Cómo usar ZenMap para escanear una red

Cómo usar ZenMap para escanear una red
ZenMap es una GUI (interfaz gráfica de usuario) el escáner de red más popular llamado NMAP (Network Mapper). Este artículo muestra cómo llevar a cabo diferentes tipos de escaneo centrados en las banderas ejecutadas detrás de la interfaz intuitiva y fácil de usar. Mientras que el uso de ZenMap es el mismo para todos los sistemas de Linux, el procedimiento de instalación se basa en distribuciones de Linux de Debian y basadas.A ser instalado ZenMap a través de la siguiente ejecución del comando:
# APT Instalar ZenMap -y

Una vez instalado, encontrará ZenMap en el menú de aplicaciones, dependiendo del tipo de escaneo que desee llevar a cabo, se recomienda ejecutar ZenMap como root, por ejemplo, NMAP SYN o escaneos sin procesar requiere privilegios especiales para ejecutarse.

Alternativamente, puede ejecutar ZenMap desde la consola, pero dado que una interfaz gráfica es obligatoria para instalarlo, este tutorial se centra en la gestión gráfica.

Una vez ejecutado, verá la ventana principal de ZenMap que incluye un menú desplegable para seleccionar el perfil. Para el primer ejemplo, seleccione el escaneo regular.

En el cuadro "objetivo", llene el campo con la dirección IP, el nombre de dominio, el rango IP o la subred para escanear. Una vez seleccionado, presione el botón "Escanear", junto al menú desplegable para seleccionar el perfil deseado.

A continuación verá las siguientes pestañas: Salida NMAP, Puertos / hosts, Topología, Detalles del host y Escaneos.
Dónde:

Salida NMAP: Esta salida muestra la salida NMAP regular, esta es la pantalla predeterminada al ejecutar escaneos.

Puertos / hosts: Esta pestaña imprime servicios o puertos con información adicional ordenada por hosts, si se selecciona un solo host, enumerará el estado de los puertos escaneados.

Topología: esta pestaña muestra que los paquetes de ruta pasan hasta alcanzar el objetivo, en otras palabras, muestra los lúpulos entre nosotros y el objetivo de manera similar a una traceroute (ver https: // Linuxhint.com/traceroute_nmap/) que muestra la estructura de red basada en la ruta.

Detalles del host: esta pestaña imprime la información en el host escaneado como un árbol. La información impresa en esta pestaña incluye el nombre del host y su sistema operativo, si está en línea o abajo, el estado de los puertos escaneados, el tiempo de actividad y más. También muestra una estimación de vulnerabilidad basada en los servicios disponibles en el objetivo.

Escaneos: Esta pestaña muestra un historial de todos los escaneos ejecutados, incluidos los escaneos en ejecución, también puede agregar escaneos importando un archivo.

La siguiente captura de pantalla muestra el Puertos / hosts pestaña:

Como puede ver, la captura de pantalla anterior enumera todos los puertos, su protocolo, su estado y servicio, cuando estén disponibles si se le indica el tipo de escaneo, también imprimirá la versión de software que se ejecuta detrás de cada puerto.

La siguiente pestaña muestra la topología o la tracerute:

Puede verificar esta pestaña Muestra el Traceroute ejecutando un Traceroute contra Linuxhint.com, por supuesto, a pesar de que este no es el caso, tome en consideración los resultados de Traceroute pueden variar dependiendo de la disponibilidad de lúpulos.

Puede verificar esta pestaña Muestra el Traceroute ejecutando un Traceroute contra Linuxhint.com, por supuesto, a pesar de que este no es el caso, tome en consideración los resultados de Traceroute pueden variar dependiendo de la disponibilidad de lúpulos.

Las siguientes capturas de pantalla muestran el Detalles del host pestaña, allí puede ver el sistema operativo identificado con un icono, el estado (arriba), número de puertos abiertos, filtrados, cerrados y escaneados, el tiempo de actividad no está disponible, la dirección IP y el nombre de host.

Para continuar con el tutorial, verifique el modo de escaneo rápido seleccionándolo en el menú desplegable de perfil:

Una vez seleccionado, presione "escanear". Como verás en el Dominio campo verás las banderas -T4 y -F.

