GNU/Linux >> Belajar Linux >  >> Linux

Cara menggunakan Pemindai Keamanan NMAP di Linux

Nmap adalah utilitas audit keamanan dan penemuan jaringan sumber terbuka dan gratis yang banyak digunakan di komunitas pengguna Linux karena mudah digunakan namun sangat kuat. Nmap bekerja dengan mengirimkan paket data pada target tertentu (melalui IP) dan dengan menafsirkan paket yang masuk untuk menentukan posting apa yang terbuka/tertutup, layanan apa yang berjalan pada sistem yang dipindai, apakah firewall atau filter telah diatur dan diaktifkan, dan akhirnya sistem operasi apa yang sedang berjalan. Kemampuan tersebut digunakan untuk berbagai alasan dan howtoforge.com tidak menganjurkan atau menyarankan penggunaan Nmap untuk tujuan jahat.

Instal Nmap

Pertama-tama, Anda harus menginstal paket “nmap” di sistem Anda.

Di CentOS

yum install nmap

Di Debian

apt-get install nmap

Di Ubuntu

sudo apt-get install nmap

Menggunakan pemindai keamanan Nmap

Kemudian Anda dapat menjalankan perintah “nmap” di terminal, disertai dengan IP atau alamat situs web target dan berbagai parameter yang tersedia. Untuk mendapatkan gambaran umum tentang semua parameter yang dapat digunakan nmap, gunakan perintah “nmap –help”.

Untuk memperkenalkan Anda dengan nmap, saya akan memberikan beberapa contoh penggunaan bersama dengan penjelasan singkat yang diharapkan akan memungkinkan pembaca untuk memodifikasi setiap perintah sesuai kebutuhannya.

sudo nmap -sS [IP address] or [website address]

Ini adalah perintah dasar yang dapat digunakan untuk memeriksa dengan cepat apakah sebuah situs web aktif (dalam hal ini, saya menggunakan IP howtoforge.com) tanpa membuat interaksi "yang dapat dicatat" dengan server target. Perhatikan bahwa ada empat port terbuka yang ditampilkan juga.

sudo nmap -O --osscan-guess [IP address] or [website address]

Perintah ini menginstruksikan nmap untuk mencoba menebak sistem operasi apa yang dijalankan pada sistem target. Jika semua port difilter (seperti yang terlihat pada tangkapan layar), perintah "menebak" ini akan menjadi opsi terbaik, tetapi hasilnya tidak dapat dianggap andal. Angka persentase memberikan gambaran tentang ketidakpastian.

sudo nmap -vv [IP address] or [website address]

Ini adalah perintah pemindaian ping yang berguna saat ingin memeriksa port target yang terbuka.

sudo nmap -sV [IP address] or [website address]

Perintah ini memungkinkan pengguna untuk memeriksa layanan yang dijalankan pada target. Perhatikan bahwa informasi “cloudflare-ngnix” telah ditambahkan di sebelah layanan port yang terbuka.

Zenmap - GUI untuk Nmap

Semua hal di atas bagus dan Anda dapat menyelam lebih dalam mencoba berbagai opsi dan melihat apa yang dapat Anda pelajari tentang target, tetapi bagi mereka yang menginginkan pendekatan yang lebih ramah pengguna, mereka harus menginstal paket "zenmap" yang merupakan alat GUI untuk Nmap. Informasi lebih lanjut tentang zenmap dapat ditemukan di sini.

Selain fakta bahwa Zenmap menawarkan kotak yang nyaman untuk memasukkan IP target Anda (atau alamat situs web) dan hasil keluaran dengan cara yang lebih menyenangkan dan dengan penyorotan yang tepat, keuntungan utamanya adalah kenyataan bahwa ia menawarkan perintah Nmap yang telah ditentukan sebelumnya yang Anda dapat cepat pilih dan jalankan. Selain itu, perangkat lunak ini menawarkan alat perbandingan pengujian, plotter topologi, dan kemampuan untuk menyimpan pindaian untuk tinjauan dan evaluasi administrator.

  • Nmap

Linux
  1. Cara menggunakan perintah sed Linux

  2. Cara menggunakan perintah grep Linux

  3. Cara menggunakan perintah history di Linux

  1. Cara Menggunakan Perintah nmap di Linux

  2. Cara Menggunakan Perintah id di Linux

  3. Cara menggunakan perintah "layar" di Linux

  1. Cara Menggunakan Perintah sejarah Linux

  2. Cara Menggunakan Perintah md5sum di Linux

  3. Cara Menggunakan Perintah Linux xargs