jump to navigation

Zenmap en Ubuntu 9.10 31 marzo 2010

Posted by bushwaca in Aplicaciones, Linux, Ubuntu.
Tags: , , ,
trackback
zenmap

Zenmap

Zenmap es una aplicacion para utilizar de forma grafica a la potente herramienta Nmap. Hoy les contare minimamente como instalarla, como usarla minimamente y para que sirve esta aplicacion.

Pero… que es Nmap?

Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.

Para que quiero yo esto?

Bueno… la verdad que para un usuario de escritorio comun no es indispensable dominar perfectamente nmap, pero podria ser util para ver por ejemplo que puertos tenemos abiertos, servicios tanto en nuestra pc como en nuestra red, asi como tambien si tenemos algun intruso colgado de la misma.
Es por eso que les mostrare minimimamente como para comenzar a entender de que se trata nmap y como usarlo. Si quieren mas informacion de la que les brindo aqui consulten en el manual (manpages) o en la web oficial o directamente usando Google.

Web oficial: http://nmap.org/

Comencemos:

A) Nmap en modo consola:

1 – Instalamos Nmap poniendo en una consola:
sudo aptitude install nmap

¿Y ahora? ¿Como usamos nmap?
Siempre se comporta de la siguiente manera:

nmap [Scan Type…] [Options] {target specification}

Es decir:
nmap TIPODEESCANEO OPCIONES OBJETIVO

2 – Identificar la red

Primero que nada necesitamos una red a la cual escanear.Como ejemplo tomaremos la de nuestra casa.

a – Abrimos una consola y ponemos:
route

y nos dara una salida como esto:
link-local * 255.255.0.0 U 1000 0 0 wlan0
10.0.0.0 * 255.0.0.0 U 2 0 0 wlan0
default 10.0.0.2 0.0.0.0 UG 0 0 0 wlan0

Ahi podemos ver que la ip de nuestra red seria del tipo 10.0.0.x . Ustedes seguramente tendran otra, por eso cambien lo que pongo por sus datos.

b – Tambien podriamos hacerlo de otra manera poniendo en consola:
ifconfig

y nos dara una salida con muchos datos. Si nos conectamos mediante un cable de red a nuestra red buscamos el apartado que dice “eth0” y si lo hacemos por wifi el que dice “wlan”. En alguno de esos dos nos dira en alguna parte algo como:

Direc. inet:10.0.0.3 Difus.:10.255.255.255 Másc:255.0.0.0

Y ahi podemos saber que nuestra ip es 10.0.0.3 y nuestra red usa una ip del tipo 10.0.0.x es decir que es de “clase A”.

3 – Ver los host que se encuentran activos en nuestra red

nmap -sP IP-RANGODELESCANEO

Como ejemplo seria:
nmap -sP 10.0.0.1-255

En este ejemplo escaneara la red 10.0.0.x desde la IP 10.0.0.1 hasta la 10.0.0.225 que seria la ultima permitida.

Nos dara como salida algo como esto:

Starting Nmap 5.00 ( http://nmap.org ) at 2009-12-21 16:39 ART
Host 10.0.0.2 is up (0.0021s latency).
Host 10.0.0.3 is up (0.00056s latency).
Host 10.0.0.14 is up (0.015s latency).
Nmap done: 255 IP addresses (3 hosts up) scanned in 3.02 seconds

Es decir que en este escaneo que hicimos desde la ip 10.0.0.1 a la 10.0.0.255 encontro 3 host, correspondientes a las IP 10.0.0.2 , 10.0.0.3 y la 10.0.0.14

4 – Verificar sistema operativo, puertos y servicios de un host

Tomamos por ejemplo uno de esos host (el 10.0.0.14) y verificamos que sistema operativo tiene asi como tambien puertos y servicios abiertos con: (notese que lo ejecutamos como super usuario)
sudo nmap -O 10.0.0.14

y nos dara, por ejemplo, una salida como esto:

Starting Nmap 5.00 ( http://nmap.org ) at 2009-12-21 16:55 ART
Interesting ports on 10.0.0.14:
Not shown: 998 closed ports
PORT STATE SERVICE
80/tcp open http
49152/tcp open unknown
MAC Address: 02:1B:78:C3:56:7E (D-Link)
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.18 - 2.4.35 (likely embedded)
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 4.37 seconds

Podemos ver aqui que tenemos abiertos los puertos 80 y el 49152, la MAC, sistema operativo que usa y a simple vista podemos ver que es un router D-Link lo que estabamos escaneando.

En el caso de que escaneen su pc, podran ver si tienen abierto algun puerto y deshabilitar el servicio, cerrar el puerto o cambiarlo segun lo requieran. Tambien pueden impedir su acceso directamente de su router para impedir el acceso desde fuera de su red.

Si bien todo esto no es muy complicado por el momento en comparacion con las multiples opciones que tienen disponibles con Nmap, tienen muchisimas mas opciones para ver, pero por el momento lo dejamos asi. Esto es simplemente una aproximacion.

B) Nmap en modo grafico usando Zenmap

zenmapSalida

Pero… Que es Zenmap?