El -T4 se refiere a la plantilla de tiempo. Las plantillas de tiempo son:

Paranoico: -T0, extremadamente lento, útil para omitir IDS (sistemas de detección de intrusos)
Furtivo: -T1, muy lento, también útil para omitir IDS (sistemas de detección de intrusos)
Educado: -T2, neutral.
Normal: -T3, este es el modo predeterminado.
Agresivo: -T4, escaneo rápido.
Loco: -T5, más rápido que la técnica de escaneo agresiva.

(Fuente: https: // Linuxhint.com/nmap_xmas_scan/)

El -F FLAG indica que ZenMap (y NMAP) lleva a cabo un escaneo rápido.

Como puede ver anteriormente, el resultado es más corto que el escaneo normal, se escanearon menos puertos y el resultado estuvo listo después de 2.75 segundos.

Para el siguiente ejemplo, en el campo de perfil, seleccione el escaneo intenso, Esta vez nos centraremos en la salida.

Al seleccionar este tipo de escaneo, notará, además al -T4 marcar el -A bandera.
El -A La bandera habilita el sistema operativo y la detección de versiones, el escaneo de script y el traceruteo.
El -V La bandera aumenta la verbosidad de la salida.

Comprender el resultado:

Las primeras líneas muestran las características del proceso de escaneo, la primera línea muestra la versión NMAP seguida de información sobre los scripts previos al escaneo que se ejecutarán, en este caso se cargaron 150 scripts del motor de secuencias de comandos NMAP (NSE):

 Comenzando nmap 7.70 (https: // nmap.org) al 2020-01-29 20:08 -03 NSE: 150 scripts cargados para escanear. NSE: Script Pre-scanning. Iniciando NSE a las 20:08 completó NSE a las 20:08, 0.00s transcurridos iniciando a NSE a las 20:08 completado NSE a las 20:08, 0.00s transcurridos 

Siguiendo los scripts prescanes, que se ejecutan antes de llevar a cabo el escaneo, la salida mostrará información en el escaneo de ping, el segundo paso anterior a la resolución DNS para recopilar la dirección IP (o el nombre de host si proporcionó una IP como objetivo). El objetivo del paso de escaneo de ping es descubrir la disponibilidad del host.

Una vez que finaliza la resolución DNS, se ejecuta un syn escaneo para ejecutar un escaneo sigiloso (ver https: // linuxhint.com/nmap_stealth_scan/).

 Iniciando escaneo de ping a las 20:08 escaneo de Linuxhint.com (64.91.238.144) [4 puertos] Completó Ping Scan a las 20:08, 0.43s transcurridos (1 anfitriones totales) iniciando la resolución de DNS paralelo de 1 huésped. a las 20:08 completó la resolución paralela de DNS de 1 host. a las 20:08, 0.00s transcurridos iniciando SYN STEALTH Scan a las 20:08 escaneo de Linuxhint.com (64.91.238.144) [1000 puertos] descubierto puerto abierto 80/tcp en 64.91.238.144 Puerto abierto descubierto 25/TCP en 64.91.238.144 Puerto abierto descubierto 443/TCP en 64.91.238.144 Puerto abierto descubierto 22/TCP en 64.91.238.144 Aumento del retraso de envío para 64.91.238.144 de 0 a 5 debido a 158 de 394 sondas caídas desde el último aumento. Aumento del retraso de envío para 64.91.238.144 de 5 a 10 debido a 162 de 404 sondas caídas desde el último aumento. Advertencia: 64.91.238.144 renunciar al puerto porque la tapa de retransmisión golpeó (6). Syn Stealth Scan completado a las 20:08, 53.62s transcurridos (1000 puertos totales) 

Después del escaneo de puertos, el escaneo intenso continuará con los servicios y el descubrimiento del sistema operativo:

 Iniciar escaneo de servicio a las 20:08 escaneando 4 servicios en Linuxhint.com (64.91.238.144) ESCANCIÓN DE SERVICIO completado a las 20:09, 13.25s transcurridos (4 servicios en 1 host) iniciando la detección del sistema operativo (prueba #1) contra Linuxhint.com (64.91.238.144) Ajuste_timeouts2: el paquete supuestamente tenía RTT de -88215 microsegundos. Ignorando el tiempo. ajuste_timeouts2: el paquete supuestamente tenía RTT de -88215 microsegundos. Ignorando el tiempo. Ajuste_timeouts2: el paquete supuestamente tenía RTT de -82678 microsegundos. Ignorando el tiempo. Ajuste_timeouts2: el paquete supuestamente tenía RTT de -82678 microsegundos. Ignorando el tiempo. Vuelva a intentar la detección del sistema operativo (intente #2) contra Linuxhint.com (64.91.238.144) 

Luego se ejecuta un Traceroute para imprimirnos la topología de la red, o el lúpulo entre nosotros y nuestro objetivo, informó 11 hosts como puede ver a continuación, más información estará disponible en el Topología pestaña.

