SlideShare una empresa de Scribd logo
5
Lo más leído
9
Lo más leído
Alumnos:
César Torres Gamarra
Wilber Huamán Palomino
¿Qué es Zenmap?
 Zenmap es la interfaz gráfica oficial de nmap, válida
tanto para Windows como para Ubuntu y otros
sistemas (MAC OS, BSD,...), es gratuita y de código
abierto.
NMAP
 Nmap es un programa de código abierto que sirve para
efectuar rastreo de puertos escrito originalmente por
Gordon Lyon (más conocido por su alias Fyodor
Vaskovich). Se usa para evaluar la seguridad de
sistemas informáticos, así como para descubrir
servicios o servidores en una red informática.
¿Qué permite NMAP?
 Descubrir e identificar equipos en la red.
 Identificar puertos abiertos en estos equipos.
 Conocer los servicios concretos que están ofreciendo
estos equipos.
 El sistema operativo que tienen instalado, incluida la
versión.
 Conocer si se está utilizando cortafuegos.
 Conocer algunas características del hardware de red de
los equipos detectados.
Historia de ZENMAP
Zenmap fue derivado originalmente de Umit, una
interfaz gráfica de usuario GUI de Nmap patrocinado
por Google durante la Nmap Summer of Code en 2005 y
2006. El autor inicial de Umit era Adriano Monteiro
Marques. Cuando Umit fue modificado y integrado en
Nmap en el 2007, fue rebautizado como Zenmap.
Lenguaje y Versiones de ZENMAP
NMAP originalmente estaba escrito en lenguaje C, pero
con el tiempo se ha ido programando en C++, Python y,
últimamente, utiliza LUA como lenguaje para los scripts
NSE con los que prueba las vulnerabilidades para las que
existe script.
Zenmap, disponibles desde la versión 4.22SOC8(2007-
10-28) hasta la 6.46(2014-04-18) respectivamente,
además de los GUIs específicos para Windows
(NmapWin) y para Mac OS (XNmap).
Ventaja Principal de ZENMAP
 la ventaja de ser mas intuitiva para los usuarios que no
conocen nmap y sus posibilidades y por otro lado,
proporciona mas opciones de ejecución a los usuarios
mas avanzados.
Que nos permite ZENMAP
 El Zenmap nos permite la creación de perfiles de
ejecución y de esa forma hacer mas sencilla la
repetición de órdenes. También permite guardar los
informes obtenidos de la exploración en una base de
datos
 Nmap (y Zenmap) permite trabajar con scripts
(pestaña Scripting) que amplían la funcionalidad de
nmap más allá de la exploración. Con estos scripts
nmap puede hacer, incluso, análisis de
vulnerabilidades. Pero hay que recordar que no es esta
la finalidad de nmap. Esta funcionalidad está
disponible tanto en GNU/Linux
(/usr/share/nmap/scripts) como en Windows
(Archivos de ProgramaNmapscripts)
Los scripts están clasificados por
categorías:
 Safe:
Scripts que no fueron diseñados para bloquear los
servicios, el uso de grandes cantidades de ancho de
banda de la red u otros recursos, o explotar agujeros de
seguridad se clasifican como seguros. Estos son menos
propensos a ofender a los administradores remotos,
Ejemplos de ello son ssh-llave de host (obtiene una clave
de host SSH) y html-título (coge el título de una página
web). Scripts en la categoría de versión no se clasifican
por la seguridad, pero las secuencias de comandos que
no están en la caja fuerte se deben colocar en intrusivo.
 Intrusive:
Estos son los scripts que no pueden ser clasificadas en la
categoría de seguro porque los riesgos son demasiado
altos que van a bloquear el sistema de destino, utilice
recursos significativos en el host de destino (por
ejemplo, el ancho de banda o tiempo de CPU).Ejemplos
de ello son-proxy http-abierto (que intenta utilizar el
servidor de destino como un proxy HTTP) y SNMP-bruta
(que trata de adivinar cadena de comunidad SNMP de
un dispositivo mediante el envío de los valores comunes,
tales como público, privado y cisco).
 Malware:
Estos scripts probar si la plataforma de destino está
infectado por malware o puertas traseras. Los ejemplos
incluyen smtp-strangeport, que vela por los servidores
SMTP que se ejecutan en los números de puerto
inusuales y auth-parodia, que detecta los demonios de
suplantación de identidad que proporcionan una
respuesta falsa, incluso antes de recibir una consulta.
Ambos comportamientos son comúnmente asociados
con las infecciones de malware.
 Discovery:
Estas secuencias de comandos tratan de descubrir más
acerca de la forma activa de la red mediante la consulta
de los registros públicos, los dispositivos habilitados
para SNMP, servicios de directorio, etc. Los ejemplos
incluyen html-título (obtiene el título de la ruta raíz de
sitios web), smb-enum-acciones (enumera acciones de
Windows), y del SNMP-sysDescr (detalles del sistema
extractos a través de SNMP).
 Vuln:
Estas secuencias de comandos para comprobar
vulnerabilidades específicas conocido y generalmente