Zenmap es la aplicacion grafica oficial de Nmap. Es multiplataforma (Linux, Windows, Mac OS X, BSD, etc.) y facilita el uso de Nmap especialmente para los que que comienzan a utilizar esta aplicacion, brindandoles ademas propiedades avanzadas a los expertos.
Los escaneos realizados con frecuencia pueden ser guardados para repetirlos de forma facil. Permite crear nuestros propios tipos de escaneos desde una linea de comandos. Los resultados pueden ser guardados para verse mas tarde, lo que permite ademas compararse para ver las diferencias.

La ventaja fundamental es que facilita mucho las cosas ya que tiene todo dividido en pestañas, lo que lo hace mas facil para ver la informacion y ademas de todo brindarnos de muchas opciones que nos facilitan su uso.

Web oficial: http://nmap.org/zenmap/

1 – Intalamos Zenmap poniendo en una consola:
sudo aptitude install zenmap

2 – Ejecutamos Zenmap llendo a “Aplicaciones – Internet – Zenmap” o ponemos directamente en una consola:
sudo zenmap

Nota: Notese que algunas funciones de nmap necesitan ejecutarse como usuario administrador, es por eso que le antepuse “sudo”.

3 – Bueno, una explicacion minima del GUI.

Tenemos que saber por lo menos tres cosas:

a – Donde dice “objetivo” podemos poner la ip en el caso de saber cual es la ip que queremos escanear. Tambien podemos poner un rango como por ejemplo 10.0.0.1-255

b – Donde dice “Perfil” tiene un menu desplegable que les permite hacer distintos tipos de escaneo. Si no queren complicarse lo mejor es poner “Regular scan” que es un escaneo sin opciones y le agregamos las opciones a mano. La aplicacion tambien les permite crear sus propios perfiles entre muchas otras opciones.

c – Donde dice “orden” se podran agregar o quitar variables del escaneo o directamente podremos poner algua personalizada.

Luego cada una de las pestañas mostraran distintos tipos de informacion de forma mas ordenada que tirando comandos desde la consola.

4 – Vamos a hacer exactamente lo mismo que hicimos con la consola pero ahora usando Zenmap.

a – Identificamos la red
Para esto lo mas facil es hacer lo mismo que hicimos antes usando tambien la consola. Usamos como antes el comando “route” o “ifconfig”.

b – Ver los host que se encuentran activos en nuestra red
Podemos hacerlo de varias formas, pero epxplicare la mas sensilla y logica.

Donde dice “Orden” ponemos:
nmap -sP 10.0.0.1-255

Luego le damos al boton “Explorar” o directamente a la tecla “Enter”.

Si miramos la solapa “Salida nmap” podremos identificar que host existen en este rango de ip.

En mi caso tengo al host 10.0.0.2 , 10.0.0.3 y 10.0.0.14 .

Nota:
Es normal que al realizar varios escaneos uno detras del otro se “junten” los resultados de los anteriores, con lo cual, algunas veces se hace dificil leerlos. En estos casos una forma simple de solucionar esto es ir eliminando los escaneos que ya hemos realizado y observado para que no se nos superpongan los datos.

Para ello vamos a la solapa “Exploraciones” seleccionamos el anterior escaneo (nmap -sP 10.0.0.1-255) y lo eliminamos selecionando el boton “Eliminar exploracion”.

c – Verificar sistema operativo, puertos y servicios de un host

Tomamos como ejemplo uno de los host que descubrimos en el rango escaneado como por ejemplo 10.0.0.14 y lo escaneamos poniendo en “Orden”:
nmap -O 10.0.0.14

Ahora…. porque no mejor aprovechar que estamos usando Nmap graficamente para escanear todos los host al mismo tiempo?

Para ello ponemos donde dice “Orden” a todas las IPs de los host descubiertos:
nmap -O 10.0.0.2 10.0.0.3 10.0.0.14

Ya ahora vamos paseando por las distintas solapas y podremos ver la topologia de la red escaneada, seleccionar cada uno de lso host y ver que puertos tiene abriertos, sistema operativo que usa, las distintas exploraciones que hicimos, todo ordenadito y de una forma mas simple aun.

zenmapTopo

Listo.

Bueno, espero que les guste y que sepan que es solo una aproximacion a esta potente herramienta.

Saludos y hasta la otra.

Comentarios»

1. julian - 31 marzo 2010

gracias buswaca como siempre tus aporte son bastante buenos, solo le he pegado una ojeada
pero esta bastante bueno este tutorial.
mil y mil gracias amigo buswaca

bushwaca - 31 marzo 2010

Bueno, muchas gracias. Se que no es lo usual usar este tipo de aplicaciones, pero es bueno por lo menos saber de ellas y si alguno siente curiosidad darles por lo menos una mirada.

Saludos y muchas gracias por comentar.

2. pablo - 26 enero 2012

este post es de mucha utilidad gracias

bushwaca - 13 febrero 2012

Me alegro de que asi sea.

Saludos y gracias por comentar.


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: