GNU/Linux >> Belajar Linux >  >> Linux

Menghitung jaringan baru dengan Nmap

Pernahkah Anda muncul untuk pekerjaan baru, siap untuk memulai, hanya untuk antusiasme Anda terkuras oleh kesadaran lambat namun menakjubkan bahwa tidak ada yang memiliki diagram jaringan?

Anda mungkin menggaruk kepala dan bertanya-tanya:“Bagaimana cara melakukan sesuatu di sekitar sini?”

Tapi jangan khawatir—di mana pun ada masalah, di situ ada peluang untuk menjadi pemecah masalah. Anda tidak mendengarnya dari saya, tetapi saya pernah mendengar bahwa pemecah masalah mendapat kenaikan gaji.

Artikel ini untuk menemukan ruang lingkup jaringan sebagai sysadmin di lingkungan baru. Dengan demikian, ini mencakup flag Nmap sederhana untuk membantu seseorang di dalam jaringan menemukan host dan fakta tentang mereka. Ini bukan artikel tentang audit keamanan, pengujian penetrasi, atau kasus penggunaan Nmap tingkat lanjut lainnya. Jika Anda baru mengenal Nmap dan Anda perlu mengenal jaringan Anda, baca terus.

Peringatan: Majikan Anda mungkin menafsirkan pemindaian jaringan sebagai serangan. Harap pastikan Anda memiliki izin untuk menggunakan Nmap sebelum melakukan pemindaian apa pun.

Tidak ada alat yang lebih baik untuk memecahkan masalah jaringan yang tidak dikenal dan tidak terdokumentasi selain Nmap. Lebih dari sekadar sapuan ping yang bagus, dengan pemindaian yang tepat, Nmap dapat mengisi diagram jaringan baru Anda dengan alamat MAC, port terbuka, sistem operasi (OS), dan layanan host di jaringan Anda.

Berikut cara menemukan apa yang ada di jaringan Anda.

Penemuan tuan rumah - Apakah ada orang di rumah?

Langkah pertama dalam mempelajari jaringan baru adalah menentukan apa yang terpasang ke jaringan Anda dan layanan mana yang terekspos. Meskipun ini mungkin terdengar seperti tugas yang sederhana, pertimbangkan bahwa jaringan Kelas A (10.0.0.0/8) memiliki lebih dari 16 juta alamat yang tersedia. Membuat pekerjaan menjadi lebih sulit, sebagian besar firewall modern memblokir permintaan echo (ping) ICMP.

Itu sebabnya, secara default, Nmap melakukan penemuan host dengan mengirimkan empat probe berbeda:ICMP tipe 8 (permintaan gema), ICMP tipe 13 (permintaan stempel waktu), paket TCP SYN ke port 443, dan paket TCP ACK ke port 80 Selain itu, Nmap mengirimkan permintaan ARP untuk semua host di jaringan lokal, dengan mengisi rincian alamat MAC.

[ Anda mungkin juga ingin membaca: Menemukan perangkat jahat di jaringan Anda menggunakan Nmap ]

Melakukan pemindaian pertama Anda dengan nmap

# nmap -sn <target>

Di sini, dapat berupa nama host, alamat IP, notasi CIDR, atau rentang IP.

Catatan :Nama host ditanyakan terhadap DNS, sementara IP menjalani pencarian terbalik. Rentang IP dapat terlihat seperti 192.168.1-10.0-255, yang akan dimulai dari 192.168.1.0 dan meningkat menjadi 192.168.10.255.

Untuk mengenal jaringan baru, masuk akal untuk menggunakan alamat subnet lengkap, seperti 192.168.1.0/24.

Perintah ini melakukan tanpa pemindaian port , mengirimkan empat probe penemuan host yang dibahas sebelumnya, merekam hasilnya, dan kemudian mengakhirinya. Ini adalah cara cepat dan mudah untuk mempelajari apa yang ada di jaringan Anda dengan cara yang lebih andal daripada ping siaran atau sapuan ping sederhana.

Melacak rute

Untuk menggali lebih dalam lingkungan jaringan Anda, Anda dapat melakukan pemindaian yang sama dengan --traceroute pilihan. Pemindaian ini akan mencoba menentukan lompatan perantara antara stasiun kerja Anda dan host jarak jauh yang dipindai.

Meskipun ini cukup untuk memulai diagram jaringan baru, Anda mungkin memutuskan bahwa Anda melewatkan beberapa detail.

Memindai port yang terbuka

Dengan ditemukannya host di jaringan kami, saatnya untuk menggali lebih dalam.

