Linux

Cara Menggunakan Perintah nmap

Cara Menggunakan Perintah nmap

Nmap adalah alat pemindaian jaringan yang kuat untuk audit keamanan dan pengujian penetrasi. Ini adalah salah satu alat penting yang digunakan oleh administrator jaringan untuk memecahkan masalah konektivitas jaringan dan pemindaian port .

Nmap juga dapat mendeteksi alamat Mac, jenis OS, versi layanan, dan banyak lagi.

Artikel ini menjelaskan dasar-dasar cara menggunakan nmap perintah untuk melakukan berbagai tugas jaringan.

Menginstal Nmap#

Nmap adalah program multi-platform yang dapat diinstal pada semua sistem operasi utama. Awalnya dirilis sebagai alat khusus Linux, dan kemudian porting ke sistem lain seperti BSD, Windows, dan macOS.

Jika Anda lebih suka GUI daripada baris perintah, Nmap juga memiliki antarmuka pengguna grafis yang disebut Zenmap .

Paket biner resmi tersedia untuk diunduh dari halaman unduhan Nmap .

Prosedur instalasi sangat mudah dan bervariasi sesuai dengan sistem operasi Anda.

Menginstal Nmap di Ubuntu dan Debian #

Nmap tersedia dari repositori default Ubuntu dan Debian. Untuk menginstalnya, jalankan:

sudo apt updatesudo apt install nmap

Menginstal Nmap di CentOS dan Fedora #

Di CentOS dan turunan Red Hat lainnya, jalankan:

sudo dnf instal nmap

Menginstal Nmap di macOS#

pengguna macOS dapat menginstal Nmap dengan mengunduh file “.dmg” paket instalasi dari situs Nmap atau melalui Homebrew:

brew install nmap

Menginstal Nmap di Windows#

Nmap versi Windows memiliki beberapa keterbatasan, dan umumnya sedikit lebih lambat daripada versi UNIX.

Opsi termudah untuk menginstal Nmap di Windows adalah mengunduh dan menjalankan file exe instalasi sendiri.

Anda dapat menjalankan Nmap di Windows baik dari baris perintah atau dengan meluncurkan program Zenmap. Untuk informasi lebih lanjut tentang cara menggunakan Nmap di Windows, periksa petunjuk penggunaan pasca-instal .

Menggunakan Nmap#

Nmap biasanya digunakan untuk mengaudit keamanan jaringan, pemetaan jaringan, mengidentifikasi port yang terbuka, dan mencari perangkat online.

Sintaks yang disederhanakan dari nmap perintahnya adalah sebagai berikut:

nmap [Opsi] [Target… ] 

Contoh paling dasar dalam menggunakan Nmap adalah memindai satu target sebagai pengguna standar tanpa menentukan opsi apa pun:

pemindaian nmap.nmap.organisasi

Saat dipanggil sebagai pengguna non-root yang tidak memiliki hak paket mentah, nmap menjalankan pemindaian koneksi TCP. (-sT) diaktifkan secara default dalam mode unprivileged.

Outputnya akan terlihat seperti ini, termasuk informasi dasar tentang pemindaian dan daftar port TCP yang terbuka dan terfilter.

Memulai Nmap 7.91 ( https://nmap.org ) pada 16-12-2020 20:19 CET Laporan pemindaian Nmap untuk pemeran.lan (192.168.10.121) Tuan rumah sudah bangun (0.048 detik). Tidak ditampilkan: 981 port tertutup LAYANAN NEGARA PELABUHAN 21/tcp buka ftp 22/tcp buka ssh 25/tcp buka smtp 53/tcp buka domain 80/tcp buka http 110/tcp buka pop3 143/tcp buka imap 443/tcp buka https 587 /tcp open submission 993/tcp open imaps 995/tcp open pop3s 1025/tcp open NFS-or-IIS 1080/tcp open socks 8080/tcp open http-proxy 8081/tcp open blackice-icecap Nmap selesai: 1 alamat IP (1 host up) dipindai dalam 1.78 detik 

Opsi pemindaian paling populer adalah pemindaian TCP SYN (-sS) yang lebih cepat daripada opsi koneksi dan bekerja melawan semua tumpukan TCP yang sesuai.

