Domingo, 06 Outubro 2024
MONOGRÁFICO: Zenmap - Utilización de Zenmap PDF Imprimir Correo-e
SOFTWARE - General
Escrito por Elvira Mifsud   
Xoves, 14 Xuño 2012 00:00
Indexar artigo
MONOGRÁFICO: Zenmap
Nmap
Nmap. Tipos de exploración soportados
Ejemplos de utilización de nmap
Nmap. Entorno de pruebas
Zenmap
Utilización de Zenmap
Conclusión
Todas as páxinas

Utilización de Zenmap

En la interfaz gráfica destacamos las zonas siguientes:
  • Target: indicamos la IP del objetivo de nuestra exploración, o un rango de IPs.
  • Profile: es una lista desplegable que contiene una serie de perfiles de exploración predeterminados. De ellos el mas usual es el 'Regular scan'. Pero lo mas interesante de esta zona es que nos permite editar estos perfiles e incluso crear nuestros propios perfiles.
  • Command: en esta zona va apareciendo la orden nmap que estamos generando al ir indicando el perfil seleccionado y opciones añadidas.

La interfaz de Zenmap tiene el siguiente aspecto:

Interfaz

Vemos que la parte inferior está dividida en dos zonas. La zona de la izquierda tiene las pestañas Hosts y Services que muestran los hosts escaneados y los servicios detectados para cada uno de ellos, respectivamente.

La zona de la derecha muestra la salida generada por la orden nmap e información relacionada con la exploración realizada agrupada en diferentes pestañas (Nmap Output, Ports/Hosts, Topology, Host Details y Scans).

Como ejemplos de utilización podemos reproducir los ejemplos anteriores de la línea de orden.

Ejemplo 1. Ejecución simple

Se trata de explorar una IP con el perfil 'Regular scan'. La salida mostrada es:

Ejemplo1

Si en una exploración sencilla queremos detectar siempre el sistema operativo podemos editar el perfil 'Regular scan' (Profile > Edit Selected Profile) y seleccionar la opción que detecta el sistema operativo.Guardamos y a partir de este momento cualquier exploración regular intentará detectar el sistema operativo.

Regular scan

Ejemplo 2. Identificar hosts activos en la red:Ping scan

Utilizamos el perfil Ping Scan y en la línea de orden comprobamos que escribe:

#nmap -sP -PE -PA21,23,80,3389 192.168.0.1-255

Si comparamos la orden con la del ejemplo en linea de orden vemos que el perfil estándar Ping Scan añade las opciones -PE y -PA.

-PE indica que se hace envío de paquetes ICMP Ping. El protocolo ICMP se utiliza para manejar mensajes de error y de control de la red, e informa al host origen para que evite o corrija algún problema detectado.

-PA indica que se hace envío de paquetes ACK Ping a los puertos 21, 23, 80, 3389 por defecto. El paquete ACK indica reconocimiento afirmativo por parte del destino de la conexión.

La salida generada con Zenmap en este ejemplo es la siguiente:

Salida generada por Zenmap

Ejemplo 3. Sondeo básico TCP/UDP

En este caso seleccionamos el perfil Quick Scan y añadimos la IP a explorar. Editamos el perfil y comprobamos que no está activada la opción -sT (TCP connect scan).La activamos y guardamos los cambios.

La salida mostrada es:

Sondeo básico TCP/UDP

Donde T4 indica que la exploración es agresiva y -F (pestaña Target) indica que es una exploración rápida. Podemos eliminar estas opciones que Zenmap añade por defecto.

Ejemplo 4. Realizar Stealth Scans (escaneos sigilosos)

Podemos realizar una exploración no asociada a un perfil. En este caso hay que escribir la orden completa que se quiere ejecutar. En nuestro caso será:

#nmap -sX -O 192.168.0.103

La orden realiza un stealth scan del tipo Xmas Tree, y además intenta conocer el sistema operativo se está ejecutando en el host destino. La salida generada desde Zenmap es:

Escaneo sigiloso

Ejemplo 5. Sondeo TCP SYN

En este caso tampoco hay un perfil adecuado a esta exploración. Escribimos directamente la orden:

#nmap -sS 173.194.34.49

La salida generada es la siguiente:

Sondeo TCP SYN

Ejemplo 6. Creación del perfil_1 personalizado

Vamos a crear un perfil personalizado que llamaremos perfil_1 y que haga lo siguiente:

  1. Exploración tipo TCP barrido silencioso y agresivo
  2. Detección del sistema operativo
  3. De los puertos 1-100 de las IPs 69.171.228.14 y 74.125.230.116
  4. Utilizar el script whois y pasándole como parámetro whodb=nofile. De esta forma indicará, además de los puertos que tienen abiertos, a qué organización pertenecen. Recordar que el script whois permite hacer una consulta a las bases de datos whois para obtener más información acerca de los hosts explorados.

Para ello entramos en el editor de perfiles (Perfil > Editor de perfiles) y en la ventana que muestra introducimos los parámetros.

Pestaña profile

Asignamos un nombre al nuevo perfil y escribimos una pequeña descripción.

Pasamos a la pestaña Scan:

Pestaña scan

Introducimos y/o activamos las opciones de exploración pedidas y pasamos a la pestaña Scripting donde seleccionamos el argumento whodb=nofile:

Pestaña scripting

Pasamos a pestaña Target donde podríamos excluir determinadas IP en la exploración e indicamos el rango de puertos.

Pestaña target

Observar que también se da opción a preparar un archivo con una lista de IPs (una por línea) a explorar. En este caso habrá que indicar el path absoluto del archivo y deberá ser un .txt.

Ya introducidos todos los requerimientos guardamos el perfil 'perfil_1' que ya aparecerá en la lista desplegable de perfiles (Profile) y que seleccionaremos para hacer la exploración con él (Scan).

La siguiente captura muestra el resultado de la exploración.

Resultado de la exploración

Observar que al ser dos IPs exploradas en la zona de hosts aparecen dos entradas que podremos seleccionar para disponer de información específica de cada exploración.

Podemos obtener información gráfica sobre la topología de la exploración realizada bajo diferentes aspectos:

Información gráfica sobre la topología

Así como detalles de cada uno de los hosts explorados:

Detalles de los host

Por último decir que la orden nmap generada por Zenmap y que hubiera dado idénticos resultados si se ejecutara en línea de orden, es la siguiente:

#nmap -sS -p 1-100 -T4 -O –script-args whodb=nofile 69.171.228.14 74.125.230.116



 

Revista INTEFP

Marcadores Sociales

Facebook MySpace Twitter Delicious Google Bookmarks 

Artículos relacionados