Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Esta aplicación es
multiplataforma puede utilizarse en diversos sistemas operativos como Linux, Windows y
Mac Os, la aplicación proporciona características avanzadas para los usuarios de Nmap.
Zenmap permite que los análisis o exploraciones mas frecuentemente utilizadas las
podamos guardar como perfiles para que luego las podamos ejecutar repetidamente. Los
resultados del análisis se pueden guardar, para luego revisarlos y compararlos para ver en
qué se diferencian y si podemos tomar alguna medida de seguridad.
1. sudo zenmap
Es importante que los administradores de red conozcan que las exploraciones demandan
consumo de recursos de red, por lo que el tráfico de datos puede ponerse lento.
A continuación luego de seleccionar el perfil que desea, tenemos una caja de texto para
ingresar comandos Nmap, aparte de los preconfigurados, también podemos crear nuestros
propios perfiles.
Podemos observar los puertos abiertos de email, smtp y pop3, el 21 de ftp, el puerto 22 de
ssh, el puerto 80 de http o web, el puerto 139 de Samba para compartir archivos y el de
mysql. El 631 es un servidor de impresión.
Los que más suelen ser atacados son el puerto 22 y el puerto 139, si no necesitamos
compartir archivos el puerto 139 es mejor cerrarlo.
En Linux desde la ventana de terminal con iptables podemos cerrarpuertos mediante los
siguientes comandos
1. sudo su
2. iptables −A INPUT −p tcp −−dport 139 −j DROP
Para cambiar el puerto 22 por otro y asi despistar a los posibles atacantes debemos editar
el archivo /etc/ssh/sshd_config
Para desde la terminal abrimos el archivo con un editor como nano o vi:
1. Port 22
1. Port 8200
Ahora cuando queramos acceder al puerto ssh deberemos hacerlo con los siguientes
comandos
Otro ejemplo que veremos es como escanear todos los host o equipos de una red, para
ello deberemos ingresar un ip objetivo y añadir el número de host, por ejemplo
192.165.1.0/24, en este caso buscaremos puertos TPC abiertos en todos los equipos y
host de la red.
Podemos observar el resultado del análisis y puertos abiertos en diversos equipos de la
red. También podemos realizar un análisis completo de una red utilizando la ip de la
siguiente manera 192.165.116.*, asi podremos ver la red y su topologia.
La pestaña Topología es una de las herramientas más importantes en la auditoría de
seguridad que nos brinda Zenmap. Dependiendo del tamaño de la red, aquí podremos ver
un círculos por cada host y las direcciones IP. Los círculos en color rojo indican que el host
tiene más de seis puertos abiertos. Un círculo amarillo indica que ese host tiene puertos
cerrados, bloqueados o filtrados en forma defensiva.
Aquellos círculos en verde son los puertos de destino tanto tcp como udp, si hacemos clic
en cada circulo podremos ver en detalle los puertos de ese host y en qué estado están y
que servicio brindan o soportan.
Esto es muy útil cuando necesitamos analizar una red muy grande y debemos analizar o
testear solo una parte de la red. Además Zenmap nos permite obtener ciertos detalles de
un host en particular que estemos analizando, desde el gráfico de topología, hacemos clic
derecho en el host que nos interesa ver en detalle y aparecerá una nueva ventana con
información según el perfil de escaneo que hayamos utilizado.