SlideShare a Scribd company logo
1 of 25
Alumnos:
César Torres Gamarra
Wilber Huamán Palomino
¿Qué es Zenmap?
 Zenmap es la interfaz gráfica oficial de nmap, válida
tanto para Windows como para Ubuntu y otros
sistemas (MAC OS, BSD,...), es gratuita y de código
abierto.
NMAP
 Nmap es un programa de código abierto que sirve para
efectuar rastreo de puertos escrito originalmente por
Gordon Lyon (más conocido por su alias Fyodor
Vaskovich). Se usa para evaluar la seguridad de
sistemas informáticos, así como para descubrir
servicios o servidores en una red informática.
¿Qué permite NMAP?
 Descubrir e identificar equipos en la red.
 Identificar puertos abiertos en estos equipos.
 Conocer los servicios concretos que están ofreciendo
estos equipos.
 El sistema operativo que tienen instalado, incluida la
versión.
 Conocer si se está utilizando cortafuegos.
 Conocer algunas características del hardware de red de
los equipos detectados.
Historia de ZENMAP
Zenmap fue derivado originalmente de Umit, una
interfaz gráfica de usuario GUI de Nmap patrocinado
por Google durante la Nmap Summer of Code en 2005 y
2006. El autor inicial de Umit era Adriano Monteiro
Marques. Cuando Umit fue modificado y integrado en
Nmap en el 2007, fue rebautizado como Zenmap.
Lenguaje y Versiones de ZENMAP
NMAP originalmente estaba escrito en lenguaje C, pero
con el tiempo se ha ido programando en C++, Python y,
últimamente, utiliza LUA como lenguaje para los scripts
NSE con los que prueba las vulnerabilidades para las que
existe script.
Zenmap, disponibles desde la versión 4.22SOC8(2007-
10-28) hasta la 6.46(2014-04-18) respectivamente,
además de los GUIs específicos para Windows
(NmapWin) y para Mac OS (XNmap).
Ventaja Principal de ZENMAP
 la ventaja de ser mas intuitiva para los usuarios que no
conocen nmap y sus posibilidades y por otro lado,
proporciona mas opciones de ejecución a los usuarios
mas avanzados.
Que nos permite ZENMAP
 El Zenmap nos permite la creación de perfiles de
ejecución y de esa forma hacer mas sencilla la
repetición de órdenes. También permite guardar los
informes obtenidos de la exploración en una base de
datos
 Nmap (y Zenmap) permite trabajar con scripts
(pestaña Scripting) que amplían la funcionalidad de
nmap más allá de la exploración. Con estos scripts
nmap puede hacer, incluso, análisis de
vulnerabilidades. Pero hay que recordar que no es esta
la finalidad de nmap. Esta funcionalidad está
disponible tanto en GNU/Linux
(/usr/share/nmap/scripts) como en Windows
(Archivos de ProgramaNmapscripts)
Los scripts están clasificados por
categorías:
 Safe:
Scripts que no fueron diseñados para bloquear los
servicios, el uso de grandes cantidades de ancho de
banda de la red u otros recursos, o explotar agujeros de
seguridad se clasifican como seguros. Estos son menos
propensos a ofender a los administradores remotos,
Ejemplos de ello son ssh-llave de host (obtiene una clave
de host SSH) y html-título (coge el título de una página
web). Scripts en la categoría de versión no se clasifican
por la seguridad, pero las secuencias de comandos que
no están en la caja fuerte se deben colocar en intrusivo.
 Intrusive:
Estos son los scripts que no pueden ser clasificadas en la
categoría de seguro porque los riesgos son demasiado
altos que van a bloquear el sistema de destino, utilice
recursos significativos en el host de destino (por
ejemplo, el ancho de banda o tiempo de CPU).Ejemplos
de ello son-proxy http-abierto (que intenta utilizar el
servidor de destino como un proxy HTTP) y SNMP-bruta
(que trata de adivinar cadena de comunidad SNMP de
un dispositivo mediante el envío de los valores comunes,
tales como público, privado y cisco).
 Malware:
Estos scripts probar si la plataforma de destino está
infectado por malware o puertas traseras. Los ejemplos
incluyen smtp-strangeport, que vela por los servidores
SMTP que se ejecutan en los números de puerto
inusuales y auth-parodia, que detecta los demonios de
suplantación de identidad que proporcionan una
respuesta falsa, incluso antes de recibir una consulta.
Ambos comportamientos son comúnmente asociados
con las infecciones de malware.
 Discovery:
Estas secuencias de comandos tratan de descubrir más
acerca de la forma activa de la red mediante la consulta
de los registros públicos, los dispositivos habilitados
para SNMP, servicios de directorio, etc. Los ejemplos
incluyen html-título (obtiene el título de la ruta raíz de
sitios web), smb-enum-acciones (enumera acciones de
Windows), y del SNMP-sysDescr (detalles del sistema
extractos a través de SNMP).
 Vuln:
Estas secuencias de comandos para comprobar
vulnerabilidades específicas conocido y generalmente
