¡Tu mensaje de bienvenida, twitter o publicidad aquí!

| Suscríbete vía RSS

29 mar. 2010

Zenmap, un frontend para Nmap

| |

Introducción


Aunque sea partidario de la terminal y prefiera no utilizar una GUI para Nmap (los hombres de verdad no la usan, le pese a quién le pese :P), es destacable el trabajo que se han pegado los chicos de Insecure con la aplicación.

En ella nos podemos encontrar:
  • Posibilidad de realizar escaneos preconfigurados, sin necesidad de leerse la documentación (a los flojos os encantará).
  • Exportación de los resultados.
  • Dibujos de la topología de red que analizamos.
  • Entorno de trabajo amigable.


Instalación


Su instalación en Ubuntu es bastante sencilla:
sudo apt-get install nmap zenmap

Y para lanzarla más de lo mismo (si lo haces sin privilegios no tendrá toda su funcionalidad):
sudo zenmap

Uso básico


Algunas de las opciones que trae por defecto para utilizar son

  • Intense scan: Pedimos que haga un análisis rápido, habilitando la detección del SO y su versión, aumentando el nivel de mensajes detallados. También se solicita un análisis detallado a los puertos especificados

  • Quick scan: Realiza un escaneo rápido de una lista de puertos por defecto

  • Slow, comprehensive scan: Quizás la opción más completa de todas, pero la más lenta ya que asume que todo los host están vivos y utiliza algunos scripts para sacar un informe más detallado



No obstante si quieres saber con seguridad lo que aporta cada opción puedes consultar las páginas del man desde una terminal con: man nmap

En caso de querer crearte tus propios perfiles, puedes hacerlo desde la pestaña: Profile > New Profile or Command.


Otras pestañas importantes son la que nos indican los puertos y el estado en el que se encuentran, la que nos proporciona información sobre el host, el sistema operativo sobre el que funciona, y la que se encarga de dibujarnos la topología de red.

Bastante completa como podéis ver, y una buena alternativa para aprender un poco sobre el funcionamiento de las redes y cómo realizar un correcto OS fingerprinting

0 comentarios: