GUI de Nmap patrocinado por Google durante la Nmap Summer of Code en 2005 y 2006. El autor inicial de Umit era Adriano Monteiro Marques. Cuando Umit fue modificado y integrado en Nmap en el 2007, fue rebautizado como Zenmap.
  • 6. Lenguaje y Versiones de ZENMAP NMAP originalmente estaba escrito en lenguaje C, pero con el tiempo se ha ido programando en C++, Python y, últimamente, utiliza LUA como lenguaje para los scripts NSE con los que prueba las vulnerabilidades para las que existe script. Zenmap, disponibles desde la versión 4.22SOC8(2007- 10-28) hasta la 6.46(2014-04-18) respectivamente, además de los GUIs específicos para Windows (NmapWin) y para Mac OS (XNmap).
  • 7. Ventaja Principal de ZENMAP  La ventaja de ser mas intuitiva para los usuarios que no conocen nmap y sus posibilidades y por otro lado, proporciona mas opciones de ejecución a los usuarios mas avanzados.
  • 8. Que nos permite ZENMAP  El Zenmap nos permite la creación de perfiles de ejecución y de esa forma hacer mas sencilla la repetición de órdenes. También permite guardar los informes obtenidos de la exploración en una base de datos
  • 9.  Nmap (y Zenmap) permite trabajar con scripts (pestaña Scripting) que amplían la funcionalidad de nmap más allá de la exploración. Con estos scripts nmap puede hacer, incluso, análisis de vulnerabilidades. Pero hay que recordar que no es esta la finalidad de nmap. Esta funcionalidad está disponible tanto en GNU/Linux (/usr/share/nmap/scripts) como en Windows (Archivos de ProgramaNmapscripts)  Nmap (y Zenmap) permite trabajar con scripts (pestaña Scripting) que amplían la funcionalidad de nmap más allá de la exploración. Con estos scripts nmap puede hacer, incluso, análisis de vulnerabilidades. Pero hay que recordar que no es esta la finalidad de nmap. Esta funcionalidad está disponible tanto en GNU/Linux (/usr/share/nmap/scripts) como en Windows (Archivos de ProgramaNmapscripts)
  • 10. Los scripts están clasificados por categorías:  Safe: Scripts que no fueron diseñados para bloquear los servicios, el uso de grandes cantidades de ancho de banda de la red u otros recursos, o explotar agujeros de seguridad se clasifican como seguros. Estos son menos propensos a ofender a los administradores remotos, Ejemplos de ello son ssh-llave de host (obtiene una clave de host SSH) y html-título (coge el título de una página web). Scripts en la categoría de versión no se clasifican por la seguridad, pero las secuencias de comandos que no están en la caja fuerte se deben colocar en intrusivo.
  • 11.  Intrusive: Estos son los scripts que no pueden ser clasificadas en la categoría de seguro porque los riesgos son demasiado altos que van a bloquear el sistema de destino, utilice recursos significativos en el host de destino (por ejemplo, el ancho de banda o tiempo de CPU).Ejemplos de ello son-proxy http-abierto (que intenta utilizar el servidor de destino como un proxy HTTP) y SNMP-bruta (que trata de adivinar cadena de comunidad SNMP de un dispositivo mediante el envío de los valores comunes, tales como público, privado y cisco).
  • 12.  Malware: Estos scripts probar si la plataforma de destino está infectado por malware o puertas traseras. Los ejemplos incluyen smtp-strangeport, que vela por los servidores SMTP que se ejecutan en los números de puerto inusuales y auth-parodia, que detecta los demonios de suplantación de identidad que proporcionan una respuesta falsa, incluso antes de recibir una consulta. Ambos comportamientos son comúnmente asociados con las infecciones de malware.
  • 13.  Discovery: Estas secuencias de comandos tratan de descubrir más acerca de la forma activa de la red mediante la consulta de los registros públicos, los dispositivos habilitados para SNMP, servicios de directorio, etc. Los ejemplos incluyen html-título (obtiene el título de la ruta raíz de sitios web), smb-enum-acciones (enumera acciones de Windows), y del SNMP-sysDescr (detalles del sistema extractos a través de SNMP).
  • 14.  Vuln: Estas secuencias de comandos para comprobar vulnerabilidades específicas conocido y generalmente sólo los resultados del informe si se encuentran. Los ejemplos incluyen realvnc-auth-bypass y afp-path-vuln.
