SlideShare una empresa de Scribd logo
1 de 25
Alumnos:
César Torres Gamarra
Wilber Huamán Palomino
¿Qué es Zenmap?
 Zenmap es la interfaz gráfica oficial de nmap, válida
tanto para Windows como para Ubuntu y otros
sistemas (MAC OS, BSD,...), es gratuita y de código
abierto.
NMAP
 Nmap es un programa de código abierto que sirve para
efectuar rastreo de puertos escrito originalmente por
Gordon Lyon (más conocido por su alias Fyodor
Vaskovich). Se usa para evaluar la seguridad de
sistemas informáticos, así como para descubrir
servicios o servidores en una red informática.
¿Qué permite NMAP?
 Descubrir e identificar equipos en la red.
 Identificar puertos abiertos en estos equipos.
 Conocer los servicios concretos que están ofreciendo
estos equipos.
 El sistema operativo que tienen instalado, incluida la
versión.
 Conocer si se está utilizando cortafuegos.
 Conocer algunas características del hardware de red de
los equipos detectados.
Historia de ZENMAP
Zenmap fue derivado originalmente de Umit, una
interfaz gráfica de usuario GUI de Nmap patrocinado
por Google durante la Nmap Summer of Code en 2005 y
2006. El autor inicial de Umit era Adriano Monteiro
Marques. Cuando Umit fue modificado y integrado en
Nmap en el 2007, fue rebautizado como Zenmap.
Lenguaje y Versiones de ZENMAP
NMAP originalmente estaba escrito en lenguaje C, pero
con el tiempo se ha ido programando en C++, Python y,
últimamente, utiliza LUA como lenguaje para los scripts
NSE con los que prueba las vulnerabilidades para las que
existe script.
Zenmap, disponibles desde la versión 4.22SOC8(2007-
10-28) hasta la 6.46(2014-04-18) respectivamente,
además de los GUIs específicos para Windows
(NmapWin) y para Mac OS (XNmap).
Ventaja Principal de ZENMAP
 la ventaja de ser mas intuitiva para los usuarios que no
conocen nmap y sus posibilidades y por otro lado,
proporciona mas opciones de ejecución a los usuarios
mas avanzados.
Que nos permite ZENMAP
 El Zenmap nos permite la creación de perfiles de
ejecución y de esa forma hacer mas sencilla la
repetición de órdenes. También permite guardar los
informes obtenidos de la exploración en una base de
datos
 Nmap (y Zenmap) permite trabajar con scripts
(pestaña Scripting) que amplían la funcionalidad de
nmap más allá de la exploración. Con estos scripts
nmap puede hacer, incluso, análisis de
vulnerabilidades. Pero hay que recordar que no es esta
la finalidad de nmap. Esta funcionalidad está
disponible tanto en GNU/Linux
(/usr/share/nmap/scripts) como en Windows
(Archivos de ProgramaNmapscripts)
Los scripts están clasificados por
categorías:
 Safe:
Scripts que no fueron diseñados para bloquear los
servicios, el uso de grandes cantidades de ancho de
banda de la red u otros recursos, o explotar agujeros de
seguridad se clasifican como seguros. Estos son menos
propensos a ofender a los administradores remotos,
Ejemplos de ello son ssh-llave de host (obtiene una clave
de host SSH) y html-título (coge el título de una página
web). Scripts en la categoría de versión no se clasifican
por la seguridad, pero las secuencias de comandos que
no están en la caja fuerte se deben colocar en intrusivo.
 Intrusive:
Estos son los scripts que no pueden ser clasificadas en la
categoría de seguro porque los riesgos son demasiado
altos que van a bloquear el sistema de destino, utilice
recursos significativos en el host de destino (por
ejemplo, el ancho de banda o tiempo de CPU).Ejemplos
de ello son-proxy http-abierto (que intenta utilizar el
servidor de destino como un proxy HTTP) y SNMP-bruta
(que trata de adivinar cadena de comunidad SNMP de
un dispositivo mediante el envío de los valores comunes,
tales como público, privado y cisco).
 Malware:
Estos scripts probar si la plataforma de destino está
infectado por malware o puertas traseras. Los ejemplos
incluyen smtp-strangeport, que vela por los servidores
SMTP que se ejecutan en los números de puerto
inusuales y auth-parodia, que detecta los demonios de
suplantación de identidad que proporcionan una
respuesta falsa, incluso antes de recibir una consulta.
Ambos comportamientos son comúnmente asociados
con las infecciones de malware.
 Discovery:
Estas secuencias de comandos tratan de descubrir más
acerca de la forma activa de la red mediante la consulta
de los registros públicos, los dispositivos habilitados
para SNMP, servicios de directorio, etc. Los ejemplos
incluyen html-título (obtiene el título de la ruta raíz de
sitios web), smb-enum-acciones (enumera acciones de
Windows), y del SNMP-sysDescr (detalles del sistema
extractos a través de SNMP).
 Vuln:
Estas secuencias de comandos para comprobar
vulnerabilidades específicas conocido y generalmente
