GNU/Linux >> Belajar Linux >  >> Linux

Pengenalan Nmap di Kali Linux

Pengantar

Nmap adalah alat yang ampuh untuk menemukan informasi tentang mesin di jaringan atau Internet. Ini memungkinkan Anda untuk menyelidiki mesin dengan paket untuk mendeteksi semuanya, mulai dari layanan yang berjalan dan port yang terbuka hingga sistem operasi dan versi perangkat lunak.

Seperti alat keamanan lainnya, Nmap tidak boleh disalahgunakan. Hanya pindai jaringan dan mesin yang Anda miliki atau miliki izin untuk menyelidikinya. Menyelidiki mesin lain dapat dianggap sebagai serangan dan ilegal.

Meskipun demikian, Nmap dapat membantu mengamankan jaringan Anda sendiri. Ini juga dapat membantu Anda memastikan bahwa server Anda dikonfigurasi dengan benar dan tidak memiliki port terbuka dan tidak aman. Ini juga akan melaporkan jika firewall Anda memfilter port dengan benar yang seharusnya tidak dapat diakses secara eksternal.

Nmap terinstal secara default di Kali Linux, jadi Anda cukup membukanya dan memulai.

Pemindaian Dasar

Nmap memiliki pengaturan default yang cukup cerdas, sehingga Anda dapat membuka Nmap dan menjalankan pemindaian tanpa menentukan apa pun selain target. Jadi, mengapa tidak mencobanya di komputer di jaringan Anda. Memindai komputer yang menjalankan Kali tidak akan memberi Anda banyak hal, jadi sebaiknya pilih komputer lain yang Anda miliki. Jika Anda sudah tahu IP salah satunya, luar biasa. Jika tidak, Nmap memiliki alat untuk mendapatkan alamat IP komputer di jaringan Anda.

Buka terminal, jika Anda belum melakukannya, dan jalankan perintah linux berikut.

# nmap -sn 192.168.1.0/24

Jika jaringan rumah Anda tidak menggunakan 192.168.1.X Struktur IP, ganti milik Anda. Urutan diakhiri dengan 0/24 untuk memberitahu Nmap untuk memindai seluruh subnet.

Apa yang akan Anda lihat saat Nmap selesai adalah daftar setiap perangkat yang dapat dijangkau. Setiap perangkat akan memiliki nama (jika ada), alamat IP, dan alamat MAC dengan produsen. Dengan menggunakan nama dan produsen perangkat keras, Anda seharusnya dapat mengetahui perangkat apa saja yang ada di jaringan Anda. Pilih komputer yang Anda miliki, dan pindai.

# nmap 192.168.1.15

Anda cukup menulis di IP komputer itu. Nmap akan membutuhkan beberapa detik untuk menyelidiki komputer dengan paket dan melaporkan kembali.

Laporan akan diurutkan, tetapi akan berisi daftar port dengan statusnya dan layanan yang sesuai dengannya. Ini juga akan menampilkan informasi alamat MAC dan IP Anda lagi.

Tanda Berguna

Meskipun default memang memberikan beberapa informasi yang berguna, dan Anda dapat mengetahui port mana yang terbuka, akan tetap menyenangkan untuk mendapatkan lebih banyak data. Nmap memiliki banyak sekali flag yang dapat Anda atur untuk menentukan bagaimana Anda ingin menjalankannya. Ada terlalu banyak untuk dibahas dalam panduan dasar ini, tetapi Anda selalu dapat memeriksa halaman manual Nmap untuk lebih lanjut.

-sS

-sS flag adalah flag pemindaian default untuk Nmap. Itu hanya menentukan cara Nmap akan memindai. Meskipun ini adalah default, mungkin ada baiknya untuk tetap menentukannya.

-T

Waktu bisa menjadi penting. Waktu pemindaian tidak hanya menentukan berapa lama pemindaian akan berlangsung, tetapi juga dapat berperan dalam memicu atau tidak memicu firewall dan pengamanan lainnya pada sistem target.

Sementara Nmap menawarkan kontrol waktu yang lebih halus, Nmap juga menyediakan enam skema pengaturan waktu yang telah dibuat sebelumnya dengan -T bendera. Pengaturan waktu ini berkisar dari 0 hingga 5, dengan 0 menjadi yang paling lambat dan paling tidak invasif dan 5 menjadi yang tercepat dan paling terbuka. -T3 adalah tanda pengaturan waktu default, tetapi banyak pengguna lebih memilih -T4 untuk mempercepat pemindaian.

-iL

Anda dapat menggunakan Nmap untuk memindai beberapa target sekaligus. Melakukannya dapat dengan mudah dilakukan secara in-line saat Anda menjalankan Nmap.

# nmap -sS -T4 192.168.1.4 192.168.1.35 192.168.1.102

Untuk sejumlah kecil target, ini berhasil, tetapi dapat dengan cepat menjadi rumit dan tidak mudah diulang. -iL flag mengimpor daftar target untuk digunakan Nmap. Dengan cara ini, Anda dapat menyimpan target dan mengulangi pemindaian di lain waktu.

Sebelum menjalankan Nmap, buka editor teks pilihan Anda dan masukkan beberapa IP di jaringan Anda.

$ vim ~/Documents/targets.txt
192.168.1.4
192.168.1.10
192.168.1.35
192.168.1.102
192.168.1.128

Simpan file itu dan jalankan Nmap dengan -iL bendera.

