Blog sobre seguridad informática, privacidad, anonimato, hacking ético, programación y sistemas operativos en general.

jueves, 4 de enero de 2018

SecHackLabs - Hacking con Nmap: Zenmap - La interfaz gráfica de Nmap.


Cómo se explicó anteriormente, Nmap es una herramienta de línea de comandos, aunque, a medida que ha ido popularizándose, han aparecido numerosas interfaces gráficas que hacían que la interacción con el usuario fuera más sencilla.

Anteriormente, el interfaz gráfico "oficial" de Nmap se llamaba NmapFE, pero en el año 2006 se inició un proceso para cambiar esa interfaz por otra desarrollada con tecnologías más actuales, libres, con nuevas opciones y multiplataforma. La interfaz seleccionada fue UMIT, un proyecto basado en Python y GTK, que se incluyó por defecto en el fichero distribuible a partir de la versión 4.22SOC1.

Posteriormente, el equipo de desarrollo de Nmap tomó el código de UMIT,
renombrándolo a Zenmap, para seguir desarrollando por su parte la interfaz, al
mismo tiempo que se desarrollaba Nmap. El hecho de que esta interfaz esté programada en Python y GTK la hace fácilmente transportable entre distintas plataformas, por lo que se ha convertido en la interfaz más utilizada, cayendo muchos de los proyectos existentes anteriormente en desuso. Para esta Guía se ha elegido Zenmap, por ser la interfaz oficial incluida por defecto
en todas las versiones distribuibles de Nmap.


En la pantalla principal de la aplicación se puede ver, en la parte superior, un cuadro de texto llamado Target donde insertar los objetivos a analizar, seguida de un desplegable llamado Profile donde seleccionar el perfil que queremos aplicar al análisis. Justo debajo, el cuadro de texto Command nos permite personalizar los parámetros con que se ejecutará el análisis.

En la parte inferior derecha se encuentran un conjunto de pestañas, donde se muestra la información relevante. En la primera de ellas, llamada Nmap Output, se puede ver la salida de Nmap, a medida que este la va produciendo.

En la segunda pestaña, llamada Ports/Hosts, se puede ver un extracto de los puertos o equipos a los que afecta la selección hecha en el listado de la parte izquierda de la ventana, donde podemos ver un listado de equipos (Hosts) o servicios (Services), según el botón que pulsemos.


En la siguiente pestaña, llamada Topology, podemos ver un gráfico con el esquema de la red analizada, según ha detectado Nmap.


La penúltima pestaña permite visualizar detalles del equipo seleccionado en el
listado de la parte izquierda, mientras que la última pestaña sirve de recopilación de los análisis lanzados en la sesión actual de la aplicación, y permite añadir análisis externos desde fichero o eliminar análisis que no sean necesarios.


Finalmente, cabe destacar la opción que permite añadir perfiles al desplegable de la pantalla principal. Esta opción se encuentra en el menú Profile > New Profile or Command, y nos permite, mediante una ventana con pestañas, seleccionar las opciones a aplicar al análisis.


Esperamos que este post haya sido de su utilidad, cualquier duda o sugerencia pueden dejarla en los comentarios.

Síguenos en Facebook, Twitter, unete a nuestra charla en Riot, únete a IRC o únete a Telegram.

0 comentarios:

Publicar un comentario