sólo los resultados del informe si se encuentran. Los
ejemplos incluyen realvnc-auth-bypass y afp-path-vuln.
 Auth:
Estos scripts se ocupan de las credenciales de
autenticación (o pasar por ellas) en el sistema de destino.
Los ejemplos incluyen x11-acceso, ftp-anon y Oracle-
enum usuarios. Scripts que utilizan ataques de fuerza
bruta para determinar las credenciales se colocan en la
categoría bruta lugar.
 External:
Scripts de esta categoría pueden enviar datos a una base
de datos de terceros o de otro recurso de red. Un ejemplo
de esto es whois, que establece una conexión con
servidores whois para aprender acerca de la dirección del
objetivo. Siempre existe la posibilidad de que los
operadores de la base de datos de terceros registrarán
todo lo que envíe a ellos, lo que en muchos casos va a
incluir su dirección IP y la dirección del objetivo.
 Default:
Estos scripts son el conjunto predeterminado y se
ejecutan cuando se utiliza el SC o-A opciones en lugar de
mostrar los scripts con - secuencia de comandos. Esta
categoría también se puede especificar explícitamente
como cualquier otro uso - script = defecto.
Todos estos scripts corren con la extensión . nse(Nmap
Scripting Engine).
 El script whois, por ejemplo, permite hacer una
consulta a las bases de datos whois para obtener
información acerca de una organización, país de
origen, nombre de red, etc de los hosts explorados.
Instalación para SO Linux:
 Para la instalación de Zenmap debemos instalar
también Nmap para esto desde cualquier distribución
con sistema operativo Linux, para instalarlo basta
ejecutar en un terminal:
 apt-get install nmap zenmap
Utilización de Zenmap
 En la interfaz gráfica destacamos las zonas siguientes:
 Target: indicamos la IP del objetivo de nuestra exploración, o
un rango de IPs.
 Profile: es una lista desplegable que contiene una serie de
perfiles de exploración predeterminados. De ellos el mas usual es
el 'Regular scan'. Pero lo mas interesante de esta zona es que nos
permite editar estos perfiles e incluso crear nuestros propios
perfiles.
 Command: en esta zona va apareciendo la orden nmap que
estamos generando al ir indicando el perfil seleccionado y
opciones añadidas.
 La interfaz de Zenmap tiene el siguiente aspecto:
ZENMAP v 6.40 en Kali Linux v 1.0.6 amd64
Vemos que la parte inferior está dividida en dos zonas. La
zona de la izquierda tiene las pestañas Hosts y Services que
muestran los hosts escaneados y los servicios detectados para
cada uno de ellos, respectivamente.
La zona de la derecha muestra la salida generada por la orden
nmap e información relacionada con la exploración realizada
agrupada en diferentes pestañas (Nmap Output, Ports/Hosts,
Topology, Host Details y Scans).
Como ejemplos de utilización podemos reproducir los
ejemplos anteriores de la línea de orden.
características generales de
Zenmap
 Command wizard: Permite crear de manera interactiva
comandos de Nmap. Ideal para recien iniciados en la
herramienta.
 Profile creation: Viene por defecto con algunos perfiles, los
cuales podemos extender y guardar con nuestros propios
escaneos para correrlos repetidamente.
 Scan tabs: Zenmap nos permite ejecutar simultáneamente
más de un escaneo por medio de tabs. En realidad los
podemos seleccionar mediante una lista desplegable.
 Results comparison: Permite comparar las diferencias
entre diferentes escaneos guardados.
Salida de información ZENMAP
 La salida que genera zenmap es un listado de hosts/redes analizadas,
con información específica para cada uno ellos dependiendo de las
opciones utilizadas. De ellas la mas importante es la tabla que muestra
el número de puertos, el nombre del servicio asociado y su estado.
 El estado puede ser:
 open (abierto): la máquina destino se encuentra esperando
conexiones o paquetes en ese puerto.
 filtered (filtrado): un cortafuegos, filtro o algún obstáculo en la red
está bloqueando el acceso a ese puerto y nmap no puede saber si se está
abierto o cerrado. closed (cerrado): son puertos que no tienen ninguna
aplicación escuchando en ellos, aunque podrían abrirse en cualquier
momento.
 unfiltered (no filtrado): son puertos que responden a la exploración
de nmap, pero para ellos nmap no puede determinar si se están
abiertos o cerrados. Nmap, cuando no puede determinar en cual de dos
estados está un puerto, informa indicando una combinación de
estados, como open|filtered y closed|filtered.
FUENTES:
 http://recursostic.educacion.es/observatorio/web/es/
component/content/article/1050-zenmap?start=1
 http://nmap.org/changelog.html
 http://www.ecured.cu/index.php/Zenmap
 http://www.hacktimes.com/nmap_y_nessus_10_a_os_
despu_s/

