Zenmap

25
Alumnos: César Torres Gamarra Wilber Huamán Palomino

Transcript of Zenmap

Alumnos:

César Torres Gamarra

Wilber Huamán Palomino

¿Qué es Zenmap? Zenmap es la

interfaz gráficaoficial de nmap,válida tanto paraWindows como paraUbuntu y otrossistemas (MAC OS,BSD,...), es gratuita yde código abierto.

NMAP Nmap es un programa de código abierto que sirve para

efectuar rastreo de puertos escrito originalmente porGordon Lyon (más conocido por su alias FyodorVaskovich). Se usa para evaluar la seguridad desistemas informáticos, así como para descubrirservicios o servidores en una red informática.

¿Qué permite NMAP? Descubrir e identificar equipos en la red.

Identificar puertos abiertos en estos equipos.

Conocer los servicios concretos que están ofreciendoestos equipos.

El sistema operativo que tienen instalado, incluida laversión.

Conocer si se está utilizando cortafuegos.

Conocer algunas características del hardware de red delos equipos detectados.

Historia de ZENMAPZenmap fue derivado originalmente de Umit, unainterfaz gráfica de usuario GUI de Nmap patrocinadopor Google durante la Nmap Summer of Code en 2005 y2006. El autor inicial de Umit era Adriano MonteiroMarques. Cuando Umit fue modificado y integrado enNmap en el 2007, fue rebautizado como Zenmap.

Lenguaje y Versiones de ZENMAPNMAP originalmente estaba escrito en lenguaje C, perocon el tiempo se ha ido programando en C++, Python y,últimamente, utiliza LUA como lenguaje para los scriptsNSE con los que prueba las vulnerabilidades para las queexiste script.

Zenmap, disponibles desde la versión 4.22SOC8(2007-10-28) hasta la 6.46(2014-04-18) respectivamente,además de los GUIs específicos para Windows(NmapWin) y para Mac OS (XNmap).

Ventaja Principal de ZENMAP La ventaja de ser mas intuitiva para los usuarios que no

conocen nmap y sus posibilidades y por otro lado,proporciona mas opciones de ejecución a los usuariosmas avanzados.

Que nos permite ZENMAP El Zenmap nos permite la creación de perfiles de

ejecución y de esa forma hacer mas sencilla larepetición de órdenes. También permite guardar losinformes obtenidos de la exploración en una base dedatos

Nmap (y Zenmap) permite trabajar con scripts(pestaña Scripting) que amplían la funcionalidad denmap más allá de la exploración. Con estos scriptsnmap puede hacer, incluso, análisis devulnerabilidades. Pero hay que recordar que no es estala finalidad de nmap. Esta funcionalidad estádisponible tanto en GNU/Linux(/usr/share/nmap/scripts) como en Windows(Archivos de Programa\Nmap\scripts)

Nmap (y Zenmap) permite trabajar con scripts(pestaña Scripting) que amplían la funcionalidad denmap más allá de la exploración. Con estos scriptsnmap puede hacer, incluso, análisis devulnerabilidades. Pero hay que recordar que no es estala finalidad de nmap. Esta funcionalidad estádisponible tanto en GNU/Linux(/usr/share/nmap/scripts) como en Windows(Archivos de Programa\Nmap\scripts)

Los scripts están clasificados por categorías: Safe:

Scripts que no fueron diseñados para bloquear losservicios, el uso de grandes cantidades de ancho debanda de la red u otros recursos, o explotar agujeros deseguridad se clasifican como seguros. Estos son menospropensos a ofender a los administradores remotos,Ejemplos de ello son ssh-llave de host (obtiene una clavede host SSH) y html-título (coge el título de una páginaweb). Scripts en la categoría de versión no se clasificanpor la seguridad, pero las secuencias de comandos queno están en la caja fuerte se deben colocar en intrusivo.

Intrusive:

Estos son los scripts que no pueden ser clasificadas en lacategoría de seguro porque los riesgos son demasiadoaltos que van a bloquear el sistema de destino, utilicerecursos significativos en el host de destino (porejemplo, el ancho de banda o tiempo de CPU).Ejemplosde ello son-proxy http-abierto (que intenta utilizar elservidor de destino como un proxy HTTP) y SNMP-bruta(que trata de adivinar cadena de comunidad SNMP deun dispositivo mediante el envío de los valores comunes,tales como público, privado y cisco).

Malware:

Estos scripts probar si la plataforma de destino estáinfectado por malware o puertas traseras. Los ejemplosincluyen smtp-strangeport, que vela por los servidoresSMTP que se ejecutan en los números de puertoinusuales y auth-parodia, que detecta los demonios desuplantación de identidad que proporcionan unarespuesta falsa, incluso antes de recibir una consulta.Ambos comportamientos son comúnmente asociadoscon las infecciones de malware.

