Una introducción al uso de Zenmap en Linux

En las dos primeras partes de esta serie (una guía para principiantes sobre el uso de nmap y usos avanzados para nmap ) hemos visto que nmap es una herramienta potente, pero fácil de usar, para la detección de redes y la enumeración de servicios. Sin embargo, como muchas herramientas de línea de comandos, la riqueza de información a veces puede ser abrumadora y tal vez difícil de interpretar para el ojo inexperto. Afortunadamente también hay un front-end gráfico para nmap llamado zenmap.

Zenmap es una aplicación multiplataforma que está disponible para Linux, Windows y OS X. Aparte de cualquier otra información específica de Linux, como el proceso de instalación, este tutorial se aplica por igual a todas las plataformas soportadas. Hablando del proceso de instalación, puede instalarlo en Ubuntu usando el Centro de Software de Ubuntu (sólo tiene que buscar «zenmap») o desde la línea de comandos usando:

sudo apt-get install zenmap

El comando anterior también funciona en el Raspberry Pi y probablemente en la mayoría de las distribuciones derivadas de Debian o Ubuntu. Para otras distribuciones que usan yum, como Fedora, entonces use:

su -c "yum install nmap-frontend"

> yum install nmap-frontend

Aunque Zenmap puede iniciarse a través del escritorio, es mejor iniciarlo a través de la línea de comandos con privilegios de root, de lo contrario Zenmap no puede utilizar algunas de las funcionalidades de nmap.

Para iniciarlo en Ubuntu run:

sudo zenmap

Hay dos maneras principales de iniciar nmap scan usando Zenmap, ya sea introduciendo una dirección de destino y seleccionando un tipo de escaneo de la lista desplegable «Perfil» o introduciendo el comando directamente en el campo «Comando». Si está familiarizado con nmap o desea probar algunos de los comandos de los artículos anteriores, puede utilizar el campo «Command» directamente.

El poder de Zenmap es que almacena y clasifica toda la información de los escaneos realizados y le permite crear una imagen de su red. Lo más fácil de hacer es un escaneo de Ping para ver qué dispositivos están vivos en su red. En el campo «Target» introduzca 192.168.1.1/24 y seleccione «Ping scan» en la lista Perfil. Si usted está usando un rango de red diferente a 192.168.1.x, entonces asumo que de aquí en adelante usted sabe cómo ingresar el rango correcto. Para más detalles, por favor vea las partes anteriores de esta serie.

Haga clic en «Escanear». El resultado será algo así:

Una introducción al uso de Zenmap en Linux


Abajo a la izquierda de la ventana, verá una lista de los dispositivos (hosts) que se encuentran en su red y a la derecha, la salida del comando nmap. Encima del panel de salida hay un conjunto de pestañas: «Nmap Output», «Ports/Hosts», «Topology», «Host Details» y «Scans». Cada una de estas pestañas muestra más información sobre su red y la información presentada es acumulativa. Esto significa que mientras más escaneos realice, más información estará disponible.

Después de un análisis de Ping, no hay información sobre los puertos abiertos. Si selecciona un host de la lista de la izquierda y luego hace clic en la pestaña «Ports/Hosts», no habrá información. Pero si iniciamos un análisis de puertos de ese host, la pestaña «Ports/Hosts» se rellenará con la nueva información.

Introduzca uno de los hosts de su red en el campo «Destino», seleccione «Escaneo regular» en la lista desplegable Perfil y haga clic en «Escanear». Zenmap analizará el host en busca de puertos abiertos y rellenará la pestaña «Ports/Hosts»:

Una introducción al uso de Zenmap en Linux


Ejecute un análisis intenso contra 192.168.1.1/24 para descubrir todos los puertos abiertos y el sistema operativo de cada host. Después del análisis, los iconos del SO cambiarán en la lista de hosts de la izquierda y la pestaña Puertos/Hostes más la pestaña «Detalles del host» ofrecerán más información sobre cada host.

También puede ver una representación gráfica de su red, llamada topología de red. Haga clic en la pestaña «Topología» para ver la descripción general de toda su red. Haga clic en el botón «Controles» y utilice las funciones de zoom para ampliar la imagen si es necesario.

Una introducción al uso de Zenmap en Linux


Cada círculo del diagrama representa un host que se encuentra en la red. Si un host tiene menos de tres puertos abiertos, será de color verde; más de tres pero menos de seis puertos abiertos, de color amarillo; y más de seis puertos abiertos, de color rojo. Los hosts con puertos filtrados tendrán un símbolo de candado amarillo junto a ellos.