sólo los resultados del informe si se encuentran. Los
ejemplos incluyen realvnc-auth-bypass y afp-path-vuln.
 Auth:
Estos scripts se ocupan de las credenciales de
autenticación (o pasar por ellas) en el sistema de destino.
Los ejemplos incluyen x11-acceso, ftp-anon y Oracle-
enum usuarios. Scripts que utilizan ataques de fuerza
bruta para determinar las credenciales se colocan en la
categoría bruta lugar.
 External:
Scripts de esta categoría pueden enviar datos a una base
de datos de terceros o de otro recurso de red. Un ejemplo
de esto es whois, que establece una conexión con
servidores whois para aprender acerca de la dirección del
objetivo. Siempre existe la posibilidad de que los
operadores de la base de datos de terceros registrarán
todo lo que envíe a ellos, lo que en muchos casos va a
incluir su dirección IP y la dirección del objetivo.
 Default:
Estos scripts son el conjunto predeterminado y se
ejecutan cuando se utiliza el SC o-A opciones en lugar de
mostrar los scripts con - secuencia de comandos. Esta
categoría también se puede especificar explícitamente
como cualquier otro uso - script = defecto.
Todos estos scripts corren con la extensión . nse(Nmap
Scripting Engine).
 El script whois, por ejemplo, permite hacer una
consulta a las bases de datos whois para obtener
información acerca de una organización, país de
origen, nombre de red, etc de los hosts explorados.
Instalación para SO Linux:
 Para la instalación de Zenmap debemos instalar
también Nmap para esto desde cualquier distribución
con sistema operativo Linux, para instalarlo basta
ejecutar en un terminal:
 apt-get install nmap zenmap
Utilización de Zenmap
 En la interfaz gráfica destacamos las zonas siguientes:
 Target: indicamos la IP del objetivo de nuestra exploración, o
un rango de IPs.
 Profile: es una lista desplegable que contiene una serie de
perfiles de exploración predeterminados. De ellos el mas usual es
el 'Regular scan'. Pero lo mas interesante de esta zona es que nos
permite editar estos perfiles e incluso crear nuestros propios
perfiles.
 Command: en esta zona va apareciendo la orden nmap que
estamos generando al ir indicando el perfil seleccionado y
opciones añadidas.
 La interfaz de Zenmap tiene el siguiente aspecto:
ZENMAP v 6.40 en Kali Linux v 1.0.6 amd64
Vemos que la parte inferior está dividida en dos zonas. La
zona de la izquierda tiene las pestañas Hosts y Services que
muestran los hosts escaneados y los servicios detectados para
cada uno de ellos, respectivamente.
La zona de la derecha muestra la salida generada por la orden
nmap e información relacionada con la exploración realizada
agrupada en diferentes pestañas (Nmap Output, Ports/Hosts,
Topology, Host Details y Scans).
Como ejemplos de utilización podemos reproducir los
ejemplos anteriores de la línea de orden.
características generales de
Zenmap
 Command wizard: Permite crear de manera interactiva
comandos de Nmap. Ideal para recien iniciados en la
herramienta.
 Profile creation: Viene por defecto con algunos perfiles, los
cuales podemos extender y guardar con nuestros propios
escaneos para correrlos repetidamente.
 Scan tabs: Zenmap nos permite ejecutar simultáneamente
más de un escaneo por medio de tabs. En realidad los
podemos seleccionar mediante una lista desplegable.
 Results comparison: Permite comparar las diferencias
entre diferentes escaneos guardados.
Salida de información ZENMAP
 La salida que genera zenmap es un listado de hosts/redes analizadas,
con información específica para cada uno ellos dependiendo de las
opciones utilizadas. De ellas la mas importante es la tabla que muestra
el número de puertos, el nombre del servicio asociado y su estado.
 El estado puede ser:
 open (abierto): la máquina destino se encuentra esperando
conexiones o paquetes en ese puerto.
 filtered (filtrado): un cortafuegos, filtro o algún obstáculo en la red
está bloqueando el acceso a ese puerto y nmap no puede saber si se está
abierto o cerrado. closed (cerrado): son puertos que no tienen ninguna
aplicación escuchando en ellos, aunque podrían abrirse en cualquier
momento.
 unfiltered (no filtrado): son puertos que responden a la exploración
de nmap, pero para ellos nmap no puede determinar si se están
abiertos o cerrados. Nmap, cuando no puede determinar en cual de dos
estados está un puerto, informa indicando una combinación de
estados, como open|filtered y closed|filtered.
FUENTES:
 http://recursostic.educacion.es/observatorio/web/es/
component/content/article/1050-zenmap?start=1
 http://nmap.org/changelog.html
 http://www.ecured.cu/index.php/Zenmap
 http://www.hacktimes.com/nmap_y_nessus_10_a_os_
despu_s/