sólo los resultados del informe si se encuentran. Los
ejemplos incluyen realvnc-auth-bypass y afp-path-vuln.
 Auth:
Estos scripts se ocupan de las credenciales de
autenticación (o pasar por ellas) en el sistema de destino.
Los ejemplos incluyen x11-acceso, ftp-anon y Oracle-
enum usuarios. Scripts que utilizan ataques de fuerza
bruta para determinar las credenciales se colocan en la
categoría bruta lugar.
 External:
Scripts de esta categoría pueden enviar datos a una base
de datos de terceros o de otro recurso de red. Un ejemplo
de esto es whois, que establece una conexión con
servidores whois para aprender acerca de la dirección del
objetivo. Siempre existe la posibilidad de que los
operadores de la base de datos de terceros registrarán
todo lo que envíe a ellos, lo que en muchos casos va a
incluir su dirección IP y la dirección del objetivo.
 Default:
Estos scripts son el conjunto predeterminado y se
ejecutan cuando se utiliza el SC o-A opciones en lugar de
mostrar los scripts con - secuencia de comandos. Esta
categoría también se puede especificar explícitamente
como cualquier otro uso - script = defecto.
Todos estos scripts corren con la extensión . nse(Nmap
Scripting Engine).
 El script whois, por ejemplo, permite hacer una
consulta a las bases de datos whois para obtener
información acerca de una organización, país de
origen, nombre de red, etc de los hosts explorados.
Instalación para SO Linux:
 Para la instalación de Zenmap debemos instalar
también Nmap para esto desde cualquier distribución
con sistema operativo Linux, para instalarlo basta
ejecutar en un terminal:
 apt-get install nmap zenmap
Utilización de Zenmap
 En la interfaz gráfica destacamos las zonas siguientes:
 Target: indicamos la IP del objetivo de nuestra exploración, o
un rango de IPs.
 Profile: es una lista desplegable que contiene una serie de
perfiles de exploración predeterminados. De ellos el mas usual es
el 'Regular scan'. Pero lo mas interesante de esta zona es que nos
permite editar estos perfiles e incluso crear nuestros propios
perfiles.
 Command: en esta zona va apareciendo la orden nmap que
estamos generando al ir indicando el perfil seleccionado y
opciones añadidas.
 La interfaz de Zenmap tiene el siguiente aspecto:
ZENMAP v 6.40 en Kali Linux v 1.0.6 amd64
Vemos que la parte inferior está dividida en dos zonas. La
zona de la izquierda tiene las pestañas Hosts y Services que
muestran los hosts escaneados y los servicios detectados para
cada uno de ellos, respectivamente.
La zona de la derecha muestra la salida generada por la orden
nmap e información relacionada con la exploración realizada
agrupada en diferentes pestañas (Nmap Output, Ports/Hosts,
Topology, Host Details y Scans).
Como ejemplos de utilización podemos reproducir los
ejemplos anteriores de la línea de orden.
características generales de
Zenmap
 Command wizard: Permite crear de manera interactiva
comandos de Nmap. Ideal para recien iniciados en la
herramienta.
 Profile creation: Viene por defecto con algunos perfiles, los
cuales podemos extender y guardar con nuestros propios
escaneos para correrlos repetidamente.
 Scan tabs: Zenmap nos permite ejecutar simultáneamente
más de un escaneo por medio de tabs. En realidad los
podemos seleccionar mediante una lista desplegable.
 Results comparison: Permite comparar las diferencias
entre diferentes escaneos guardados.
Salida de información ZENMAP
 La salida que genera zenmap es un listado de hosts/redes analizadas,
con información específica para cada uno ellos dependiendo de las
opciones utilizadas. De ellas la mas importante es la tabla que muestra
el número de puertos, el nombre del servicio asociado y su estado.
 El estado puede ser:
 open (abierto): la máquina destino se encuentra esperando
conexiones o paquetes en ese puerto.
 filtered (filtrado): un cortafuegos, filtro o algún obstáculo en la red
está bloqueando el acceso a ese puerto y nmap no puede saber si se está
abierto o cerrado. closed (cerrado): son puertos que no tienen ninguna
aplicación escuchando en ellos, aunque podrían abrirse en cualquier
momento.
 unfiltered (no filtrado): son puertos que responden a la exploración
de nmap, pero para ellos nmap no puede determinar si se están
abiertos o cerrados. Nmap, cuando no puede determinar en cual de dos
estados está un puerto, informa indicando una combinación de
estados, como open|filtered y closed|filtered.
FUENTES:
 http://recursostic.educacion.es/observatorio/web/es/
component/content/article/1050-zenmap?start=1
 http://nmap.org/changelog.html
 http://www.ecured.cu/index.php/Zenmap
 http://www.hacktimes.com/nmap_y_nessus_10_a_os_
despu_s/

