O mapeador de redes Nmap.

Nmap (na liña de comandos) ou Zenmap (no entorno gráfico) é unha ferramenta de exploración de portos, moi útil para saber que servizos temos activados e cal é a súa configuración.

A súa variante gráfica Zenmap é gratuita e multiplataforma, podéndose atopar para a súa descarga tanto en Windows como en Linux (a través dos repositorios) e tamén en MacOs, BSD, Sun, etc.

Tanto Nmap coma Zenmap permiten a realización adicional de scripts, ampliando nmap máis alá da simple exploración de portos, permitindo incluso o análise de vulnerabilidades.

Éstes scrips están clasificados por categorías: safe, intrusive, malware, discovery, vuln, auth, external, default e all. En linux aparecen en /usr/share/nmap/scripts e no Windows en Archivos de programa\Nmap\scripts.

nmap scrips windows A interface gráfica de Zenmap está dividida nas seguintes zonas:

  • Target: Onde indicamos a ip ou rango de IPs do obxetivo.
  • Profile: Nela atoparemos diferentes perfís de exploración predeterminados. Nesta parte poderemos editar os perfís da lista ou se o preferimos crear os nosos propios.
  • Command: Nesta zona aparece a orden nmap xenerada ao escoller o perfil e as opcións engadidas.

A parte de abaixo divídese en duas zonas diferenciadas, a da dereita mostra a saída xenerada pola orde nmap e a da esquerda mostra os host  escaneados e os servizos atopados. nmap pantalla inicio

Na fotografía pódense ver en detalle ditas zonas e nun primeiro escaneo realizado do noso router apareceron os portos 53 e 1723  en estado closed.

En Profile/Edit this profile poderemos editar os perfís, por exemplo marcando a detección do SO tentará averiguar o sistema operativo da/s máquinas escaneadas ou  tamén podemos aplicar scripts.

Para a seguinte proba imos montar en Virtual Box 3 máquinas na mesma rede interna, escollimos unha máquina ubuntu na rede 192.168.100.200, unha de windows 7 na rede 192.168.100.100 e outra de windows server 2008 na rede 192.168.100.220.

Logo de cambiar as preferencias de rede e comprobar que existe ping entre elas lanzamos Zenmap escaneando a rede en modo Quick Scan. nmap escaneo rede internaObtemos como resultado que a máquina W7 ten abertos varios portos TCP.

Facemos outro escaneo rápido pero agora editaremos a súa configuración e activaremos a casilla de averiguar o S.O., e un par de scripts un de impresoras (permite localizar se hai impresoras conectadas) e outro de servicios DHCP. Abaixo mostramos os resultados.

Zenmap averiguou que a máquina W7 usa windows, que a máuina linux usa unha distribución linux 3.11-3.14 pero non puido averiguar o sistema operativo de W2008.Server. nmap linux

nmap rede interna quick editadaEn definitiva Nmap é unha ferramenta útil para os administradores de sistemas, ou tamén para coñecer que portos temos abertos e correxir as nosas propias vulnerabilidades.

Fonte: Observatorio Tecnolóxico, Monográfico Zenmap.

 

Advertisements

Deixar unha resposta

introduce os teu datos ou preme nunha das iconas:

Logotipo de WordPress.com

Estás a comentar desde a túa conta de WordPress.com. Sair / Cambiar )

Twitter picture

Estás a comentar desde a túa conta de Twitter. Sair / Cambiar )

Facebook photo

Estás a comentar desde a túa conta de Facebook. Sair / Cambiar )

Google+ photo

Estás a comentar desde a túa conta de Google+. Sair / Cambiar )

Conectando a %s