 Iniciando Traceroute a las 20:09 completó Traceroute a las 20:09, 3.02 transcurridos iniciando la resolución de DNS paralelo de 11 huéspedes. a las 20:09 completada la resolución paralela de DNS de 11 anfitriones. a las 20:09, 0.53 transcurridos 

Una vez que finalice el proceso de escaneo, se ejecutarán los scripts posteriores al escaneo:

 NSE: escaneo de script 64.91.238.144. Iniciando NSE a las 20:09 completó NSE a las 20:09, 11.02 transcurridos iniciando a NSE a las 20:09 completado NSE a las 20:09, 5.22s transcurridos 

Y finalmente tendrá la salida del informe para cada paso.
La primera parte del informe se centra en los puertos y servicios, que muestra que el host es arriba, el número de puertos cerrados que no se muestran y la información detallada sobre los puertos abiertos o fileteados:

 Informe de escaneo NMAP para Linuxhint.com (64.91.238.144) El host está arriba (0.21s Latencia). No se muestra: 978 Puertos cerrados Puerto Estatal Servicio Versión 22/TCP Open SSH OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; Protocolo 2.0) | SSH-HostKey: | 1024 05: 44: AB: 4e: 4e: 9a: 65: e5: f2: f4: e3: ff: f0: 7c: 37: fe (dsa) | 2048 10: 2f: 75: A8: 49: 58: 3e: 44: 21: fc: 46: 32: 07: 1d: 3d: 78 (RSA) | 256 A3: D5: B9: 2e: E4: 49: 06: 84: B4: BB: E6: 32: 54: 73: 72: 49 (ECDSA) | _ 256 21: AB: 6C: 2C: 76: B7: 5C: F4: 0F: 59: 5C: A7: AB: Ed: D5: 5C (ED25519) 25/TCP Open SMTP Postfix SMTPD | _SMTP-Commands: ZK153F8D-LiquidWebsites.com, tuberías, tamaño 10240000, ETRN, STARTTLS, mejoradas mejoradas, 8 bitmime, dsn, | _smtp-ntlm-info: error: ejecución de script fallida (use -d para depurar) | _SSL-date: tls aleatorness no representa el tiempo 80/tcp Abrir http nginx | http-métodos: | _ Métodos compatibles: Obtenga opciones de publicación Head | _http-server-header: nginx | ​​_http-title: no siguió la redirección a https: // linuxhint.COM/161/TCP SNMP 443/TCP Open SSL/HTTP NGINX | _HTTP-FAVICON: desconocido Favicon MD5: D41D8CD98F00B204E98009998ECF8427E | _HTTP-Generator: WordPress 5.3.2 | http-métodos: | _ Métodos compatibles: Obtenga la publicación de la cabeza | _http-server-header: nginx | ​​_http-title: linux pisa-explorar y maestro ecosistema de linux | _http-trane-info: problema con el parsaje XML de /evox /abou | SSL-CERT: Asunto: CommonName = Linuxhint.com | Nombre alternativo de sujeto: DNS: Linuxhint.com, DNS: www.Linuxhint.com | Emisor: CommonName = Let's Cifrypt Authority x3/OrganizationName = Let's Cinrypt/CountryName = US | Tipo de clave pública: RSA | Bits de clave pública: 4096 | Algoritmo de firma: SHA256WITHRSAECRIPTION | No es válido antes: 2019-11-30T11: 25: 40 | No es válido después: 2020-02-28T11: 25: 40 | MD5: 56A6 1899 0A73 C79E 2DB1 B407 53A6 79EC | _SHA-1: A6B4 FCF9 67C2 4440 6F86 7AAB 7C88 2608 674A 0303 1666/TCP FILTRADO NETVIEW-AIX-6 2000/TCP FILTRADO CISCE CISCE SCP22/TCCP 2001/TCP FILTRADO FILTRADO FILTRADO 2001 TCP filtrado Globe 2003/TCP Filtred Finger 2004/TCP Filtred Tailbox 2005/TCP Deslogin 2006/TCP Filtred Invokator 2007/TCP Dectalk filtrado Dectalk 