Conclusión

Como ejercicio adicional, intente utilizar algunos de los escaneos listados en las dos primeras partes de esta serie introduciéndolos directamente en el campo «Comando». Además, si desea añadirlos permanentemente a la lista desplegable «Perfil», utilice el editor de perfiles integrado (bajo el menú Perfil). El editor de perfiles es también una buena manera de experimentar con otros parámetros de escaneo, ya que el propio editor presenta muchas de las opciones de nmap como parte de su interfaz de usuario.

Fuente: este post proviene de Vida Tecno, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

Etiquetas: Linux

Recomendamos

Relacionado

Linux

nmap es una herramienta de exploración de red que se puede utilizar para una gran variedad de tareas de detección de redes, incluyendo la exploración de puertos, la enumeración de servicios y la toma de huellas del sistema operativo. Para instalar nmap en Ubuntu o Raspbian: sudo apt-get install nmap Para las versiones de Linux que usan yum, como Fedora, ejecútalo como root: yum install nmap La in ...

Linux

La línea de comandos es muy poderosa. Con él, los usuarios pueden ejecutar potentes acciones en ordenadores e incluso servidores en rápida sucesión sin necesidad de preocuparse por las pesadas herramientas GUI, e incluso invocar scripts automatizados que pueden realizar grandes cantidades de acciones a la vez. Esto es especialmente útil cuando se trata de hacer una administración seria del sistema ...

Linux

En mi post de hace dos semanas, les presenté a los esclavos KDE KIO y les di una breve descripción de los servicios que ofrecen. Uno de los protocolos KIO es «remote:/», que depende de KNetAttach para crear carpetas de red virtuales. Con él, puede crear carpetas para los siguientes servicios: Carpeta web (webdav ) FTP Unidad de red Microsoft Windows (usando Samba ) Shell seguro (ssh) Ca ...

Mac

El Terminal en macOS es una herramienta muy útil que pocas personas utilizan. Aquí le mostraremos cómo puede utilizar el Terminal en macOS para escanear su red local para la resolución de problemas, mantenimiento y curiosidad general. Funciona un poco diferente a las utilidades de Linux, con diferentes banderas en algunos casos, así que no asuma que las habilidades de Linux serán precisas en macOS ...

Linux

Si ha visto nuestro artículo en usando el archivo hosts en Windows y está usando Linux en lugar de Windows, puede que se pregunte cómo hacer exactamente lo mismo en Linux. Bueno, estás de suerte. Estos son los pasos exactos para usar el archivo de hosts en Linux. En Linux y otros sistemas basados en Unix, incluyendo los BSDs y Mac OS X, se encuentra en «/etc/hosts», y funciona casi exact ...

Linux

Una parte importante de la seguridad de un sistema Linux es bloquear los puertos no utilizados para evitar que se acceda a ellos y, en última instancia, que sean secuestrados por los atacantes. Los sistemas Linux están construidos para ser servidores, por lo que los atacantes intentarían usar un sistema comprometido de esa manera, incluso si ese sistema estuviera configurado para ser un escritorio ...

Linux

Systemd se ha convertido en una característica principal de muchas distribuciones de Linux, incluyendo Arch Linux. Completa el proceso de arranque, inicia y detiene los servicios, e incluso trabaja estrechamente con la utilidad netctl para conectarse a Internet. Los desarrolladores de Arch Linux crearon Netctl, como indica su página de manual, para » controlar el estado de los servicios Syste ...

Linux

Si utiliza SSH con frecuencia para conectarse a un host remoto, una de las formas de asegurar la conexión es utilizar una clave SSH pública/privada para que no se transmita ninguna contraseña a través de la red y pueda evitar ataques por fuerza bruta. En Linux, crear una clave SSH pública/privada es fácil. 1. Abra una terminal. Tipo: ssh-keygen -t rsa También puede utilizar la tecnología DSA (Dig ...

Linux

VNC significa Virtual Network Computing y es una aplicación de escritorio compartida que le permite controlar a distancia otro ordenador. Una conexión VNC requiere que se configure un servidor VNC en el sistema remoto y un visor VNC para acceder al servidor. En Ubuntu Hardy Heron, tanto el servidor VNC como el visor vienen preinstalados en el paquete. Configuración del servidor VNC en Hardy Heron ...

Linux

La gran mayoría de los portátiles vienen con un touchpad incorporado como el principal dispositivo de entrada para controlar el cursor en pantalla. Sin embargo, la mayoría de los usuarios prefieren usar un ratón externo ya que es más fácil de usar que el touchpad. En este caso, es útil desactivar el panel táctil para que no lo toque accidentalmente mientras escribe. Aunque GNOME Shell proporciona ...