Más contenido relacionado

PDF
Autenticación remota y servicios de directorio LDAP
PPT
Chapter01 Introduction To Windows Server 2003
PPTX
PPTX
Open vas
PDF
Garantia del software aplicativo
DOCX
Triptico seguridad de internet
PPT
Lesson 3 - Understanding Native Applications, Tools, Mobility, and Remote Man...
PPT
System Administration: Introduction to system administration
Autenticación remota y servicios de directorio LDAP
Chapter01 Introduction To Windows Server 2003
Open vas
Garantia del software aplicativo
Triptico seguridad de internet
Lesson 3 - Understanding Native Applications, Tools, Mobility, and Remote Man...
System Administration: Introduction to system administration

La actualidad más candente (20)

PPT
Sistemas operativos distribuidos
PDF
Training AWS: Module 5 - Elastic Load Balancing & ASG
PDF
Unix files
PDF
Sistemas expertos y sus aplicaciones
PPTX
Seguridad informática
ODP
Introduction to virtualization
PDF
Getting Started With Linux Administration
PPTX
Arquitectura de una solucion BPM
PPTX
Cloud computing virtualization
PPTX
Design Best Practices for High Availability in Load Balancing
DOC
Metodologia para el proyecto
PPTX
Novedades Windows Server 2016 TP5
PDF
Características de las ediciones Windows Server
PPTX
Domain Controller.pptx
PPTX
A Distributed Malware Analysis System Cuckoo Sandbox
PPTX
Active Directory
PPTX
PPTX
Microsoft LAPS - Local Administrator Password Solution
PDF
AWS Connectivity, VPC Design and Security Pro Tips
Sistemas operativos distribuidos
Training AWS: Module 5 - Elastic Load Balancing & ASG
Unix files
Sistemas expertos y sus aplicaciones
Seguridad informática
Introduction to virtualization
Getting Started With Linux Administration
Arquitectura de una solucion BPM
Cloud computing virtualization
Design Best Practices for High Availability in Load Balancing
Metodologia para el proyecto
Novedades Windows Server 2016 TP5
Características de las ediciones Windows Server
Domain Controller.pptx
A Distributed Malware Analysis System Cuckoo Sandbox
Active Directory
Microsoft LAPS - Local Administrator Password Solution
AWS Connectivity, VPC Design and Security Pro Tips
Publicidad

Similar a ZENMAP (20)

