Está en la página 1de 8

Zenmap es una herramienta visual para testear puertos de con Nmap.

Esta aplicación es
multiplataforma puede utilizarse en diversos sistemas operativos como Linux, Windows y
Mac Os, la aplicación proporciona características avanzadas para los usuarios de Nmap. 

En otros tutoriales se menciono el uso de Nmap, Cómo utilizar Nmap para escanear


puertos abiertos en su VPS yMetasploit framework para testear seguridad de servidores.

Zenmap permite que los análisis o exploraciones mas frecuentemente utilizadas las
podamos guardar como perfiles para que luego las podamos ejecutar repetidamente. Los
resultados del análisis se pueden guardar, para luego revisarlos y compararlos para ver en
qué se diferencian y si podemos tomar alguna medida de seguridad. 

Podemos descargar gratis Zenmap o bien si utilizamos Linux instalarlo desde el


repositorio, mediante la ventana de terminal con los siguientes comandos:

Instalamos Nmap desde el repositorio y luego instalamos Zenmap


1. sudo apt-get install nmap

1. sudo apt-get install zenmap

A continuación ejecutamos la aplicación con el siguiente comandos


1. sudo zenmap

También podemos encontrar la aplicación en el menú Internet, según el escritorio que


tengamos instalado.
Para realizar análisis y exploración con Zenmap lo que debemos conocer es la ip objetivo.
Si deseamos auditar una red que está en la dirección IP 192.165.1.20, si deseamos
escanear toda la red con todos los hosts o equipos que tenga conectados, entonces
deberemos escribir 192.165.1. 0/24, asi escaneara los 256 host posibles de la red.

El siguiente paso es seleccionar un perfil. El perfil es el tipo de exploración o análisis a


realizar, Zenmap brinda varios tipos de análisis preconfigurados que van desde
exploraciones de ping a exploraciones intensas y por tipo de protocolo TPC o UDP.

Es importante que los administradores de red conozcan que las exploraciones demandan
consumo de recursos de red, por lo que el tráfico de datos puede ponerse lento.

A continuación luego de seleccionar el perfil que desea, tenemos una caja de texto para
ingresar comandos Nmap, aparte de los preconfigurados, también podemos crear nuestros
propios perfiles.

Después de seleccionar el perfil de análisis, hacemos clic en el botón Explorar y la


exploración comenzará. A continuación iniciaremos una exploración con Zenmap, vamos a
comenzar un análisis sencillo de nuestro ordenador con la ip 127.0.0.1
Para este test he iniciado un servidor local Apache, más precisamente Xampp para que
simule los puertos de un servidor.

Podemos observar los puertos abiertos de email, smtp y pop3, el 21 de ftp, el puerto 22 de
ssh, el puerto 80 de http o web, el puerto 139 de Samba para compartir archivos y el de
mysql. El 631 es un servidor de impresión.

Los que más suelen ser atacados son el puerto 22 y el puerto 139, si no necesitamos
compartir archivos el puerto 139 es mejor cerrarlo.

En Linux desde la ventana de terminal con iptables podemos cerrarpuertos mediante los
siguientes comandos

1. sudo su
2. iptables −A INPUT −p tcp −−dport 139 −j DROP
Para cambiar el puerto 22 por otro y asi despistar a los posibles atacantes debemos editar
el archivo /etc/ssh/sshd_config
Para desde la terminal abrimos el archivo con un editor como nano o vi:

1. sudo nano /etc/ssh/sshd_config

A continuacion buscamos la línea de codigo:


1. Port 22

Cambiamos el puerto 22 por otro, por ejemplo


1. Port 8200

Guardamos el archivo y reiniciamos el servicio ssh


1. sudo /etc/init.d/ssh restart

Ahora cuando queramos acceder al puerto ssh deberemos hacerlo con los siguientes
comandos

1. sudo ssh usuario@servidor -p 8200

A continuación analizaremos un servidor de hosting, por razones de seguridad, ocultamos


las ip utilizadas:
Podemos observar en el resultado de la exploración que han cambiado el puerto ssh de 22
a 2200 para proteger posibles ataques pero con Zenmap podemos verlo al igual que
podemos ver que utilizan el panel de control DirectAdmin para gestionar el hosting.

Otro ejemplo que veremos es como escanear todos los host o equipos de una red, para
ello deberemos ingresar un ip objetivo y añadir el número de host, por ejemplo
192.165.1.0/24, en este caso buscaremos puertos TPC abiertos en todos los equipos y
host de la red.
Podemos observar el resultado del análisis y puertos abiertos en diversos equipos de la
red. También podemos realizar un análisis completo de una red utilizando la ip de la
siguiente manera 192.165.116.*, asi podremos ver la red y su topologia.
La pestaña Topología es una de las herramientas más importantes en la auditoría de
seguridad que nos brinda Zenmap. Dependiendo del tamaño de la red, aquí podremos ver
un círculos por cada host y las direcciones IP. Los círculos en color rojo indican que el host
tiene más de seis puertos abiertos. Un círculo amarillo indica que ese host tiene puertos
cerrados, bloqueados o filtrados en forma defensiva.

Aquellos círculos en verde son los puertos de destino tanto tcp como udp, si hacemos clic
en cada circulo podremos ver en detalle los puertos de ese host y en qué estado están y
que servicio brindan o soportan.

El gráfico que muestra Zenmap en la sección Topologías es dinámico e interactivo, desde


el panel de control ubicado a la derecha del gráfico tenemos una serie de herramientas
que permiten manipular, añadir o quitar detalles, acercar y alejar el gráfico cuando
seleccionamos un host en particular, este se ubica en el centro del gráfico.

Esto es muy útil cuando necesitamos analizar una red muy grande y debemos analizar o
testear solo una parte de la red. Además Zenmap nos permite obtener ciertos detalles de
un host en particular que estemos analizando, desde el gráfico de topología, hacemos clic
derecho en el host que nos interesa ver en detalle y aparecerá una nueva ventana con
información según el perfil de escaneo que hayamos utilizado.

También podría gustarte