More Related Content

What's hot

Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udpgonsu90
 
Arquitectura y caracteristicas de los sistemas operativos windows
Arquitectura y caracteristicas de los sistemas operativos windowsArquitectura y caracteristicas de los sistemas operativos windows
Arquitectura y caracteristicas de los sistemas operativos windowsslipkdany21
 
Tipos de sistema operativo y funcionamiento del Sistema Operativo
Tipos de sistema operativo y funcionamiento del Sistema OperativoTipos de sistema operativo y funcionamiento del Sistema Operativo
Tipos de sistema operativo y funcionamiento del Sistema OperativoHugiiño Pereida
 
Csma cd
Csma cdCsma cd
Csma cd1 2d
 
Qué tipos de redes informáticas hay según su alcance
Qué tipos de redes informáticas hay según su alcanceQué tipos de redes informáticas hay según su alcance
Qué tipos de redes informáticas hay según su alcancehedamajo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosJomicast
 
Estructura del sistema operativo
Estructura del sistema operativoEstructura del sistema operativo
Estructura del sistema operativoPaulo Galarza
 
Clasificacion de sistemas operativos
Clasificacion de sistemas operativosClasificacion de sistemas operativos
Clasificacion de sistemas operativosJairo Jara Luján
 
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv401 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4David Narváez
 
Nmap Hacking Guide
Nmap Hacking GuideNmap Hacking Guide
Nmap Hacking GuideAryan G
 
Unidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linuxUnidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linuxjcfarit
 
Network access control
Network access controlNetwork access control
Network access controlSinem Altan
 

What's hot (20)

Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
Arquitectura y caracteristicas de los sistemas operativos windows
Arquitectura y caracteristicas de los sistemas operativos windowsArquitectura y caracteristicas de los sistemas operativos windows
Arquitectura y caracteristicas de los sistemas operativos windows
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Tipos de sistema operativo y funcionamiento del Sistema Operativo
Tipos de sistema operativo y funcionamiento del Sistema OperativoTipos de sistema operativo y funcionamiento del Sistema Operativo
Tipos de sistema operativo y funcionamiento del Sistema Operativo
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Problemas de seguridad informatica
Problemas de seguridad informaticaProblemas de seguridad informatica
Problemas de seguridad informatica
 
Csma cd
Csma cdCsma cd
Csma cd
 
Qué tipos de redes informáticas hay según su alcance
Qué tipos de redes informáticas hay según su alcanceQué tipos de redes informáticas hay según su alcance
Qué tipos de redes informáticas hay según su alcance
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Estructura del sistema operativo
Estructura del sistema operativoEstructura del sistema operativo
Estructura del sistema operativo
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
Clasificacion de sistemas operativos
Clasificacion de sistemas operativosClasificacion de sistemas operativos
Clasificacion de sistemas operativos
 
servidores web
servidores webservidores web
servidores web
 
01 b. Repaso subredes IPv4
01 b. Repaso subredes IPv401 b. Repaso subredes IPv4
01 b. Repaso subredes IPv4
 
SUBNETEO DE REDES
SUBNETEO DE REDESSUBNETEO DE REDES
SUBNETEO DE REDES
 
Nmap Hacking Guide
Nmap Hacking GuideNmap Hacking Guide
Nmap Hacking Guide
 
Unidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linuxUnidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linux
 
Nmap
NmapNmap
Nmap
 
02 modelo delnegocio
02 modelo delnegocio02 modelo delnegocio
02 modelo delnegocio
 
Network access control
Network access controlNetwork access control
Network access control
 

Similar to ZENMAP

Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1xavazquez
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapxavazquez
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)xavazquez
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Karina Gutiérrez
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmapnoc_313
 
Manual de-uso-de-nmap
Manual de-uso-de-nmapManual de-uso-de-nmap
Manual de-uso-de-nmapBiron Piña
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Tensor
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...noc_313
 

Similar to ZENMAP (20)

Zenmap
ZenmapZenmap
Zenmap
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
 
Pruebas de penetración nmap
Pruebas de penetración nmapPruebas de penetración nmap
Pruebas de penetración nmap
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Nmap
NmapNmap
Nmap
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Manual de uso de nmap
Manual de uso de nmapManual de uso de nmap
Manual de uso de nmap
 
Manual Nmap
Manual NmapManual Nmap
Manual Nmap
 
Manual de-uso-de-nmap
Manual de-uso-de-nmapManual de-uso-de-nmap
Manual de-uso-de-nmap
 
Practica7
Practica7Practica7
Practica7
 
Nmap 6.40-setup
Nmap 6.40-setupNmap 6.40-setup
Nmap 6.40-setup
 
Manualnmapesp
ManualnmapespManualnmapesp
Manualnmapesp
 
Nmap
NmapNmap
Nmap
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Nmap
NmapNmap
Nmap
 
Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13Escaneo de puertos clase 2 complemento d 28 02-13
Escaneo de puertos clase 2 complemento d 28 02-13
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
 

More from cesartg65

Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tgcesartg65
 
Terminal Server
Terminal ServerTerminal Server
Terminal Servercesartg65
 
Bridges inalámbricos
Bridges inalámbricosBridges inalámbricos
Bridges inalámbricoscesartg65
 
Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2cesartg65
 
Función Capas OSI
Función Capas OSIFunción Capas OSI
Función Capas OSIcesartg65
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows servercesartg65
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificadoscesartg65
 
Proceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbiosProceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbioscesartg65
 
Implementación de servicio dhcp
Implementación de servicio dhcpImplementación de servicio dhcp
Implementación de servicio dhcpcesartg65
 
Implementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotoImplementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotocesartg65
 
Cuestionario de Active Directory
Cuestionario de Active DirectoryCuestionario de Active Directory
Cuestionario de Active Directorycesartg65
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de errorcesartg65
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrcesartg65
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarracesartg65
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftcesartg65
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ipcesartg65
 