  • 15.  Auth: Estos scripts se ocupan de las credenciales de autenticación (o pasar por ellas) en el sistema de destino. Los ejemplos incluyen x11-acceso, ftp-anon y Oracle- enum usuarios. Scripts que utilizan ataques de fuerza bruta para determinar las credenciales se colocan en la categoría bruta lugar.
  • 16.  External: Scripts de esta categoría pueden enviar datos a una base de datos de terceros o de otro recurso de red. Un ejemplo de esto es whois, que establece una conexión con servidores whois para aprender acerca de la dirección del objetivo. Siempre existe la posibilidad de que los operadores de la base de datos de terceros registrarán todo lo que envíe a ellos, lo que en muchos casos va a incluir su dirección IP y la dirección del objetivo.
  • 17.  Default: Estos scripts son el conjunto predeterminado y se ejecutan cuando se utiliza el SC o-A opciones en lugar de mostrar los scripts con - secuencia de comandos. Esta categoría también se puede especificar explícitamente como cualquier otro uso - script = defecto. Todos estos scripts corren con la extensión . nse(Nmap Scripting Engine).
  • 18.  El script whois, por ejemplo, permite hacer una consulta a las bases de datos whois para obtener información acerca de una organización, país de origen, nombre de red, etc de los hosts explorados.
  • 19. Instalación para SO Linux:  Para la instalación de Zenmap debemos instalar también Nmap para esto desde cualquier distribución con sistema operativo Linux, para instalarlo basta ejecutar en un terminal:  apt-get install nmap zenmap
  • 20. Utilización de Zenmap  En la interfaz gráfica destacamos las zonas siguientes:  Target: indicamos la IP del objetivo de nuestra exploración, o un rango de IPs.  Profile: es una lista desplegable que contiene una serie de perfiles de exploración predeterminados. De ellos el mas usual es el 'Regular scan'. Pero lo mas interesante de esta zona es que nos permite editar estos perfiles e incluso crear nuestros propios perfiles.  Command: en esta zona va apareciendo la orden nmap que estamos generando al ir indicando el perfil seleccionado y opciones añadidas.  La interfaz de Zenmap tiene el siguiente aspecto:
  • 21. ZENMAP v 6.40 en Kali Linux v 1.0.6 amd64
  • 22. Vemos que la parte inferior está dividida en dos zonas. La zona de la izquierda tiene las pestañas Hosts y Services que muestran los hosts escaneados y los servicios detectados para cada uno de ellos, respectivamente. La zona de la derecha muestra la salida generada por la orden nmap e información relacionada con la exploración realizada agrupada en diferentes pestañas (Nmap Output, Ports/Hosts, Topology, Host Details y Scans). Como ejemplos de utilización podemos reproducir los ejemplos anteriores de la línea de orden.
  • 23. características generales de Zenmap  Command wizard: Permite crear de manera interactiva comandos de Nmap. Ideal para recien iniciados en la herramienta.  Profile creation: Viene por defecto con algunos perfiles, los cuales podemos extender y guardar con nuestros propios escaneos para correrlos repetidamente.  Scan tabs: Zenmap nos permite ejecutar simultáneamente más de un escaneo por medio de tabs. En realidad los podemos seleccionar mediante una lista desplegable.  Results comparison: Permite comparar las diferencias entre diferentes escaneos guardados.
  • 24. Salida de información ZENMAP  La salida que genera zenmap es un listado de hosts/redes analizadas, con información específica para cada uno ellos dependiendo de las opciones utilizadas. De ellas la mas importante es la tabla que muestra el número de puertos, el nombre del servicio asociado y su estado.  El estado puede ser:  open (abierto): la máquina destino se encuentra esperando conexiones o paquetes en ese puerto.  filtered (filtrado): un cortafuegos, filtro o algún obstáculo en la red está bloqueando el acceso a ese puerto y nmap no puede saber si se está abierto o cerrado. closed (cerrado): son puertos que no tienen ninguna aplicación escuchando en ellos, aunque podrían abrirse en cualquier momento.  unfiltered (no filtrado): son puertos que responden a la exploración de nmap, pero para ellos nmap no puede determinar si se están abiertos o cerrados. Nmap, cuando no puede determinar en cual de dos estados está un puerto, informa indicando una combinación de estados, como open|filtered y closed|filtered.
  • 25. FUENTES:  http://recursostic.educacion.es/observatorio/web/es/ component/content/article/1050-zenmap?start=1  http://nmap.org/changelog.html  http://www.ecured.cu/index.php/Zenmap  http://www.hacktimes.com/nmap_y_nessus_10_a_os_ despu_s/