Pada titik ini, Anda mungkin ingin menempatkan daftar IP aktif baru ke dalam file, dengan entri yang dipisahkan oleh spasi, tab, atau baris baru. Gunakan file ini sebagai input target untuk pemindaian port.

# nmap -iL <ip list>

Perintah ini memindai semua port bernama plus port 0-1024. Jika Anda ingin mempercepat proses, Anda dapat mengeluarkan -F flag, yang akan mengurangi pemindaian ke 100 port paling umum.

Jika Anda ingin menentukan rentang port secara manual, cukup -p#-# menginstruksikan Nmap untuk memindai semua port dalam jangkauan Anda, termasuk port yang didefinisikan sebagai titik awal dan titik akhir.

Nmap melaporkan setiap port ini dengan salah satu dari tiga hasil berikut:

  • Buka - Aplikasi secara aktif menerima paket
  • Tertutup - Port dapat diakses, tetapi tidak ada aplikasi yang mendengarkan
  • Difilter - Nmap tidak dapat menentukan apakah buka atau tutup

Ada tiga status lainnya (tanpa filter, buka|terfilter, tertutup|terfilter). Namun, Anda biasanya hanya akan melihatnya saat menjalankan pemindaian lebih lanjut.

Pemindaian port tingkat berikutnya

Nmap dapat melakukan pemindaian port lebih lanjut, memberikan detail tentang layanan yang mendengarkan pada port terbuka.

Salah satu aspek yang sangat mengesankan dari Nmap adalah database ekstensifnya yang terdiri dari 2.200+ layanan. Ia menggunakan database ini untuk mengkorelasikan tanggapan penyelidikan dengan perangkat lunak tertentu dan mendengarkan versi pada port. Anda dapat menggunakan informasi ini tidak hanya untuk mengembangkan diagram jaringan baru, tetapi juga untuk memverifikasi patch di seluruh jaringan Anda.

Menerapkan fungsi ini semudah menambahkan -sV ke perintah pemindaian port terbuka.

# nmap -iL <ip list> -sV

Mengidentifikasi OS

Sekarang, Anda telah menghitung host di jaringan, port terbuka, dan layanan yang berjalan di port tersebut. Hanya ada satu hal yang hilang:Sistem operasi host.

Seperti kebanyakan hal di Nmap, menemukan informasi ini hanya dengan satu tanda:-O

Ini paling baik dikombinasikan dengan pemindaian versi layanan:

# nmap -iL <ip list> -sV -O

[ Lembar contekan gratis:Dapatkan daftar utilitas dan perintah Linux untuk mengelola server dan jaringan. ] 

Pencacahan jaringan selesai

Anda sekarang memiliki alat yang Anda butuhkan untuk memindai dan menghitung jaringan baru Anda.

Tentu saja, akan ada beberapa hal yang perlu diketahui, seperti port yang terlewat atau difilter, versi perangkat lunak yang salah, kesalahan identifikasi OS, atau detail lainnya, tetapi gambaran menyeluruh dari jaringan baru Anda seharusnya cukup lengkap.

Berikut ulasan singkat tentang apa yang telah Anda pelajari:

  • Target pemindaian dapat berupa nama host, IP, jaringan CIDR, atau rentang IP
  • -sn akan melakukan tanpa port scan , metode penemuan sentuhan ringan yang terdiri dari empat probe
  • -iL akan mengimpor daftar IP, dipisahkan oleh baris baru, tab, atau spasi
  • Pemindaian default akan memindai semua port bernama plus port 0-1024
  • Rentang port dapat ditentukan dengan -p#-# , yang akan memindai semua port, termasuk
  • Port umumnya akan dilaporkan sebagai terbuka, tertutup, atau difilter
  • Tentukan perangkat lunak dan versi yang mendengarkan pada port dengan -sV
  • Informasi OS ditemukan dengan menggunakan -O

Jika Anda ingin mempelajari lebih lanjut, lihat halaman manual (man 1 nmap ), atau ambil buku Nmap Network Scanning untuk menjadi ahli Nmap sejati.


Linux
  1. Memulai NetworkManager di Linux

  2. Memulai dengan firewall Linux

  3. Mengonfigurasi antarmuka jaringan dengan alamat IP Statis pada RHEL 7

  1. Apa yang baru dengan rdiff-backup?

  2. Pesan Shutdown Baru Dengan 20,04?

  3. Menguji layanan jaringan dengan Netcat

  1. Memecahkan masalah jaringan Anda dengan tcpdump

  2. Menemukan perangkat jahat di jaringan Anda menggunakan Nmap

  3. Sisipkan Baris Baru Dengan Nilai yang Hilang (na)?