Más contenido relacionado

La actualidad más candente

Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red ANDINO2017
 
Introducción a la administración de Redes
Introducción a la administración de RedesIntroducción a la administración de Redes
Introducción a la administración de RedesRadioComunicaciones UTPL
 
All about Firewalls ,IPS IDS and the era of UTM in a nutshell
All  about Firewalls ,IPS IDS and the era of UTM in a nutshellAll  about Firewalls ,IPS IDS and the era of UTM in a nutshell
All about Firewalls ,IPS IDS and the era of UTM in a nutshellHishan Shouketh
 
Modelo de referencia ieee 802(2)
Modelo de referencia ieee 802(2)Modelo de referencia ieee 802(2)
Modelo de referencia ieee 802(2)NidiaUnison
 
03 network services
03 network services03 network services
03 network servicesJadavsejal
 
Administración de redes
Administración de redesAdministración de redes
Administración de redesedithua
 
Network Monitoring Basics
Network Monitoring BasicsNetwork Monitoring Basics
Network Monitoring BasicsRob Dunn
 
Sistemas operativos en red
Sistemas operativos en redSistemas operativos en red
Sistemas operativos en redJomicast
 
2.4 Listas de control de Acceso - IPv6
2.4 Listas de control de Acceso - IPv62.4 Listas de control de Acceso - IPv6
2.4 Listas de control de Acceso - IPv6David Narváez
 
Web services en sistemas distribuidos
Web services en sistemas distribuidosWeb services en sistemas distribuidos
Web services en sistemas distribuidosTensor
 

La actualidad más candente (20)

Los sistemas operativos de Red
Los sistemas operativos de Red Los sistemas operativos de Red
Los sistemas operativos de Red
 
Introducción a la administración de Redes
Introducción a la administración de RedesIntroducción a la administración de Redes
Introducción a la administración de Redes
 
Capitulo 4
Capitulo 4Capitulo 4
Capitulo 4
 
All about Firewalls ,IPS IDS and the era of UTM in a nutshell
All  about Firewalls ,IPS IDS and the era of UTM in a nutshellAll  about Firewalls ,IPS IDS and the era of UTM in a nutshell
All about Firewalls ,IPS IDS and the era of UTM in a nutshell
 
Modelo de referencia ieee 802(2)
Modelo de referencia ieee 802(2)Modelo de referencia ieee 802(2)
Modelo de referencia ieee 802(2)
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
 
Resumen topologías
Resumen topologíasResumen topologías
Resumen topologías
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
03 network services
03 network services03 network services
03 network services
 
Diapositiva. Cable UTP.
Diapositiva. Cable UTP.Diapositiva. Cable UTP.
Diapositiva. Cable UTP.
 