La siguiente parte del informe se centra en la detección del sistema operativo:

 Tipo de dispositivo: Propósito general | WAP Running (solo adivinando): Linux 3.X | 4.X (88%), Asus incrustado (85%) OS CPE: CPE:/o: Linux: Linux_kernel: 3 CPE:/o: Linux: Linux_kernel: 4 CPE:/o: Linux: Linux_kernel CPE:/H: ASUS: RT-AC66U Agresivas de SO: Linux 3.10 - 4.11 (88%), Linux 3.13 (88%), Linux 3.13 o 4.2 (88%), Linux 4.2 (88%), Linux 4.4 (88%), Linux 3.18 (87%), Linux 3.16 (86%), Linux 3.16 - 4.6 (86%), Linux 3.12 (85%), Linux 3.2 - 4.9 (85%) No hay coincidencias exactas para el SG para el host (condiciones de prueba no ideales). 

La siguiente parte muestra tiempo de actividad, los saltos totales entre usted y el objetivo y el host final que detalla la información del tiempo de respuesta en cada salto.

 Guess de tiempo de actividad: 145.540 días (desde el viernes 6 de septiembre 07:11:33 2019) Distancia de red: 12 Hops Predicción de secuencia TCP: Dificultad = 257 (Buena suerte!) Generación de secuencias de ID de IP: All Zeros Service Información: Host: Zk153f8d-LiquidWebsites.com; OS: Linux; CPE: CPE:/O: Linux: Linux_kernel Traceroute (usando el puerto 256/TCP) HOP RTT Dirección 1 47.60 ms 192.168.0.1 2 48.39 ms 10.22.22.1 3 133.21 MS Host-1-242-7-190.IPNEXT.neto.AR (190.7.242.1) 4 41.48 MS Host-17-234-7-190.IPNEXT.neto.AR (190.7.234.17) 5 42.99 ms estática.25.229.111.190.CPS.comunicarse.AR (190.111.229.25) 6 168.06 MS MAI-B1-LINK.Telia.neto (62.115.177.138) 7 186.50 MS Level3-IC-319172-MAI-B1.C.Telia.neto (213.248.84.81) 8 ... 9 168.40 ms 4.14.99.142 10 247.71 MS 209.59.157.114 11 217.57 ms lw-dc3-storm2.RTR.telaraña.com (69.167.128.145) 12 217.88 ms 64.91.238.144 

Finalmente, se informará sobre la ejecución de los scripts de escaneo:

 NSE: Script Post-Scanning. Iniciando NSE a las 20:09 completó NSE a las 20:09, 0.00s transcurridos iniciando a NSE a las 20:09 completado NSE a las 20:09, 0.00s transcurrieron los archivos de datos de lectura de:/usr/bin/…/share/nmap y el sistema operativo y la detección de servicios realizados. Informe cualquier resultado incorrecto en https: // nmap.org/envío/ . NMAP HECHO: 1 dirección IP (1 host) escaneada en 94.19 segundos Packets Raw enviados: 2272 (104.076kb) | RCVD: 2429 (138.601kb) 

Ahora vamos a probar el Escaneo intenso más UDP Puede seleccionar desde el menú desplegable de perfil:

Con el escaneo intenso más UDP verá los flags -ss, -su, -t4, -a y -v.
Donde como se dijo antes, -t se refiere a la plantilla de tiempo, -a a OS, detección de versiones, NSE y Traceroute y:

-SS: habilita el escaneo de syn.

-SU: habilita el escaneo UDP.

Un escaneo UDP puede llevarnos a descubrimientos interesantes en servicios ampliamente utilizados como DNS, SNMP o DHCP.

Para terminar este tutorial, veamos el Escaneo intenso, todos los puertos TCP.

Este escaneo agrega la bandera -pag Para especificar un rango de puertos, en este caso, el rango de puertos es -p 1-65535, que cubre todos los puertos TCP existentes:

Puede ver la salida que incluye puertos abiertos y filtrados en el Puertos / hosts pestaña:

Espero que haya encontrado este tutorial en ZenMap útil, siga a Linuxhint para obtener más consejos y actualizaciones sobre Linux y Networking.