Estándar802.x
Estándar802.xEstándar802.x
Estándar802.xcesartg65
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Redcesartg65
 

More from cesartg65 (20)

Microsoft forefront cesar tg
Microsoft forefront cesar tgMicrosoft forefront cesar tg
Microsoft forefront cesar tg
 
Iis ctg
Iis ctgIis ctg
Iis ctg
 
Terminal Server
Terminal ServerTerminal Server
Terminal Server
 
Antenas ctg
Antenas ctgAntenas ctg
Antenas ctg
 
Bridges inalámbricos
Bridges inalámbricosBridges inalámbricos
Bridges inalámbricos
 
Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2Preguntas Semana 3 -dc2
Preguntas Semana 3 -dc2
 
Función Capas OSI
Función Capas OSIFunción Capas OSI
Función Capas OSI
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows server
 
I psec y certificados
I psec y certificadosI psec y certificados
I psec y certificados
 
Proceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbiosProceso de resolución de nombres dns netbios
Proceso de resolución de nombres dns netbios
 
Implementación de servicio dhcp
Implementación de servicio dhcpImplementación de servicio dhcp
Implementación de servicio dhcp
 
Implementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remotoImplementación de servicio de enrutamiento y acceso remoto
Implementación de servicio de enrutamiento y acceso remoto
 
Cuestionario de Active Directory
Cuestionario de Active DirectoryCuestionario de Active Directory
Cuestionario de Active Directory
 
Administrar la recuperación en caso de error
Administrar la recuperación en caso de errorAdministrar la recuperación en caso de error
Administrar la recuperación en caso de error
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidr
 
VLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarraVLSM y CIDR (características, implementación torres gamarra
VLSM y CIDR (características, implementación torres gamarra
 
Protocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoftProtocolos unix net ware macintosh y microsoft
Protocolos unix net ware macintosh y microsoft
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ip
 
Estándar802.x
Estándar802.xEstándar802.x
Estándar802.x
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 

Recently uploaded

Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxdanalikcruz2000
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxJUANCARLOSAPARCANARE
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 

Recently uploaded (20)

Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptxLINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
LINEAMIENTOS INICIO DEL AÑO LECTIVO 2024-2025.pptx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptxMonitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
Monitoreo a los coordinadores de las IIEE JEC_28.02.2024.vf.pptx
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 