-sS diaktifkan secara default ketika nmap dipanggil sebagai pengguna dengan hak administratif:

sudo nmap 192.168.10.121

Untuk hasil yang lebih detail, gunakan peningkatan verbositas dengan -v atau -vv:

sudo nmap -vv 192.168.10.121

Untuk melakukan pemindaian UDP, jalankan perintah dengan (-sU) opsi sebagai pengguna root:

sudo nmap -sU 192.168.10.121

Untuk daftar lengkap metode pemindaian port, kunjungi halaman dokumentasi Nmap .

Nmap juga mendukung alamat IPv6. Untuk menentukan host IPv6 gunakan: -6 pilihan:

sudo nmap -6 fd12:3456:789a:1::1

Menentukan Host Target #

Nmap memperlakukan semua argumen yang bukan pilihan sebagai host target.

Argumen dianggap opsi jika dimulai dengan tanda hubung tunggal atau ganda (-, --).

Opsi paling sederhana adalah meneruskan satu atau lebih alamat target atau nama domain:

nmap 192.168.10.121 tuan rumah.untuk.memindai

Anda dapat menggunakan notasi CIDR untuk menentukan rentang jaringan:

nmap 192.168.10.0/24

Untuk menentukan rentang oktet gunakan karakter tanda hubung. Misalnya, untuk memindai 192.168.10.1, 192.168.11.1, dan 192.168.12.1:

nmap 192.168.10-12.1

Karakter lain yang dapat Anda gunakan untuk menentukan target adalah koma. Perintah berikut menargetkan host yang sama dengan yang di atas:

nmap 192.168.10,11,12.1

Anda dapat menggabungkan semua bentuk:

nmap 10.8-10.10,11,12.0/28 192.168.1-2.100,101

Untuk memastikan Anda menentukan host yang benar sebelum memindai, gunakan opsi pemindaian daftar (-sL), yang hanya mencantumkan target tanpa menjalankan pemindaian:

nmap -sL 10.8-10.10,11,12.0/28 192.168.1-2.100,101

Jika Anda ingin mengecualikan target yang termasuk dalam rentang yang Anda tentukan, gunakan --mengecualikan pilihan:

nmap 10.8-10.10,11,12.0/28 --tidak termasuk 10.10.12.12

Menentukan dan Memindai Port #

Secara default, Nmap melakukan pemindaian cepat untuk 1000 port paling populer. Port ini bukan 1.000 port berurutan pertama, tetapi 1.000 port yang paling umum digunakan mulai dari 1 hingga 65389.

Untuk memindai semua port dari 1 hingga 65535, gunakan -p- pilihan:

nmap -p- 192.168.10.121

Setiap port dapat berada di salah satu status berikut:

Port dan rentang port ditentukan dengan: -p pilihan.

Misalnya, untuk memindai hanya port 443, Anda akan menggunakan perintah berikut:

nmap -p 443 192.168.10.121

Untuk menentukan lebih dari satu port, pisahkan port target dengan koma:

nmap -p 80.443 192.168.10.121

Rentang port dapat ditentukan dengan simbol tanda hubung. Misalnya, untuk memindai semua port UDP mulai dari 1 hingga 1024, Anda akan menjalankan:

sudo nmap -sU -p 1-1024 192.168.10.121

Semua digabungkan:

nmap -p 1-1024,8080,9000 192.168.10.121

Port juga dapat ditentukan menggunakan nama port. Misalnya, untuk memindai port 22, ssh, Anda dapat menggunakan:

nmap -p ssh 192.168.10.121

Pemindaian Ping #

Untuk melakukan pemindaian ping atau penemuan host, aktifkan nmap perintah dengan -sn pilihan:

sudo nmap -sn 192.168.10.0/24

Itu -sn opsi memberitahu Nmap hanya untuk menemukan host online dan tidak melakukan pemindaian port. Ini berguna ketika Anda ingin dengan cepat menentukan host mana yang aktif dan berjalan.

Menonaktifkan Resolusi Nama DNS #

Perilaku default Nmap adalah melakukan resolusi reverse-DNS untuk setiap host yang ditemukan, yang meningkatkan waktu pemindaian.

Saat memindai jaringan besar, sebaiknya nonaktifkan resolusi DNS terbalik dan percepat pemindaian. Untuk melakukan itu, jalankan perintah dengan -tidak pilihan:

sudo nmap -n 192.168.10.0/16

Deteksi OS, Layanan, dan Versi #

Nmap dapat mendeteksi sistem operasi host jarak jauh menggunakan sidik jari tumpukan TCP/IP. Untuk menjalankan deteksi OS, jalankan perintah dengan with -HAI pilihan:

sudo nmap -O scanme.nmap.organisasi

Jika Nmap dapat mendeteksi OS host, itu akan mencetak sesuatu seperti di bawah ini:

… Jenis perangkat: tujuan umum Menjalankan: Linux 5.X OS CPE: cpe:/o:linux:linux_kernel:5 Detail OS: Linux 5.0 - 5.4 Jarak Jaringan: 18 hop deteksi OS dilakukan. Harap laporkan hasil yang salah di https://nmap.org/kirim/ . Nmap selesai: 1 alamat IP (1 host ke atas) dipindai dalam 26.47 detik 

Biasanya, layanan sistem mendengarkan pada port standar yang terkenal dan dicadangkan untuk mereka. Misalnya, jika port 22 yang sesuai dengan layanan SSH terbuka, Anda akan menganggap bahwa server SSH berjalan di host. Namun, Anda tidak dapat benar-benar yakin karena orang dapat menjalankan layanan pada port apa pun yang mereka inginkan.

Dengan deteksi layanan dan versi, Nmap akan menunjukkan kepada Anda program apa yang didengarkan pada port dan versi program.

Untuk memindai layanan dan versi, gunakan -sV pilihan:

sudo nmap -sV scanme.nmap.organisasi
… PORT STATE SERVICE VERSION 19/tcp filtered charge 22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protokol 2.0) 80/tcp buka http Apache httpd 2.4.7 ((Ubuntu)) 135/tcp difilter msrpc 139/tcp difilter netbios-ssn 445/tcp difilter microsoft-ds 9929/tcp buka nping-echo Nping echo 31337/tcp buka tcpwrapped Info Layanan: OS: Linux; CPE: cpe:/o:linux:linux_kernel… 

Anda juga dapat memindai OS, Versi, dan menjalankan traceroute dalam satu perintah menggunakan -SEBUAH pilihan:

sudo nmap -A 192.168.10.121

Keluaran Nmap #

Secara default, Nmap mencetak informasi ke output standar (stdout).

Jika Anda memindai jaringan besar atau memerlukan informasi untuk penggunaan nanti, Anda dapat menyimpan output ke file.

Nmap menyediakan beberapa tipe output. Untuk menyimpan output dalam format normal, gunakan -di pilihan diikuti dengan nama file:

sudo nmap -sU -p 1-1024 192.168.10.Keluaran 121-on.txt

Opsi paling populer adalah menyimpan output dalam format XML. Untuk melakukannya, gunakan -lembu pilihan:

sudo nmap -sU -p 1-1024 192.168.10.121-oX keluaran.xml

Format lain yang berguna adalah output grepable, yang dapat diuraikan dengan alat Unix standar seperti grep , awk dan memotong . Output grepable ditentukan dengan -oG pilihan:

sudo nmap -sU -p 1-1024 192.168.10.121-oG keluaran

Mesin Skrip Nmap #

Salah satu fitur Nmap yang paling kuat adalah mesin skripnya. Nmap dikirimkan dengan ratusan skrip, dan Anda juga dapat menulis skrip Anda sendiri dalam bahasa Lua.

Anda dapat menggunakan skrip untuk mendeteksi malware dan backdoor, melakukan serangan brute force, dan banyak lagi.

Misalnya, untuk memeriksa apakah host tertentu disusupi, Anda dapat menggunakan:

nmap -sV --script http-malware-host scanme.nmap.organisasi

Kesimpulan #

Nmap adalah alat sumber terbuka yang digunakan terutama oleh administrator jaringan untuk menemukan host dan memindai port.

Harap dicatat bahwa di beberapa negara, tidak sah untuk memindai jaringan tanpa otorisasi.

Jika Anda memiliki pertanyaan atau komentar, silakan tinggalkan komentar di bawah ini.

Cara Menginstal League Of Legends di Ubuntu 14.04
Jika Anda adalah penggemar League of Legends, maka ini adalah kesempatan bagi Anda untuk menguji coba League of Legends. Perhatikan bahwa LOL didukung...
Instal Game Strategi OpenRA terbaru di Ubuntu Linux
OpenRA adalah mesin game Strategi Waktu Nyata Libre/Gratis yang membuat ulang game Westwood awal seperti Command & Conquer klasik: Red Alert. Mod yang...
Instal Dolphin Emulator terbaru untuk Gamecube & Wii di Linux
Dolphin Emulator memungkinkan Anda memainkan game Gamecube & Wii pilihan Anda di Komputer Pribadi (PC) Linux. Menjadi emulator game sumber terbuka da...