Nmap

Panduan Kali Linux Nmap

Panduan Kali Linux Nmap
Alat Nmap ("Network Mapper") digunakan dalam pengintaian aktif untuk tidak hanya menentukan sistem langsung tetapi juga menentukan lubang dalam sistem. Alat serbaguna ini adalah salah satu alat terbaik di komunitas peretasan dan didukung dengan baik. Nmap tersedia di semua sistem operasi dan juga tersedia dalam GUI. Ini digunakan untuk menemukan kerentanan jaringan. Ini adalah alat pengujian penetrasi jaringan yang digunakan oleh sebagian besar pentester saat melakukan pentesting. Tim Nmap menciptakan Zenmap. Ini menyediakan representasi antarmuka pengguna grafis dari Nmap. Ini adalah cara tambahan dalam menggunakan Nmap, jadi jika Anda tidak menyukai antarmuka baris perintah dan bagaimana informasi ditampilkan, Anda dapat menggunakan zenmap.

Kali Linux bekerja dengan Nmap:


Pada layar Kali Linux, penginstal akan menampilkan pengguna untuk kata sandi pengguna 'root', yang harus Anda masuki. Lingkungan Desktop Pencerahan dapat dimulai dengan menggunakan perintah startx setelah masuk ke mesin Kali Linux Linux. Lingkungan desktop tidak diperlukan untuk dijalankan oleh Nmap.

$ mulaix

Anda harus membuka jendela terminal setelah Anda masuk ke pencerahan. Menu akan muncul dengan mengklik latar belakang desktop. Untuk navigasi ke terminal dapat dilakukan sebagai berikut :

Aplikasi -> Sistem -> "Terminal Root".

Semua program shell bekerja untuk tujuan Nmap. Setelah peluncuran terminal yang sukses, kesenangan Nmap dapat dimulai.

Menemukan host langsung di jaringan Anda:

Alamat IP mesin kali adalah 10.0.2.15, dan alamat IP mesin target adalah '192.168.56.102'.

Apa yang ditayangkan di jaringan tertentu dapat ditentukan dengan pemindaian Nmap cepat. Ini adalah pemindaian 'Daftar Sederhana'.

$nmap -sL 192.168.56.0/24

Sayangnya, tidak ada host langsung yang dikembalikan dengan menggunakan pemindaian awal ini.

Temukan dan Ping Semua Host Langsung di Jaringan Saya:

Untungnya, Anda tidak perlu khawatir, karena menggunakan beberapa trik yang diaktifkan oleh Nmap, kita dapat menemukan mesin ini these. Trik yang disebutkan akan memberitahu Nmap untuk melakukan ping ke semua alamat di 192.168.56.0/24 jaringan.

$nmap -sn 192.168.56.0/24

Jadi, Nmap telah mengembalikan beberapa host potensial untuk dipindai.

Temukan port terbuka melalui Nmap:

Biarkan nmap melakukan pemindaian port untuk menemukan target tertentu dan melihat hasilnya.

$nmap 192.168.56.1.100-102

Beberapa layanan mendengarkan pada mesin khusus ini ditunjukkan oleh port ini. Alamat IP ditetapkan ke mesin rentan metasploitable; inilah mengapa ada port terbuka di host ini. Banyak port yang dibuka di sebagian besar mesin tidak normal. Akan bijaksana untuk menyelidiki mesin dengan cermat. Mesin fisik di jaringan dapat dilacak oleh administrator.

Temukan Layanan Mendengarkan di Port pada mesin Host Kali:

Ini adalah pemindaian layanan yang dilakukan melalui Nmap, dan tujuannya adalah untuk memeriksa layanan mana yang mungkin mendengarkan pada port tertentu. Nmap akan menyelidiki semua port yang terbuka dan akan mengumpulkan informasi dari layanan yang berjalan di setiap port.

$nmap -sV 192.168.56.102

Ini berfungsi untuk mendapatkan informasi tentang nama host dan sistem operasi saat ini yang berjalan pada sistem target. Versi "vsftpd" 2.3.4 sedang berjalan di mesin ini, yang merupakan versi VSftpd yang cukup lama, yang mengkhawatirkan bagi administrator. Untuk versi khusus ini (ExploitDB ID - 17491), kerentanan serius ditemukan pada tahun 2011.

Temukan Login FTP Anonim di Host:

Untuk mengumpulkan informasi lebih lanjut, biarkan Nmap melihat lebih dekat.

$nmap -sC 192.168.56.102 -p 21

Perintah di atas telah menemukan bahwa masuk FTP anonim diizinkan di server khusus ini.

Periksa Kerentanan pada Host:

Karena versi VSftd yang disebutkan sebelumnya sudah tua dan rentan, jadi ini cukup mengkhawatirkan. Mari kita lihat apakah Nmap dapat memeriksa kerentanan vsftpd.

$ cari .nse | grep ftp

Perlu dicatat bahwa untuk masalah backdoor VSftpd, Nmap memiliki skrip NSE, (Nmap Scripting Engine) adalah salah satu fitur Nmap yang paling berguna dan dapat disesuaikan. Hal ini memungkinkan pengguna untuk menulis skrip sederhana untuk mekanisasi berbagai tugas jaringan. Sebelum menjalankan skrip ini terhadap host, kita harus tahu cara menggunakannya.

$nmap --script-help=ftp-vsftd-backdoor.nse

Ini dapat digunakan untuk memeriksa apakah mesin rentan atau tidak.

Jalankan skrip berikut:

$nmap --script=ftp-vsftpd-pintu belakang.nse 192.168.56.102 -p 21

Nmap memiliki kualitas yang cukup dan selektif. Dengan cara ini, untuk memindai jaringan milik pribadi bisa jadi membosankan. Pemindaian yang lebih agresif dapat dilakukan dengan menggunakan Nmap. Ini akan memberikan informasi yang agak sama, tetapi perbedaannya adalah kita dapat melakukannya dengan menggunakan satu perintah daripada menggunakan banyak perintah. Gunakan perintah berikut untuk pemindaian agresif:

$nmap -A 192.168.56.102

Jelas bahwa hanya dengan menggunakan satu perintah, Nmap dapat mengembalikan banyak informasi. Sebagian besar informasi ini dapat digunakan untuk memeriksa perangkat lunak apa yang mungkin ada di jaringan dan untuk menentukan cara melindungi mesin ini.

Kesimpulan:

Nmap adalah alat serbaguna untuk digunakan dalam komunitas peretasan. Artikel ini memberi Anda deskripsi singkat tentang Nmap dan fungsinya.

Port Sumber Terbuka dari Mesin Game Komersial
Rekreasi mesin game gratis, open source, dan lintas platform dapat digunakan untuk bermain lama serta beberapa judul game yang cukup baru. Artikel ini...
Game Baris Perintah Terbaik untuk Linux
Baris perintah bukan hanya sekutu terbesar Anda saat menggunakan Linux-ini juga dapat menjadi sumber hiburan karena Anda dapat menggunakannya untuk me...
Aplikasi Pemetaan Gamepad Terbaik untuk Linux
Jika Anda suka bermain game di Linux dengan gamepad alih-alih sistem input keyboard dan mouse biasa, ada beberapa aplikasi yang berguna untuk Anda. Ba...