PPTX
Zenmap
PDF
Interesante ether ape 91281478 herramientas-de-scaneo-1
PDF
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
PDF
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
PPTX
Herramientas de seguridad SSI
PDF
PDF
Queesycomousarnmap 150527171529-lva1-app6892
PDF
Que es y como usar nmap
PDF
Manual de uso de nmap
PDF
Manual Nmap
PDF
Manual de-uso-de-nmap
PDF
Nmap 6.40-setup
DOC
Manualnmapesp
PPT
programacion_y_seguridad_clase_13_18062024.ppt
PDF
Herramientas de análisis de vulnerabilidades
PPTX
Escaneo de puertos clase 2 complemento d 28 02-13
PDF
uso de NMAP-1 en kali linux y ubunto.pdf
Zenmap
Interesante ether ape 91281478 herramientas-de-scaneo-1
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Herramientas de seguridad SSI
Queesycomousarnmap 150527171529-lva1-app6892
Que es y como usar nmap
Manual de uso de nmap
Manual Nmap
Manual de-uso-de-nmap
Nmap 6.40-setup
Manualnmapesp
programacion_y_seguridad_clase_13_18062024.ppt
Herramientas de análisis de vulnerabilidades
Escaneo de puertos clase 2 complemento d 28 02-13
uso de NMAP-1 en kali linux y ubunto.pdf
Publicidad

Más de cesartg65 (20)

PPTX
Microsoft forefront cesar tg
PPTX
Iis ctg
PPTX
Terminal Server
PPTX
Antenas ctg
PPTX
Bridges inalámbricos
PPTX
Preguntas Semana 3 -dc2
PPTX
Función Capas OSI
PPTX
Tipos y ámbitos de grupo (windows server
PPTX
I psec y certificados
PPTX
Proceso de resolución de nombres dns netbios
PPTX
Implementación de servicio dhcp
PPTX
Implementación de servicio de enrutamiento y acceso remoto
PPTX
Cuestionario de Active Directory
PPTX
Administrar la recuperación en caso de error
PPTX
Ejercicio de subneteo vlsm y cidr
PPTX
VLSM y CIDR (características, implementación torres gamarra
PPTX
Protocolos unix net ware macintosh y microsoft
PPTX
Modelos osi y tcp ip
PPTX
Estándar802.x
PPTX
Protocolos de Red
Microsoft forefront cesar tg
Iis ctg
Terminal Server
Antenas ctg
Bridges inalámbricos
Preguntas Semana 3 -dc2
Función Capas OSI
Tipos y ámbitos de grupo (windows server
I psec y certificados
Proceso de resolución de nombres dns netbios
Implementación de servicio dhcp
Implementación de servicio de enrutamiento y acceso remoto
Cuestionario de Active Directory
Administrar la recuperación en caso de error
Ejercicio de subneteo vlsm y cidr
VLSM y CIDR (características, implementación torres gamarra
Protocolos unix net ware macintosh y microsoft
Modelos osi y tcp ip
Estándar802.x
Protocolos de Red

Último (20)

PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
IPERC...................................
DOCX
PLANES DE área ciencias naturales y aplicadas
PDF
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
PDF
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PPTX
Doctrina 1 Soteriologuia y sus diferente
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PDF
Introducción a la historia de la filosofía
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
informe tipos de Informatica perfiles profesionales _pdf
Gasista de unidades unifuncionales - pagina 23 en adelante.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Ernst Cassirer - Antropologia Filosofica.pdf
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
2.0 Introduccion a processing, y como obtenerlo
IPERC...................................
PLANES DE área ciencias naturales y aplicadas
Teologia-Sistematica-Por-Lewis-Sperry-Chafer_060044.pdf
Iniciación Al Aprendizaje Basado En Proyectos ABP Ccesa007.pdf
Atencion prenatal. Ginecologia y obsetricia
Los hombres son de Marte - Las mujeres de Venus Ccesa007.pdf
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
Doctrina 1 Soteriologuia y sus diferente
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Presentación de la Cetoacidosis diabetica.pptx
Introducción a la historia de la filosofía
V UNIDAD - SEGUNDO GRADO. del mes de agosto

