Este tutorial explica cómo instalar y usar la interfaz gráfica de usuario de ZenMap para NMAP (Network Mapper) en Distribuciones de Debian y Ubuntu Linux.
Si bien el proceso de instalación se centra en las distribuciones de Linux con sede en Debian como Ubuntu (también incluí instrucciones para CentOS), el resto del tutorial sobre el uso de ZenMap es válido para todas las distribuciones de Linux con los populares gerentes de ventanas X.
Después de leer este artículo, puede ejecutar diferentes tipos de escaneo para diversos fines, incluida la detección y explotación de vulnerabilidades. Todas las instrucciones están optimizadas para usuarios de NMAP nuevos y experimentados.
Todos los ejemplos en este documento contienen capturas de pantalla, lo que lo facilita a cada lector.
Breve introducción a NMAP y ZenMap
NMAP es una de las mejores herramientas para analizar el tráfico de red, para escanear puertos, diagnosticar problemas de red e implementar técnicas maliciosas para las pruebas de penetración, entre más usos.
Se conoce como la "navaja suiza" para los sistemas y los piratas informáticos.
NMAP funciona analizando las respuestas de los paquetes y comparándolas con las normas y estándares de protocolo.
Nmap se ejecuta desde la línea de comando. Los usuarios que desean usar NMAP a través de una interfaz gráfica deben optar por ZenMap, NMAP Frontend, una interfaz de usuario gráfica amigable para los usuarios que no están familiarizados con el terminal de Linux.
Instalación de ZenMap en Debian y Ubuntu
En Debian y Ubuntu, puede instalar ZenMap utilizando el Administrador de paquetes APT, como se muestra en la siguiente captura de pantalla:
sudo apto install zenmap
En CentOS, puede instalar ZenMap ejecutando el siguiente comando:
yum install nmap -frontend -y
Después de la instalación, puede ejecutar ZenMap desde la consola o el menú de aplicaciones.
Puede usar ZenMap como un usuario no privilegiado o privilegiado, ya que varias funciones (no todas) solo funcionan con privilegios raíz.
Si ejecuta ZenMap como un usuario no privilegiado, verá la siguiente advertencia. Para muchos fines de escaneo comunes, puede ignorarlo y presionar DE ACUERDO para continuar, o puede abrirlo con privilegios.
La interfaz ZenMap es muy intuitiva; Una vista rápida muestra las siguientes tres opciones de menú superiores:
Aquí están los siguientes tres campos:
Por defecto, ZenMap muestra el Escaneo intenso Perfil, ejecutando el comando nmap -t4 -a -v, donde el -T4 La bandera define un escaneo agresivo, basado en la siguiente clasificación:
El -Una bandera habilita la detección de la versión y el sistema operativo, traceruting y scripts NSE. El -V (verbosidad) El indicador devuelve información adicional en la salida.
Escriba un objetivo en el campo de destino que se identifique con una IP, dominio, rango de IP o regla de direccionamiento, y presione el botón de escaneo.
Como puede ver, el objetivo definido en mi caso era NIC.Co, que devolvió dos puertos abiertos (entre los puertos escaneados predeterminados) y CentOS como sistema operativo.
Puede obtener información detallada sobre las pestañas al lado de la Salida NMAP pestaña. Por ejemplo, el Pestaña de puertos / hosts mostrará puertos abiertos.
Puede agregar scripts NSE para incluir escaneos de vulnerabilidad y explotación en su proceso de escaneo.
NSE (motor de secuencias de comandos NMAP) permite funciones adicionales a las escaneos regulares de NMAP, como la detección o explotación de vulnerabilidades.
El motor de secuencias de comandos NMAP (NSE) es un conjunto de scripts clasificados por categorías. Los usuarios pueden escribir sus scripts con características personalizadas.
Nota: El NMAP NSE se explica profundamente en este tutorial que lanzamos hace un año.
Para incluir scripts NSE en su escaneo, edite su perfil presionando el perfil en el menú superior y algunas opciones disponibles (puede editar el perfil actual o crear uno nuevo).
Para ver los scripts disponibles, presione el Scripting pestaña. En el lado izquierdo, seleccione los scripts que desea incluir en sus escaneos.
Por ejemplo, si está probando la seguridad de su servidor FTP, es posible que desee seleccionar scripts NSE para encontrar vulnerabilidades FTP o agujeros de seguridad para ataques comunes.
Incluso puede iniciar un ataque de fuerza bruta con su escaneo para probar la configuración de su servidor antes de múltiples intentos de inicio de sesión.
El NSE es un componente NMAP muy importante que debe explorar dedicadamente.
Seleccione los scripts relevantes para sus fines de escaneo.
Nota: Si se ejecuta como un usuario no raíz, algunas funciones pueden no funcionar.
Al lado de la pestaña Scripting, puede ver la pestaña de destino. Al presionarlo, puede definir puertos, rangos de IP, archivos de destino, hosts excluidos, etc.
Explore el resto de las pestañas definiendo su comando deseado y presione el Guardar cambios botón para aplicar modificaciones a su perfil.
Luego haga clic en el botón Escanear para iniciar su nuevo escaneo.
ZenMap es una interfaz gráfica intuitiva, y puede encontrar más información sobre cómo usar ZenMap para escanear una red.
Conclusión
ZenMap sería la primera opción para los usuarios de Windows. El "Dominio"Field convierte a ZenMap en una buena interfaz de aprendizaje también. Puede usar la interfaz gráfica mientras aprende qué comandos ejecuta para llevar a cabo el escaneo.
A algunos usuarios les resulta difícil o no le gusta interactuar con el terminal o la consola. Este tutorial explica cómo instalar y usar ZenMap, la interfaz gráfica NMAP y una interfaz amigable para los usuarios que no están familiarizados con los terminales o incluso MS Windows. Por lo tanto, ZenMap mostrará los comandos utilizados, y el uso de ZenMap sería una excelente forma introductoria de aprender a usarlo a través de la consola.
En algunos casos, los usuarios pueden encontrar la devolución de datos de ZenMap visualmente más organizada que cuando se devuelve en la consola. Los resultados se clasifican mediante el tipo de pestañas que los usuarios pueden navegar.