Nmapsi4: Interfaz gráfica para nmap - sucesor zenmap

[h]nmapsi4: Una interfaz gráfica para nmap ,
perfecta para remplazar zenmap[/h]
https://media.giphy.com/media/xT5LMryhS79eYEpPck/giphy.gif
¿Te suena Zenmap?
Es la GUI oficial de nmap
https://www.wifi-libre.com/img/members/3/nmapsi4_10.jpg
No es especialmente bonita pero es perfectamente funcional
Está desarrollada y mantenida por Seclist, es decir los creadores de nmap y otras cosas lindas.
https://www.wifi-libre.com/img/members/3/nmapsi4.jpg
No la suelo usar pero antes se instalaba desde los repositorios de Debian, Kali, Ubuntu y *tutti cuanti *
Un simple

sudo apt install zenmap

bastaba.

Me apetecía ver qué tal andaba en estos años 2020’ y me decidí a instalarla.
Pero…

[code]sudo apt install zenmap
[sudo] password for kcdtv:
Leyendo lista de paquetes… Hecho
Creando árbol de dependencias… Hecho
Leyendo la información de estado… Hecho
El paquete zenmap no está disponible, pero algún otro paquete hace referencia
a él. Esto puede significar que el paquete falta, está obsoleto o sólo se
encuentra disponible desde alguna otra fuente
Sin embargo, los siguientes paquetes lo reemplazan:
ndiff

E: El paquete «zenmap» no tiene un candidato para la instalación
kcdtv@gnuwa:~$
[/code]
¿Qué ha pasado para qué la versión oficial de la GUI para nmap este expulsada de los repositorios debian?
Sin embargo en la web de nmap podemos descargar a una ultima versión estable. :confused:
[list=*]
]zenmap @ nmap.org/]
[/list]

Examinando el código veo que se invoca a… Python 2.7
https://www.wifi-libre.com/img/members/3/nmapsi4_2.jpg
Esto es un problema, los programas escritos en python 2.7 dan fallos en versiones 3.0 y superiores,
Para estar en los repositorios no se puede usar una versión de python abandonada con sintaxis obsoletas que dan fallos.
La versión por defecto en un debian estable hoy en día es 3.9.2:stuck_out_tongue:

Podemos fácilmente resolver esto instalando python 2.7 y las librerias que requiere zenmap
Pero la mejor opción es instalar una GUI que hace lo mismo sin usar una versión obsoleta de python o lo que sea.
Y es exactamente lo que propone nmapsi4 que tenemos a mano en nuestros repositorios
[h]Nmapsi4[/h]
Al estar en los repositorios debian se instala al instante con un

sudo apt install 

A continuación dejo la salida de apt show nmapsi4 para enseñar las dependencias

Package: nmapsi4 Version: 0.5~alpha2-3 Priority: optional Section: net Maintainer: Debian Security Tools <team+pkg-security@tracker.debian.org> Installed-Size: 1.235 kB Depends: libc6 (>= 2.14), libgcc-s1 (>= 3.0), libqt5core5a (>= 5.15.1), libqt5dbus5 (>= 5.0.2), libqt5gui5 (>= 5.2.0) | libqt5gui5-gles (>= 5.2.0), libqt5network5 (>= 5.0.2), libqt5qml5 (>= 5.0.2), libqt5quick5 (>= 5.0.2) | libqt5quick5-gles (>= 5.0.2), libqt5webenginewidgets5 (>= 5.7.1), libqt5widgets5 (>= 5.15.1), libstdc++6 (>= 4.1.1), nmap, bind9-dnsutils Homepage: http://www.nmapsi4.org Tag: implemented-in::c++, interface::graphical, interface::x11, network::scanner, role::program, scope::utility, uitoolkit::qt, use::scanning, x11::application Download-Size: 429 kB APT-Manual-Installed: yes APT-Sources: https://ftp.udc.es/debian bullseye/main amd64 Packages Description: graphical interface to nmap, the network scanner NmapSI4 is a complete Qt-based Gui with the design goal to provide a complete nmap interface for users, in order to manage all options of this power security net scanner.
Aprendemos que la interfaz gráfica se programó en Qt5
Si queremos compilar el código fuente a mano o informarse todo se encuentra en Git Hub
[list=*]
]nmapsi4 @ Github/]
[/list]
[h]Nmapeando con nmapsi4[/h]
Tenemos al icono lanzador en “Sistema”
https://www.wifi-libre.com/img/members/3/nmapsi4_3.jpg
Para empezar pulsamos la opción Discover a network que está en el panel lateral a la izquierda, la lupa sobre la carpeta que podeís ver en la captura:
https://www.wifi-libre.com/img/members/3/nmapsi4_4.jpg
Luego nos vamos a “rango IP” para definir las IP a detectar y tenemos el resultado con 3 dispositivos detectados que podeís ver en “Discovered”,
Si quieres ir rápido puedes lanzar un escaneo pre-configurados contra el objetivo que seleccionamos con el ratón haciendo clic en “Opciones de escaneo” (en la parte superior de la GUI en la captura que sigue)
https://www.wifi-libre.com/img/members/3/nmapsi4_6.jpg
En mi caso he elegido “escaneo intensivo” sobre la IP 192.168.26,101
El resultado se encuentra en la ventana principal del programa, y es también ahí que podemos redactar la linea nmap exactamente cómo queramos
La ventana principal corresponde al icono dentro del circulo rojo en el panel lateral izquierda de la GUI
https://www.wifi-libre.com/img/members/3/nmapsi4_7.jpg
En el cuadro rojo se ve el editor de comando nmap y podemos añadir o quitar el argumento que sea
Y podéis ver que tenemos a varios resultados, en esta captura tengo una salida simplificada y fácil de consultar que me enseña los puertos que responden y lo que se ha averiguado sobre ellos (la opción en el circulo rojo del derecha)
Es más agradable que la salida bruta en consola y si no estas de acuerdo tienes a la opción al lado para ver la salida en consola entera y sin retoques (Full scan output)
Y si hacemos clic derecho en un puerto de la salida bonita tenemos a la opción “buscar vulnerabilidades”
https://www.wifi-libre.com/img/members/3/nmapsi4_8.jpg
A la cual podemos acceder directo con la opción dentro del circulo rojo en la parte izquierda de la GUI (captura siguiente)
https://www.wifi-libre.com/img/members/3/nmapsi4_9.jpg
Tenemos acceso a más de 100000 brechas colectadas por seclist y podemos consultar “matches” para todo lo que se ha detectado en el escaneo.
Si quieren mirar lo que pasa en otro puerto usan el buscador (cuadro rojo de la derecha), pulsen “Buscar” y el resultado se añadirá en una pestaña dedicada en la parte “Vulnerabilidad”
¡Muy buena opción la verdad! :plus_un:
Si hay a un script *.nse para explotar la brecha lo podemos hacer desde la GUI.

Con esto ya le hemos dado un buen repaso a esta GUI
No cuesta mucho tomarla en mano y facilita el trabajo cuando se multiplican los escaneo si comparamos con tenerlos todos en la salida de consola.
L@s usuari@s de Zenmap pueden pasarse a nmapsi4 los ojos cerrados: No estarán decepcionad@s y no tendrán que usar python 2.7

fuentes
[list=*]
]nmapsi4, página oficial/]
]nmapsi4 @ GitHub/]
] Zenmap ha muerto. Viva NmapSI4. by raul ibili @ Security Labs/]
[/list]