Zenmap ha muerto. Viva NmapSI4. (II de IV)

Nmapsi4

Empezando: Discover a Network..

Aunque a primera vista lo más lógico resulte empezar por el principio y terminar por el final, vamos a empezar este repaso por la tercera opción del menú, un reconocimiento rápido de los activos de la red.

Tal como podemos ver en las capturas de pantalla, en este momento la interfaz se encuentra dividida en dos zonas, una a la izquierda donde nos irá mostrando los resultados, y otra a la derecha, donde vamos a parametrizar los valores del escaneo.

En las opciones de rangos de IP, nuevamente tenemos dos pestañas donde podemos elegir cómo seleccionar dichos rangos. En la segunda pestaña tenemos el sistema “tradicional” de manejo de IP’s con el formato 192.168.x.x / 24 donde indicamos tanto el rango de IP como la máscara. En la primera pestaña se ha añadido la opción de Notación CIDR.

Este último sistema nació para poder gestionar de forma más eficiente las redes IPv4. Os dejo para vosotros este trabajo de investigación.

discover
discover

Por encima de las dos pestañas de selección de rango, nmapsi4 nos permite elegir el tipo de escaneo que vamos a realizar. Si únicamente se aparece una opción, significa que no has iniciado la aplicación en FULL MODE (como root).

No debemos olvidar que estamos trabajando con Nmap, y que las opciones que se muestran en este desplegable no son todas las opciones que tiene nmap. Aquí tenemos las opciones que el programador de nmapsi4 ha considerado más interesantes, en próximas pantallas accederemos a opciones más potentes.

Os recomiendo que probéis distintas opciones de escaneo, según el sistema operativo que se esté auditando resultará más eficaz un sistema u otro. También será interesante tener instalado en la red auditada algún sistema de detección de intrusos y así vayáis comprobando cuánto ruido hace cada tipo de escaneo.

discover

Una vez que haya finalizado este primer reconocimiento de la red, podemos pasar a realizar otro tipo de escaneos más profundos que nos proporcionarán más detalle de información.

Desde el menú OPCIONES DE ESCANEO vamos a seleccionar una única IP o todas las IP detectadas, y lanzar sobre ellas otros nuevos, basados en plantillas. Se trata de las mismas plantillas que conocemos de Zenmap.

discover
discover

Tanto la ejecución como los resultados de este nuevo escaneo se realiza en otra pestaña, por lo que no vamos a ver ninguna información en este apartado. Enseguida pasamos a ello.

Por último, señalar que podemos guardar la lista de IP’s obtenidas (únicamente en formato XML) para poder reutilizarlas en un futuro. Una opción bastante útil.

discover

Y con esto damos por finalizada esta sección de Reconocimiento de Red.

Raúl Ibilcieta.
Consultor y Auditor de CiberSeguridad.

 

Leave a reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll to Top

Utilizamos cookies para poder ofrecerte una mejor experiencia de navegación en nuestra Web. Si continúas la navegación, asumimos que estas de acuerdo. Más Información

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto.

Cerrar