Discovery:

Estas secuencias de comandos tratan de descubrir másacerca de la forma activa de la red mediante la consultade los registros públicos, los dispositivos habilitadospara SNMP, servicios de directorio, etc. Los ejemplosincluyen html-título (obtiene el título de la ruta raíz desitios web), smb-enum-acciones (enumera acciones deWindows), y del SNMP-sysDescr (detalles del sistemaextractos a través de SNMP).

Vuln:

Estas secuencias de comandos para comprobarvulnerabilidades específicas conocido y generalmentesólo los resultados del informe si se encuentran. Losejemplos incluyen realvnc-auth-bypass y afp-path-vuln.

Auth:

Estos scripts se ocupan de las credenciales deautenticación (o pasar por ellas) en el sistema de destino.Los ejemplos incluyen x11-acceso, ftp-anon y Oracle-enum usuarios. Scripts que utilizan ataques de fuerzabruta para determinar las credenciales se colocan en lacategoría bruta lugar.

External:

Scripts de esta categoría pueden enviar datos a una basede datos de terceros o de otro recurso de red. Un ejemplode esto es whois, que establece una conexión conservidores whois para aprender acerca de la dirección delobjetivo. Siempre existe la posibilidad de que losoperadores de la base de datos de terceros registrarántodo lo que envíe a ellos, lo que en muchos casos va aincluir su dirección IP y la dirección del objetivo.

Default:

Estos scripts son el conjunto predeterminado y seejecutan cuando se utiliza el SC o-A opciones en lugar demostrar los scripts con - secuencia de comandos. Estacategoría también se puede especificar explícitamentecomo cualquier otro uso - script = defecto.

Todos estos scripts corren con la extensión . nse(NmapScripting Engine).

El script whois, por ejemplo, permite hacer unaconsulta a las bases de datos whois para obtenerinformación acerca de una organización, país deorigen, nombre de red, etc de los hosts explorados.

Instalación para SO Linux: Para la instalación de Zenmap debemos instalar

también Nmap para esto desde cualquier distribución con sistema operativo Linux, para instalarlo basta ejecutar en un terminal:

apt-get install nmap zenmap

Utilización de Zenmap En la interfaz gráfica destacamos las zonas siguientes:

Target: indicamos la IP del objetivo de nuestra exploración,o un rango de IPs.

Profile: es una lista desplegable que contiene una serie deperfiles de exploración predeterminados. De ellos el masusual es el 'Regular scan'. Pero lo mas interesante de estazona es que nos permite editar estos perfiles e incluso crearnuestros propios perfiles.

Command: en esta zona va apareciendo la orden nmap queestamos generando al ir indicando el perfil seleccionado yopciones añadidas.

La interfaz de Zenmap tiene el siguiente aspecto:

ZENMAP v 6.40 en Kali Linux v 1.0.6 amd64

Vemos que la parte inferior está dividida en dos zonas. Lazona de la izquierda tiene las pestañas Hosts y Services quemuestran los hosts escaneados y los servicios detectados paracada uno de ellos, respectivamente.

La zona de la derecha muestra la salida generada por la ordennmap e información relacionada con la exploración realizadaagrupada en diferentes pestañas (Nmap Output, Ports/Hosts,Topology, Host Details y Scans).

Como ejemplos de utilización podemos reproducir losejemplos anteriores de la línea de orden.

características generales de Zenmap

Command wizard: Permite crear de manera interactivacomandos de Nmap. Ideal para recien iniciados en laherramienta.

Profile creation: Viene por defecto con algunos perfiles, loscuales podemos extender y guardar con nuestros propiosescaneos para correrlos repetidamente.

Scan tabs: Zenmap nos permite ejecutar simultáneamentemás de un escaneo por medio de tabs. En realidad lospodemos seleccionar mediante una lista desplegable.

Results comparison: Permite comparar las diferenciasentre diferentes escaneos guardados.

Salida de información ZENMAP La salida que genera zenmap es un listado de hosts/redes analizadas,

con información específica para cada uno ellos dependiendo de lasopciones utilizadas. De ellas la mas importante es la tabla que muestrael número de puertos, el nombre del servicio asociado y su estado.

El estado puede ser:

open (abierto): la máquina destino se encuentra esperandoconexiones o paquetes en ese puerto.

filtered (filtrado): un cortafuegos, filtro o algún obstáculo en la redestá bloqueando el acceso a ese puerto y nmap no puede saber si se estáabierto o cerrado. closed (cerrado): son puertos que no tienen ningunaaplicación escuchando en ellos, aunque podrían abrirse en cualquiermomento.

unfiltered (no filtrado): son puertos que responden a la exploraciónde nmap, pero para ellos nmap no puede determinar si se estánabiertos o cerrados. Nmap, cuando no puede determinar en cual de dosestados está un puerto, informa indicando una combinación deestados, como open|filtered y closed|filtered.

FUENTES: http://recursostic.educacion.es/observatorio/web/es/

component/content/article/1050-zenmap?start=1

http://nmap.org/changelog.html

http://www.ecured.cu/index.php/Zenmap

http://www.hacktimes.com/nmap_y_nessus_10_a_os_despu_s/