ZENMAP

  • 2. ¿Qué es Zenmap?  Zenmap es la interfaz gráfica oficial de nmap, válida tanto para Windows como para Ubuntu y otros sistemas (MAC OS, BSD,...), es gratuita y de código abierto.
  • 3. NMAP  Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.
  • 4. ¿Qué permite NMAP?  Descubrir e identificar equipos en la red.  Identificar puertos abiertos en estos equipos.  Conocer los servicios concretos que están ofreciendo estos equipos.  El sistema operativo que tienen instalado, incluida la versión.  Conocer si se está utilizando cortafuegos.  Conocer algunas características del hardware de red de los equipos detectados.
  • 5. Historia de ZENMAP Zenmap fue derivado originalmente de Umit, una interfaz gráfica de usuario GUI de Nmap patrocinado por Google durante la Nmap Summer of Code en 2005 y 2006. El autor inicial de Umit era Adriano Monteiro Marques. Cuando Umit fue modificado y integrado en Nmap en el 2007, fue rebautizado como Zenmap.
  • 6. Lenguaje y Versiones de ZENMAP NMAP originalmente estaba escrito en lenguaje C, pero con el tiempo se ha ido programando en C++, Python y, últimamente, utiliza LUA como lenguaje para los scripts NSE con los que prueba las vulnerabilidades para las que existe script. Zenmap, disponibles desde la versión 4.22SOC8(2007- 10-28) hasta la 6.46(2014-04-18) respectivamente, además de los GUIs específicos para Windows (NmapWin) y para Mac OS (XNmap).
  • 7. Ventaja Principal de ZENMAP  la ventaja de ser mas intuitiva para los usuarios que no conocen nmap y sus posibilidades y por otro lado, proporciona mas opciones de ejecución a los usuarios mas avanzados.
  • 8. Que nos permite ZENMAP  El Zenmap nos permite la creación de perfiles de ejecución y de esa forma hacer mas sencilla la repetición de órdenes. También permite guardar los informes obtenidos de la exploración en una base de datos
  • 9.  Nmap (y Zenmap) permite trabajar con scripts (pestaña Scripting) que amplían la funcionalidad de nmap más allá de la exploración. Con estos scripts nmap puede hacer, incluso, análisis de vulnerabilidades. Pero hay que recordar que no es esta la finalidad de nmap. Esta funcionalidad está disponible tanto en GNU/Linux (/usr/share/nmap/scripts) como en Windows (Archivos de ProgramaNmapscripts)
  • 10. Los scripts están clasificados por categorías:  Safe: Scripts que no fueron diseñados para bloquear los servicios, el uso de grandes cantidades de ancho de banda de la red u otros recursos, o explotar agujeros de seguridad se clasifican como seguros. Estos son menos propensos a ofender a los administradores remotos, Ejemplos de ello son ssh-llave de host (obtiene una clave de host SSH) y html-título (coge el título de una página web). Scripts en la categoría de versión no se clasifican por la seguridad, pero las secuencias de comandos que no están en la caja fuerte se deben colocar en intrusivo.
  • 11.  Intrusive: Estos son los scripts que no pueden ser clasificadas en la categoría de seguro porque los riesgos son demasiado altos que van a bloquear el sistema de destino, utilice recursos significativos en el host de destino (por ejemplo, el ancho de banda o tiempo de CPU).Ejemplos de ello son-proxy http-abierto (que intenta utilizar el servidor de destino como un proxy HTTP) y SNMP-bruta (que trata de adivinar cadena de comunidad SNMP de un dispositivo mediante el envío de los valores comunes, tales como público, privado y cisco).
  • 12.  Malware: Estos scripts probar si la plataforma de destino está infectado por malware o puertas traseras. Los ejemplos incluyen smtp-strangeport, que vela por los servidores SMTP que se ejecutan en los números de puerto inusuales y auth-parodia, que detecta los demonios de suplantación de identidad que proporcionan una respuesta falsa, incluso antes de recibir una consulta. Ambos comportamientos son comúnmente asociados con las infecciones de malware.
  • 13.  Discovery: Estas secuencias de comandos tratan de descubrir más acerca de la forma activa de la red mediante la consulta de los registros públicos, los dispositivos habilitados para SNMP, servicios de directorio, etc. Los ejemplos incluyen html-título (obtiene el título de la ruta raíz de sitios web), smb-enum-acciones (enumera acciones de Windows), y del SNMP-sysDescr (detalles del sistema extractos a través de SNMP).
  • 14.  Vuln: Estas secuencias de comandos para comprobar vulnerabilidades específicas conocido y generalmente sólo los resultados del informe si se encuentran. Los ejemplos incluyen realvnc-auth-bypass y afp-path-vuln.