Administración de redes
Administración de redesAdministración de redes
Administración de redes
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
Redes WAN, MAN y LAN
Redes WAN, MAN y LANRedes WAN, MAN y LAN
Redes WAN, MAN y LAN
 
Redes WAN
Redes WANRedes WAN
Redes WAN
 
Network Monitoring Basics
Network Monitoring BasicsNetwork Monitoring Basics
Network Monitoring Basics
 
Sistemas operativos en red
Sistemas operativos en redSistemas operativos en red
Sistemas operativos en red
 
Firewall
FirewallFirewall
Firewall
 
2.4 Listas de control de Acceso - IPv6
2.4 Listas de control de Acceso - IPv62.4 Listas de control de Acceso - IPv6
2.4 Listas de control de Acceso - IPv6
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Web services en sistemas distribuidos
Web services en sistemas distribuidosWeb services en sistemas distribuidos
Web services en sistemas distribuidos
 

Similar a ZENMAP

Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1xavazquez
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapxavazquez
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)xavazquez
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Karina Gutiérrez
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmapnoc_313
 
Manual de-uso-de-nmap
Manual de-uso-de-nmapManual de-uso-de-nmap
Manual de-uso-de-nmapBiron Piña
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Tensor
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...noc_313
 

Similar a ZENMAP (20)

Zenmap
ZenmapZenmap
Zenmap
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Nmap
NmapNmap
Nmap
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmap
 
Manual Nmap
Manual NmapManual Nmap
Manual Nmap
 
Manual de-uso-de-nmap
Manual de-uso-de-nmapManual de-uso-de-nmap
Manual de-uso-de-nmap
 
Practica7
Practica7Practica7
Practica7
 
Nmap 6.40-setup
Nmap 6.40-setupNmap 6.40-setup
Nmap 6.40-setup
 
Manualnmapesp
ManualnmapespManualnmapesp
Manualnmapesp
 
Nmap
NmapNmap
Nmap
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Nmap
NmapNmap
Nmap
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
 

Más de cesartg65

Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tgcesartg65
 
Terminal Server
Terminal ServerTerminal Server
Terminal Servercesartg65
 
Bridges inalámbricos
Bridges inalámbricosBridges inalámbricos
Bridges inalámbricoscesartg65
 
Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2cesartg65
 
Función Capas OSI
Función Capas OSIFunción Capas OSI
Función Capas OSIcesartg65
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows servercesartg65
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificadoscesartg65
 
Proceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbiosProceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbioscesartg65
 
Implementación de servicio dhcp
Implementación de servicio dhcpImplementación de servicio dhcp
Implementación de servicio dhcpcesartg65
 
Implementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotoImplementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotocesartg65
 
Cuestionario de Active Directory
Cuestionario de Active DirectoryCuestionario de Active Directory
Cuestionario de Active Directorycesartg65
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorcesartg65
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrcesartg65
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarracesartg65
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftcesartg65
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ipcesartg65
 
Estándar802.x
Estándar802.xEstándar802.x
Estándar802.xcesartg65
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Redcesartg65
 

Más de cesartg65 (20)

Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
 
Iis ctg
Iis ctgIis ctg
Iis ctg
 
Terminal Server
Terminal ServerTerminal Server
Terminal Server
 
Antenas ctg
Antenas ctgAntenas ctg
Antenas ctg
 
Bridges inalámbricos
Bridges inalámbricosBridges inalámbricos
Bridges inalámbricos
 
Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2
 
Función Capas OSI
Función Capas OSIFunción Capas OSI
Función Capas OSI
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows server
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
Proceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbiosProceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbios
 
Implementación de servicio dhcp
Implementación de servicio dhcpImplementación de servicio dhcp
Implementación de servicio dhcp
 
Implementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotoImplementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remoto
 
Cuestionario de Active Directory
Cuestionario de Active DirectoryCuestionario de Active Directory
Cuestionario de Active Directory
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidr
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarra
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoft
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ip
 
Estándar802.x
Estándar802.xEstándar802.x
Estándar802.x
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docxCeciliaGuerreroGonza1
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Unidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDIUnidad 4 | Teorías de las Comunicación | MCDI
Unidad 4 | Teorías de las Comunicación | MCDI
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
6° SEM30 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 