ZENMAP

  • 2. ¿Qué es Zenmap?  Zenmap es la interfaz gráfica oficial de nmap, válida tanto para Windows como para Ubuntu y otros sistemas (MAC OS, BSD,...), es gratuita y de código abierto.
  • 3. NMAP  Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich). Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática.
  • 4. ¿Qué permite NMAP?  Descubrir e identificar equipos en la red.  Identificar puertos abiertos en estos equipos.  Conocer los servicios concretos que están ofreciendo estos equipos.  El sistema operativo que tienen instalado, incluida la versión.  Conocer si se está utilizando cortafuegos.  Conocer algunas características del hardware de red de los equipos detectados.
  • 5. Historia de ZENMAP Zenmap fue derivado originalmente de Umit, una interfaz gráfica de usuario GUI de Nmap patrocinado por Google durante la Nmap Summer of Code en 2005 y 2006. El autor inicial de Umit era Adriano Monteiro Marques. Cuando Umit fue modificado y integrado en Nmap en el 2007, fue rebautizado como Zenmap.
  • 6. Lenguaje y Versiones de ZENMAP NMAP originalmente estaba escrito en lenguaje C, pero con el tiempo se ha ido programando en C++, Python y, últimamente, utiliza LUA como lenguaje para los scripts NSE con los que prueba las vulnerabilidades para las que existe script. Zenmap, disponibles desde la versión 4.22SOC8(2007- 10-28) hasta la 6.46(2014-04-18) respectivamente, además de los GUIs específicos para Windows (NmapWin) y para Mac OS (XNmap).
  • 7. Ventaja Principal de ZENMAP  la ventaja de ser mas intuitiva para los usuarios que no conocen nmap y sus posibilidades y por otro lado, proporciona mas opciones de ejecución a los usuarios mas avanzados.
  • 8. Que nos permite ZENMAP  El Zenmap nos permite la creación de perfiles de ejecución y de esa forma hacer mas sencilla la repetición de órdenes. También permite guardar los informes obtenidos de la exploración en una base de datos
  • 9.  Nmap (y Zenmap) permite trabajar con scripts (pestaña Scripting) que amplían la funcionalidad de nmap más allá de la exploración. Con estos scripts nmap puede hacer, incluso, análisis de vulnerabilidades. Pero hay que recordar que no es esta la finalidad de nmap. Esta funcionalidad está disponible tanto en GNU/Linux (/usr/share/nmap/scripts) como en Windows (Archivos de ProgramaNmapscripts)
  • 10. Los scripts están clasificados por categorías:  Safe: Scripts que no fueron diseñados para bloquear los servicios, el uso de grandes cantidades de ancho de banda de la red u otros recursos, o explotar agujeros de seguridad se clasifican como seguros. Estos son menos propensos a ofender a los administradores remotos, Ejemplos de ello son ssh-llave de host (obtiene una clave de host SSH) y html-título (coge el título de una página web). Scripts en la categoría de versión no se clasifican por la seguridad, pero las secuencias de comandos que no están en la caja fuerte se deben colocar en intrusivo.
  • 11.  Intrusive: Estos son los scripts que no pueden ser clasificadas en la categoría de seguro porque los riesgos son demasiado altos que van a bloquear el sistema de destino, utilice recursos significativos en el host de destino (por ejemplo, el ancho de banda o tiempo de CPU).Ejemplos de ello son-proxy http-abierto (que intenta utilizar el servidor de destino como un proxy HTTP) y SNMP-bruta (que trata de adivinar cadena de comunidad SNMP de un dispositivo mediante el envío de los valores comunes, tales como público, privado y cisco).
  • 12.  Malware: Estos scripts probar si la plataforma de destino está infectado por malware o puertas traseras. Los ejemplos incluyen smtp-strangeport, que vela por los servidores SMTP que se ejecutan en los números de puerto inusuales y auth-parodia, que detecta los demonios de suplantación de identidad que proporcionan una respuesta falsa, incluso antes de recibir una consulta. Ambos comportamientos son comúnmente asociados con las infecciones de malware.
  • 13.  Discovery: Estas secuencias de comandos tratan de descubrir más acerca de la forma activa de la red mediante la consulta de los registros públicos, los dispositivos habilitados para SNMP, servicios de directorio, etc. Los ejemplos incluyen html-título (obtiene el título de la ruta raíz de sitios web), smb-enum-acciones (enumera acciones de Windows), y del SNMP-sysDescr (detalles del sistema extractos a través de SNMP).
  • 14.  Vuln: Estas secuencias de comandos para comprobar vulnerabilidades específicas conocido y generalmente sólo los resultados del informe si se encuentran. Los ejemplos incluyen realvnc-auth-bypass y afp-path-vuln.
