HACKER ANGELWHITE GALC

jueves, 17 de abril de 2014

Herramienta de rastreo de redes: Zenmap

Zenmap es una herramienta de escaneos de redes muy profunda como la conocida nmap, pero con una agradable interfaz gráfica.

Información básica sobre Nmap:
http://root-neztgul.blogspot.com/2008/05/herramienta-de-rastreo-nmap.html

Nmap para pendrives:
http://root-neztgul.blogspot.com/2008/12/escanear-puertos-con-nmap-desde-un.html

Aunque Zenmap proporcione una interfaz muy agradable para el usuario, no quiere decir que las líneas de comando desaparezcan. Su interfaz gráfica es la siguiente:

Una de las grandes ventajas que nos ofrece Zenmap son:
  • A medida que se vayan seleccionando las opciones en la caja de comando (Command:) nos muestra cómo se ejecutaría el programa nmap desde la línea de comandos.
  • La existencia de perfiles (Profiles): zenmap tiene una serie de perfiles predeterminados a la hora de escanear, permitiendonos así realizar un escaneo rápido. Además, permite que creemos nuestros propios perfiles de escaneo. Un verdadero lujo.


Los perfiles predeterminados son:
  • Intense Scan: nmap -T Aggressive -A -v ip.ip.ip.ip.
  • Operating System Detection: nmap -O -v ip.ip.ip.ip.
  • Quick Full version Detection Scan: nmap -T Aggressive -sV -n -O ip.ip.ip.ip.
  • Quick Operating System detection: nmap -T Aggressive -O -v ip.ip.ip.ip.
  • Quick Scan: nmap -T Aggressive -v -n ip.ip.ip.ip.
  • Quick Services version detection: nmap -T Aggressive -sV -v ip.ip.ip.ip.
  • Quick and verbose scan: nmap -d -T Aggressive --packet_trace -v -n ip.ip.ip.ip.
  • Regular Scan: nmap -v ip.ip.ip.ip.

Otra de las maravilla que nos ofrece Zenmap es que nos proporciona una serie de pestañas las cuales agrupan y nos muestra información de los escaneos ejecutados en diferentes formatos:

  • Port/Hosts: muestra un listado de los puertos y nodos detectados indicando: puerto, protocolo, servicio con sus respectivas versiones y el estado.

  • Nmap output: la salida en línea de comandos, mostrandonos una agradable sintaxis en colores.
  • Hosts Details: se muestra la información del análisis en forma de árbol. Datos relativos del estado de la máquina, dirección IP, Sistema Operativo, puertos y datos TCP.
  • Scan Details: se muestra información del análisis seleccionado. Comando seleccionado, versión de nmap y fechas de inicio y fin.


También podemos comparar resultados de escaneos nuevos con escaneos realizados anteriormente en:
Tools --> Compare Results.

Descargar Zenmap:
http://nmap.org/zenmap/

No hay comentarios:

Publicar un comentario