ZENMAP

  • 2. ¿Qué es Zenmap?  Zenmap es la interfaz gráfica oficial de nmap, válida tanto para Windows como para Ubuntu y otros sistemas (MAC OS, BSD,...), es gratuita y de código abierto.
  • 3. NMAP  Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.
  • 4. ¿Qué permite NMAP?  Descubrir e identificar equipos en la red.  Identificar puertos abiertos en estos equipos.  Conocer los servicios concretos que están ofreciendo estos equipos.  El sistema operativo que tienen instalado, incluida la versión.  Conocer si se está utilizando cortafuegos.  Conocer algunas características del hardware de red de los equipos detectados.
  • 5. Historia de ZENMAP Zenmap fue derivado originalmente de Umit, una interfaz gráfica de usuario GUI de Nmap patrocinado por Google durante la Nmap Summer of Code en 2005 y 2006. El autor inicial de Umit era Adriano Monteiro Marques. Cuando Umit fue modificado y integrado en Nmap en el 2007, fue rebautizado como Zenmap.
  • 6. Lenguaje y Versiones de ZENMAP NMAP originalmente estaba escrito en lenguaje C, pero con el tiempo se ha ido programando en C++, Python y, últimamente, utiliza LUA como lenguaje para los scripts NSE con los que prueba las vulnerabilidades para las que existe script. Zenmap, disponibles desde la versión 4.22SOC8(2007- 10-28) hasta la 6.46(2014-04-18) respectivamente, además de los GUIs específicos para Windows (NmapWin) y para Mac OS (XNmap).
  • 7. Ventaja Principal de ZENMAP  la ventaja de ser mas intuitiva para los usuarios que no conocen nmap y sus posibilidades y por otro lado, proporciona mas opciones de ejecución a los usuarios mas avanzados.
  • 8. Que nos permite ZENMAP  El Zenmap nos permite la creación de perfiles de ejecución y de esa forma hacer mas sencilla la repetición de órdenes. También permite guardar los informes obtenidos de la exploración en una base de datos
  • 9.  Nmap (y Zenmap) permite trabajar con scripts (pestaña Scripting) que amplían la funcionalidad de nmap más allá de la exploración. Con estos scripts nmap puede hacer, incluso, análisis de vulnerabilidades. Pero hay que recordar que no es esta la finalidad de nmap. Esta funcionalidad está disponible tanto en GNU/Linux (/usr/share/nmap/scripts) como en Windows (Archivos de ProgramaNmapscripts)
  • 10. Los scripts están clasificados por categorías:  Safe: Scripts que no fueron diseñados para bloquear los servicios, el uso de grandes cantidades de ancho de banda de la red u otros recursos, o explotar agujeros de seguridad se clasifican como seguros. Estos son menos propensos a ofender a los administradores remotos, Ejemplos de ello son ssh-llave de host (obtiene una clave de host SSH) y html-título (coge el título de una página web). Scripts en la categoría de versión no se clasifican por la seguridad, pero las secuencias de comandos que no están en la caja fuerte se deben colocar en intrusivo.
  • 11.  Intrusive: Estos son los scripts que no pueden ser clasificadas en la categoría de seguro porque los riesgos son demasiado altos que van a bloquear el sistema de destino, utilice recursos significativos en el host de destino (por ejemplo, el ancho de banda o tiempo de CPU).Ejemplos de ello son-proxy http-abierto (que intenta utilizar el servidor de destino como un proxy HTTP) y SNMP-bruta (que trata de adivinar cadena de comunidad SNMP de un dispositivo mediante el envío de los valores comunes, tales como público, privado y cisco).
  • 12.  Malware: Estos scripts probar si la plataforma de destino está infectado por malware o puertas traseras. Los ejemplos incluyen smtp-strangeport, que vela por los servidores SMTP que se ejecutan en los números de puerto inusuales y auth-parodia, que detecta los demonios de suplantación de identidad que proporcionan una respuesta falsa, incluso antes de recibir una consulta. Ambos comportamientos son comúnmente asociados con las infecciones de malware.
  • 13.  Discovery: Estas secuencias de comandos tratan de descubrir más acerca de la forma activa de la red mediante la consulta de los registros públicos, los dispositivos habilitados para SNMP, servicios de directorio, etc. Los ejemplos incluyen html-título (obtiene el título de la ruta raíz de sitios web), smb-enum-acciones (enumera acciones de Windows), y del SNMP-sysDescr (detalles del sistema extractos a través de SNMP).
  • 14.  Vuln: Estas secuencias de comandos para comprobar vulnerabilidades específicas conocido y generalmente sólo los resultados del informe si se encuentran. Los ejemplos incluyen realvnc-auth-bypass y afp-path-vuln.