  • 15.  Auth: Estos scripts se ocupan de las credenciales de autenticación (o pasar por ellas) en el sistema de destino. Los ejemplos incluyen x11-acceso, ftp-anon y Oracle- enum usuarios. Scripts que utilizan ataques de fuerza bruta para determinar las credenciales se colocan en la categoría bruta lugar.
  • 16.  External: Scripts de esta categoría pueden enviar datos a una base de datos de terceros o de otro recurso de red. Un ejemplo de esto es whois, que establece una conexión con servidores whois para aprender acerca de la dirección del objetivo. Siempre existe la posibilidad de que los operadores de la base de datos de terceros registrarán todo lo que envíe a ellos, lo que en muchos casos va a incluir su dirección IP y la dirección del objetivo.
  • 17.  Default: Estos scripts son el conjunto predeterminado y se ejecutan cuando se utiliza el SC o-A opciones en lugar de mostrar los scripts con - secuencia de comandos. Esta categoría también se puede especificar explícitamente como cualquier otro uso - script = defecto. Todos estos scripts corren con la extensión . nse(Nmap Scripting Engine).
  • 18.  El script whois, por ejemplo, permite hacer una consulta a las bases de datos whois para obtener información acerca de una organización, país de origen, nombre de red, etc de los hosts explorados.
  • 19. Instalación para SO Linux:  Para la instalación de Zenmap debemos instalar también Nmap para esto desde cualquier distribución con sistema operativo Linux, para instalarlo basta ejecutar en un terminal:  apt-get install nmap zenmap
  • 20. Utilización de Zenmap  En la interfaz gráfica destacamos las zonas siguientes:  Target: indicamos la IP del objetivo de nuestra exploración, o un rango de IPs.  Profile: es una lista desplegable que contiene una serie de perfiles de exploración predeterminados. De ellos el mas usual es el 'Regular scan'. Pero lo mas interesante de esta zona es que nos permite editar estos perfiles e incluso crear nuestros propios perfiles.  Command: en esta zona va apareciendo la orden nmap que estamos generando al ir indicando el perfil seleccionado y opciones añadidas.  La interfaz de Zenmap tiene el siguiente aspecto:
  • 21. ZENMAP v 6.40 en Kali Linux v 1.0.6 amd64
  • 22. Vemos que la parte inferior está dividida en dos zonas. La zona de la izquierda tiene las pestañas Hosts y Services que muestran los hosts escaneados y los servicios detectados para cada uno de ellos, respectivamente. La zona de la derecha muestra la salida generada por la orden nmap e información relacionada con la exploración realizada agrupada en diferentes pestañas (Nmap Output, Ports/Hosts, Topology, Host Details y Scans). Como ejemplos de utilización podemos reproducir los ejemplos anteriores de la línea de orden.
  • 23. características generales de Zenmap  Command wizard: Permite crear de manera interactiva comandos de Nmap. Ideal para recien iniciados en la herramienta.  Profile creation: Viene por defecto con algunos perfiles, los cuales podemos extender y guardar con nuestros propios escaneos para correrlos repetidamente.  Scan tabs: Zenmap nos permite ejecutar simultáneamente más de un escaneo por medio de tabs. En realidad los podemos seleccionar mediante una lista desplegable.  Results comparison: Permite comparar las diferencias entre diferentes escaneos guardados.
  • 24. Salida de información ZENMAP  La salida que genera zenmap es un listado de hosts/redes analizadas, con información específica para cada uno ellos dependiendo de las opciones utilizadas. De ellas la mas importante es la tabla que muestra el número de puertos, el nombre del servicio asociado y su estado.  El estado puede ser:  open (abierto): la máquina destino se encuentra esperando conexiones o paquetes en ese puerto.  filtered (filtrado): un cortafuegos, filtro o algún obstáculo en la red está bloqueando el acceso a ese puerto y nmap no puede saber si se está abierto o cerrado. closed (cerrado): son puertos que no tienen ninguna aplicación escuchando en ellos, aunque podrían abrirse en cualquier momento.  unfiltered (no filtrado): son puertos que responden a la exploración de nmap, pero para ellos nmap no puede determinar si se están abiertos o cerrados. Nmap, cuando no puede determinar en cual de dos estados está un puerto, informa indicando una combinación de estados, como open|filtered y closed|filtered.
  • 25. FUENTES:  http://recursostic.educacion.es/observatorio/web/es/ component/content/article/1050-zenmap?start=1  http://nmap.org/changelog.html  http://www.ecured.cu/index.php/Zenmap  http://www.hacktimes.com/nmap_y_nessus_10_a_os_ despu_s/