Está en la página 1de 2

EJERCICIOS CON SOFTWARE ZENMAP – INTERPRETE SUS RESULTADOS Y GUARDE CADA EXPLORACION

1. Ejecución simple: Explorar una IP con el perfil 'Regular scan'. (Use la IP de un compañero de clase)

2. Como pudo observar en el ejercicio anterior, en la exploración simple (Regular Scan) no se detecta el
sistema operativo, averigua que cambios habría que realizar para que en cada exploración de este tipo
siempre se detecte el sistema operativo, realícelo y compruebe.

3. Identificar hosts activos en la red: Ping scan

• Configure el perfil Ping Scan para que muestre automáticamente los parámetros o argumentos
señalados en el comando

• Utilizamos el perfil Ping Scan y en la línea de comandos comprobamos que escribe:

#nmap -sP -PE -PA21,23,80,3389 192.168.0.1-255 (Utilice la IP correspondiente a su router)

• Realice el escaneo

COMENTARIO:
• PE indica que se hace envío de paquetes ICMP Ping. El protocolo ICMP se utiliza para manejar
mensajes de error y de control de la red, e informa al host origen para que evite o corrija algún
problema detectado.

• PA indica que se hace envío de paquetes ACK Ping a los puertos 21, 23, 80, 3389 por defecto. El
paquete ACK indica reconocimiento afirmativo por parte del destino de la conexión.

4. Sondeo básico TCP/UDP: Quick Scan (Utilice la IP correspondiente a su router y la IP de un compañero de


clase )

• Edite el perfil y active el argumento -sT (TCP Connect Scan) y guarde los cambios

• Realice el escaneo

COMENTARIOS:
• T4 indica que la exploración es agresiva y -F indica que es una exploración rápida.

• Podemos eliminar estas opciones que Zenmap añade por defecto

5. Realizar Stealth Scans (escaneos sigilosos) (Utilice la IP correspondiente a su router y la IP de un


compañero de clase )

6. Creación del perfil_1 personalizado

6.1. Vamos a crear un perfil personalizado que llamaremos perfil_1, y agregamos una pequeña descripción
de lo que hara el perfil:

a) Exploración tipo TCP barrido silencioso y agresivo


b) Detección del sistema operativo
c) De los puertos 1-100 de las IPs (De dos compañeros de clase)
d) Utilizar el script whois y pasándole como parámetro whodb=nofile. De esta forma indicará, además
de los puertos que tienen abiertos, a qué organización pertenecen. Recordar que el script whois
permite hacer una consulta a las bases de datos whois para obtener más información acerca de los
hosts explorados.
AYUDA:
6.2. Introducimos y/o activamos las opciones de exploración pedidas (Pestaña Escaneo)
6.3. Seleccionamos el argumento whodb=nofile (Pestaña Scripting)
6.4. Indicamos el rango de puertos (Pestaña Objetivo)

7. Realice el ejercicio anterior prepararando un archivo con una lista de IPs (una por línea) a explorar. En este
caso habrá que indicar el path absoluto del archivo y deberá ser un .txt.

También podría gustarte