  • 15.  Auth: Estos scripts se ocupan de las credenciales de autenticación (o pasar por ellas) en el sistema de destino. Los ejemplos incluyen x11-acceso, ftp-anon y Oracle- enum usuarios. Scripts que utilizan ataques de fuerza bruta para determinar las credenciales se colocan en la categoría bruta lugar.
  • 16.  External: Scripts de esta categoría pueden enviar datos a una base de datos de terceros o de otro recurso de red. Un ejemplo de esto es whois, que establece una conexión con servidores whois para aprender acerca de la dirección del objetivo. Siempre existe la posibilidad de que los operadores de la base de datos de terceros registrarán todo lo que envíe a ellos, lo que en muchos casos va a incluir su dirección IP y la dirección del objetivo.
  • 17.  Default: Estos scripts son el conjunto predeterminado y se ejecutan cuando se utiliza el SC o-A opciones en lugar de mostrar los scripts con - secuencia de comandos. Esta categoría también se puede especificar explícitamente como cualquier otro uso - script = defecto. Todos estos scripts corren con la extensión . nse(Nmap Scripting Engine).
  • 18.  El script whois, por ejemplo, permite hacer una consulta a las bases de datos whois para obtener información acerca de una organización, país de origen, nombre de red, etc de los hosts explorados.
  • 19. Instalación para SO Linux:  Para la instalación de Zenmap debemos instalar también Nmap para esto desde cualquier distribución con sistema operativo Linux, para instalarlo basta ejecutar en un terminal:  apt-get install nmap zenmap
  • 20. Utilización de Zenmap  En la interfaz gráfica destacamos las zonas siguientes:  Target: indicamos la IP del objetivo de nuestra exploración, o un rango de IPs.  Profile: es una lista desplegable que contiene una serie de perfiles de exploración predeterminados. De ellos el mas usual es el 'Regular scan'. Pero lo mas interesante de esta zona es que nos permite editar estos perfiles e incluso crear nuestros propios perfiles.  Command: en esta zona va apareciendo la orden nmap que estamos generando al ir indicando el perfil seleccionado y opciones añadidas.  La interfaz de Zenmap tiene el siguiente aspecto:
  • 21. ZENMAP v 6.40 en Kali Linux v 1.0.6 amd64
  • 22. Vemos que la parte inferior está dividida en dos zonas. La zona de la izquierda tiene las pestañas Hosts y Services que muestran los hosts escaneados y los servicios detectados para cada uno de ellos, respectivamente. La zona de la derecha muestra la salida generada por la orden nmap e información relacionada con la exploración realizada agrupada en diferentes pestañas (Nmap Output, Ports/Hosts, Topology, Host Details y Scans). Como ejemplos de utilización podemos reproducir los ejemplos anteriores de la línea de orden.
  • 23. características generales de Zenmap  Command wizard: Permite crear de manera interactiva comandos de Nmap. Ideal para recien iniciados en la herramienta.  Profile creation: Viene por defecto con algunos perfiles, los cuales podemos extender y guardar con nuestros propios escaneos para correrlos repetidamente.  Scan tabs: Zenmap nos permite ejecutar simultáneamente más de un escaneo por medio de tabs. En realidad los podemos seleccionar mediante una lista desplegable.  Results comparison: Permite comparar las diferencias entre diferentes escaneos guardados.
  • 24. Salida de información ZENMAP  La salida que genera zenmap es un listado de hosts/redes analizadas, con información específica para cada uno ellos dependiendo de las opciones utilizadas. De ellas la mas importante es la tabla que muestra el número de puertos, el nombre del servicio asociado y su estado.  El estado puede ser:  open (abierto): la máquina destino se encuentra esperando conexiones o paquetes en ese puerto.  filtered (filtrado): un cortafuegos, filtro o algún obstáculo en la red está bloqueando el acceso a ese puerto y nmap no puede saber si se está abierto o cerrado. closed (cerrado): son puertos que no tienen ninguna aplicación escuchando en ellos, aunque podrían abrirse en cualquier momento.  unfiltered (no filtrado): son puertos que responden a la exploración de nmap, pero para ellos nmap no puede determinar si se están abiertos o cerrados. Nmap, cuando no puede determinar en cual de dos estados está un puerto, informa indicando una combinación de estados, como open|filtered y closed|filtered.
  • 25. FUENTES:  http://recursostic.educacion.es/observatorio/web/es/ component/content/article/1050-zenmap?start=1  http://nmap.org/changelog.html  http://www.ecured.cu/index.php/Zenmap  http://www.hacktimes.com/nmap_y_nessus_10_a_os_ despu_s/