Está en la página 1de 4

PRÁCTICA 38

ZENMAP
NOMBRE ...........................................................................................

Objetivos:
 Conocer Zenmap, que es la interfaz gráfica oficial de nmap, válida tanto
para Windows como para Ubuntu y otros sistemas (MAC OS, BSD,...),
es gratuita y de código abierto. Proporciona la ventaja de ser más
intuitiva para los usuarios que no conocen nmap.
 Comprender los conceptos de aplicación, proceso y puerto y como están
relacionados entre sí.

Materiales:
 Los ordenadores para prácticas del aula de informática.
 Software nmap-7.80, gratuito, descargado de Internet o proporcionado
por la profesora.

Enunciado:

Instala el programa e intenta entender su interfaz gráfica. En la que


destacamos las siguientes zonas:

• Objetivo: indicamos la IP del objetivo de nuestra exploración, o un rango


de IPs.

• Perfil: es una lista desplegable que contiene una serie de perfiles de


exploración predeterminados. De ellos el más usual es el 'Regular scan'. Pero
lo más interesante de esta zona es que nos permite editar estos perfiles e
incluso crear nuestros propios perfiles.

• Comando: en esta zona va apareciendo la orden nmap que estamos


generando al ir indicando el perfil seleccionado y opciones añadidas.

La interfaz de Zenmap tiene el siguiente aspecto:

1
Vemos que la parte inferior está dividida en dos zonas. La zona de la izquierda
tiene las pestañas Servidores y Servicios que muestran los hosts escaneados y
los servicios detectados para cada uno de ellos, respectivamente.

La zona de la derecha muestra la salida generada por la orden nmap e


información relacionada con la exploración realizada agrupada en diferentes
pestañas (Salida Nmap, Puertos/Servidores, Topología, Detalles del servidor y
Escaneo)

Ejecución simple

Se trata de explorar una IP (PON LA IP DE TU ORDENADOR) con el perfil


'Regular scan'. Pega aquí una captura de pantalla de la salida mostrada:

Si en una exploración sencilla queremos detectar siempre el sistema operativo


podemos editar el perfil 'Regular scan' En el Menú Perfil elegimos Editar el
Perfil seleccionado y seleccionar la opción que detecta el sistema operativo.
Guardamos y a partir de este momento cualquier exploración regular intentará
detectar el sistema operativo. Pon las opciones como en esta pantalla de
ejemplo:

2
Realiza un escaneo simple, a tu ordenador, y comprueba que detecta ahora el
sistema operativo de tu ordenador. Pega aquí una captura de pantalla donde
se vea que sea detectado el sistema operativo:

Identificar hosts activos en la red: Ping scan

Vamos a ver que ordenadores están activos en nuestra red, para ello en
Objetivo escribimos el rango de IPs de nuestra red, por ejemplo:

192.168.0.1-255. (en la red 192.168.0.0 las direcciones de la 1 a la 255)

Utilizamos el perfil Ping Scan y en la línea de orden comprobamos que escribe:

#nmap -sP -PE -PA21,23,80,3389 192.168.0.1-255

En línea de orden vemos que el perfil estándar Ping Scan añade las opciones -
PE y -PA.

-PE indica que se hace envío de paquetes ICMP Ping. El protocolo ICMP se
utiliza para manejar mensajes de error y de control de la red, e informa al host
origen para que evite o corrija algún problema detectado.

-PA indica que se hace envío de paquetes ACK Ping a los puertos 21, 23, 80,
3389 por defecto. El paquete ACK indica reconocimiento afirmativo por parte
del destino de la conexión.

La salida generada con Zenmap nos informa de todos los dispositivos que
están activos en nuestra red. Pega aquí una captura de pantalla con el
resultado:

3
Sondeo básico TCP/UDP

En este caso seleccionamos el perfil Quick Scan y añadimos la IP a explorar,


puede ser de nuestra red o una IP externa por ejemplo 8.8.4.4.

Editamos el perfil y en la ficha Escaneo, en Escaneo TCP en el desplegable


elegimos Escaneo TCP connect (-sT) y guardamos los cambios.

Pega aquí la salida mostrada:

Donde T4 indica que la exploración es agresiva y –F, indica que es una


exploración rápida.

Realizar Stealth Scans (escaneos sigilosos)

Podemos realizar una exploración no asociada a un perfil. En este caso hay


que escribir la orden completa que se quiere ejecutar.

En nuestro caso será:

#nmap -Pn 8.8.4.4

Debes escribir esta orden en el cuadro comando, sin elegir perfil. Pueden
poner esta Ip o la del host que desees escanear.

Pega aquí el resultado:

Sondeo TCP SYN

En este caso tampoco hay un perfil adecuado a esta exploración. Escribimos


directamente la orden:

#nmap -sS 173.194.34.49 (puedes poner tu IP)

Pega aquí la salida generada:

Entregar
Incluye en cada caso los pantallazos de los escaneos.

También podría gustarte