  • 15.  Auth: Estos scripts se ocupan de las credenciales de autenticación (o pasar por ellas) en el sistema de destino. Los ejemplos incluyen x11-acceso, ftp-anon y Oracle- enum usuarios. Scripts que utilizan ataques de fuerza bruta para determinar las credenciales se colocan en la categoría bruta lugar.
  • 16.  External: Scripts de esta categoría pueden enviar datos a una base de datos de terceros o de otro recurso de red. Un ejemplo de esto es whois, que establece una conexión con servidores whois para aprender acerca de la dirección del objetivo. Siempre existe la posibilidad de que los operadores de la base de datos de terceros registrarán todo lo que envíe a ellos, lo que en muchos casos va a incluir su dirección IP y la dirección del objetivo.
  • 17.  Default: Estos scripts son el conjunto predeterminado y se ejecutan cuando se utiliza el SC o-A opciones en lugar de mostrar los scripts con - secuencia de comandos. Esta categoría también se puede especificar explícitamente como cualquier otro uso - script = defecto. Todos estos scripts corren con la extensión . nse(Nmap Scripting Engine).
  • 18.  El script whois, por ejemplo, permite hacer una consulta a las bases de datos whois para obtener información acerca de una organización, país de origen, nombre de red, etc de los hosts explorados.
  • 19. Instalación para SO Linux:  Para la instalación de Zenmap debemos instalar también Nmap para esto desde cualquier distribución con sistema operativo Linux, para instalarlo basta ejecutar en un terminal:  apt-get install nmap zenmap
  • 20. Utilización de Zenmap  En la interfaz gráfica destacamos las zonas siguientes:  Target: indicamos la IP del objetivo de nuestra exploración, o un rango de IPs.  Profile: es una lista desplegable que contiene una serie de perfiles de exploración predeterminados. De ellos el mas usual es el 'Regular scan'. Pero lo mas interesante de esta zona es que nos permite editar estos perfiles e incluso crear nuestros propios perfiles.  Command: en esta zona va apareciendo la orden nmap que estamos generando al ir indicando el perfil seleccionado y opciones añadidas.  La interfaz de Zenmap tiene el siguiente aspecto:
  • 21. ZENMAP v 6.40 en Kali Linux v 1.0.6 amd64
  • 22. Vemos que la parte inferior está dividida en dos zonas. La zona de la izquierda tiene las pestañas Hosts y Services que muestran los hosts escaneados y los servicios detectados para cada uno de ellos, respectivamente. La zona de la derecha muestra la salida generada por la orden nmap e información relacionada con la exploración realizada agrupada en diferentes pestañas (Nmap Output, Ports/Hosts, Topology, Host Details y Scans). Como ejemplos de utilización podemos reproducir los ejemplos anteriores de la línea de orden.
  • 23. características generales de Zenmap  Command wizard: Permite crear de manera interactiva comandos de Nmap. Ideal para recien iniciados en la herramienta.  Profile creation: Viene por defecto con algunos perfiles, los cuales podemos extender y guardar con nuestros propios escaneos para correrlos repetidamente.  Scan tabs: Zenmap nos permite ejecutar simultáneamente más de un escaneo por medio de tabs. En realidad los podemos seleccionar mediante una lista desplegable.  Results comparison: Permite comparar las diferencias entre diferentes escaneos guardados.
  • 24. Salida de información ZENMAP  La salida que genera zenmap es un listado de hosts/redes analizadas, con información específica para cada uno ellos dependiendo de las opciones utilizadas. De ellas la mas importante es la tabla que muestra el número de puertos, el nombre del servicio asociado y su estado.  El estado puede ser:  open (abierto): la máquina destino se encuentra esperando conexiones o paquetes en ese puerto.  filtered (filtrado): un cortafuegos, filtro o algún obstáculo en la red está bloqueando el acceso a ese puerto y nmap no puede saber si se está abierto o cerrado. closed (cerrado): son puertos que no tienen ninguna aplicación escuchando en ellos, aunque podrían abrirse en cualquier momento.  unfiltered (no filtrado): son puertos que responden a la exploración de nmap, pero para ellos nmap no puede determinar si se están abiertos o cerrados. Nmap, cuando no puede determinar en cual de dos estados está un puerto, informa indicando una combinación de estados, como open|filtered y closed|filtered.
  • 25. FUENTES:  http://recursostic.educacion.es/observatorio/web/es/ component/content/article/1050-zenmap?start=1  http://nmap.org/changelog.html  http://www.ecured.cu/index.php/Zenmap  http://www.hacktimes.com/nmap_y_nessus_10_a_os_ despu_s/