# nmap -sS -T4 -iL /home/user/Documents/targets.txt

Nmap akan membaca daftar dan melakukan pemindaian pada setiap entri.

-F

Secara default, Nmap akan memindai 1000 port yang paling umum digunakan pada mesin target. Ini, tentu saja, membutuhkan waktu. Jika Anda tahu bahwa Anda hanya perlu atau hanya ingin memindai port yang paling umum untuk mengurangi waktu berjalan Nmap, Anda dapat menggunakan -F bendera. -F flag memberitahu Nmap untuk hanya memindai 100 port yang paling sering digunakan, bukan 1000 yang biasa.

# nmap -sS -T4 -F 192.168.1.105

-O

Jika Anda ingin informasi tentang sistem operasi yang dijalankan pada mesin target, Anda dapat menambahkan -O flag untuk memberitahu Nmap untuk menyelidiki informasi sistem operasi juga. Nmap tidak terlalu akurat dalam hal informasi sistem operasi, tetapi biasanya sangat dekat.

# nmap -sS -T4 -O 192.168.1.105

–buka

Jika Anda hanya mencari port mana yang terbuka pada mesin tertentu, Anda dapat memberitahu Nmap untuk hanya mencari port yang terbuka dengan kode --open bendera.

# nmap -sS -T4 --open 192.168.1.105

-sV

Terkadang, berguna untuk mengetahui perangkat lunak apa dan versi perangkat lunak apa yang dijalankan mesin. Ini sangat baik untuk menyelidiki server Anda sendiri. Ini juga memberi Anda wawasan tentang informasi server apa yang dapat dilihat orang lain. -sV Nmap memungkinkan Anda mendapatkan informasi sedetail mungkin tentang layanan yang berjalan di mesin.

# nmap -sS -sV -T4 192.168.1.105

-p

Kadang-kadang, Anda mungkin hanya ingin memindai port tertentu dengan Nmap. -p flag memungkinkan Anda untuk menentukan port tertentu untuk dipindai oleh Nmap. Nmap kemudian hanya akan memindai port yang ditentukan pada mesin target.

# nmap -sS -T4 -p 25,80,443 192.168.1.105

Nmap kemudian hanya akan memindai port 25, 80, dan 443 pada komputer di 192.168.1.105 .

Jika Anda tidak mengetahui nomor port layanan umum, Anda dapat menggunakan nama layanan sebagai gantinya, dan Nmap akan mengetahuinya untuk melihat port yang benar.

# nmap -sS -T4 -p http,https,imap 192.168.1.105

-p-

Ada lebih banyak port di komputer daripada 1000 yang dipindai Nmap secara default. Akibatnya, beberapa saya terlewatkan dalam pemindaian dasar. Jika Anda benar-benar khawatir tentang keamanan sistem Anda, ada baiknya melakukan pemindaian lengkap setiap port. Untuk melakukannya, gunakan -p- bendera.

# nmap -sS -p- 192.168.1.105

Ini akan memakan waktu lama waktu, jadi tidak boleh dilakukan dengan enteng.

-A

Sekarang, Anda telah memperoleh banyak tanda untuk digunakan. Menggunakan semuanya bersama-sama bisa sangat canggung. Nmap memiliki -A hanya untuk alasan ini. Ini semacam bendera “wastafel dapur” yang memberitahu Nmap untuk mengumpulkan informasi sebanyak mungkin secara agresif.

# nmap -A 192.168.1.105

Keluaran Logging

Itu pasti bisa menyimpan hasil dari Nmap. Anda bisa. Nmap memiliki flag lain yang memungkinkan Anda untuk menyimpan output dalam berbagai format berbeda. Ini sangat bagus untuk pemindaian panjang seperti pemindaian dengan -p- bendera. Untuk menggunakan kemampuan logging Nmap, berikan -oN atau -oX beserta nama filenya. -oN mencatat output normal. -oX mencatat output sebagai XML. Secara default, Nmap akan menimpa log yang ada dengan yang baru, jadi berhati-hatilah untuk tidak menimpa apa pun yang tidak Anda inginkan.

# nmap -sS -p- -oN  Documents/full-scan.txt 192.168.7.105

Anda dapat menemukan log lengkap dalam file teks ketika Nmap selesai.

Jika Anda menginginkan sesuatu yang konyol, coba -oS bendera sebagai gantinya.

Pemikiran Penutup

Akhirnya, itu saja. Sebenarnya, itu bahkan tidak dekat, tapi itu pasti cukup untuk kursus kilat cepat. Anda dapat bermain-main dengan flag yang berbeda dan kombinasi flag yang berbeda untuk menyetel Nmap untuk mendapatkan hasil yang Anda inginkan. Pastikan untuk melakukan ini hanya pada mesin dan jaringan Anda sendiri, dan Anda akan mendapatkan pengalaman menarik yang mungkin dapat menghemat data Anda.


Linux
  1. Peningkatan Aksesibilitas Kali Linux

  2. Pasca Rilis Kali Linux

  3. Kali Linux 1.0.7 Rilis

  1. Metapackage Kali Linux

  2. Kali Linux 1.0.6 Rilis

  3. Rilis Kali Linux 2.0 - Sana

  1. Cara Menggunakan Perintah nmap di Linux

  2. Kali Linux 1.1.0 Rilis

  3. Kali Linux 2017.1 Rilis