Jika Anda pernah melakukan pemantauan jaringan, Anda harus terbiasa dengan Nmap. Ini adalah pemindai port yang kuat yang memungkinkan admin menemukan titik lemah di jaringan mereka.
Anda dapat menyelidiki seluruh jaringan, melihat layanan yang berjalan, dan menemukan kerentanan yang diketahui menggunakan satu perintah nmap. Panduan ini menunjukkan beberapa cara berguna untuk menganalisis layanan jaringan menggunakan nmap di Linux.
Bagaimana Memindai Jaringan Menggunakan Nmap
Nmap dapat memindai seluruh jaringan untuk mencari host yang tersedia dan port terbuka. Ada beberapa metode pemindaian yang dapat dipilih. Jenis pemindaian agresif menghasilkan lebih banyak informasi, tetapi firewall mungkin menandainya. Di sisi lain, pemindaian diam-diam lebih cocok untuk skenario dunia nyata.
nmap -sT scanme.nmap.org
Ini adalah pemindaian koneksi TCP. Jenis pemindaian ini menyelesaikan jabat tangan TCP tiga arah dengan host. Namun, ini juga memudahkan host untuk memblokir pemindaian semacam itu. Plus, mereka juga membutuhkan waktu lebih lama untuk menyelesaikannya.
Pemindaian SYN, di sisi lain, tidak menyelesaikan seluruh jabat tangan tiga arah. Jadi, lebih sulit untuk memblokir dan lebih cepat daripada pemindaian koneksi TCP.
>nmap -sS scanme.nmap.org
Karena sebagian besar web menggunakan TCP, pemindaian UDP lebih jarang. Namun, Anda dapat menggunakannya untuk menemukan layanan DNS, SNMP, dan DHCP.
nmap -sU scanme.nmap.org
Pemindaian SCTP INIT adalah fitur nmap kuat lainnya di Linux. Namun, belum semua perangkat menggunakan protokol ini. Jadi, permukaan pengawasan mungkin lebih pendek. Terlepas dari itu, pemindaian ini cepat, tersembunyi, dan akurat.
nmap -sY scanme.nmap.org
Bagaimana Menentukan Host Menggunakan Nmap di Linux
Nmap memungkinkan admin untuk menganalisis jaringan dalam beberapa metode. Anda dapat memindai satu IP, berbagai IP, dan IP yang dipilih.
nmap -sS 192.168.1.1
nmap -sS 192.168.1.1/24
nmap -sS 192.168.1.1 192.168.1.101 192.168.1.201
Semua pemindaian nmap ini dilakukan di jaringan lokal. Anda juga dapat memindai jaringan jarak jauh dengan cara yang sama.
Pastikan Anda memiliki izin yang diperlukan jika Anda tidak ingin menghadapi tantangan hukum. Kami merekomendasikan membuat Mesin Virtual (VM) untuk menguji perintah nmap ini. Itu salah satu alasan yang lebih praktis untuk menggunakan Mesin Virtual.
Bagaimana Menentukan Port di Nmap
Nmap memindai 1000 port paling populer secara default. Namun, seringkali membutuhkan waktu lebih lama dan dapat memicu firewall atau sistem deteksi intrusi. Kami dapat menentukan port jarak jauh untuk mengatasi masalah ini.
nmap -sS -p 80,443 192.168.1.1
nmap -sS -p 21-25,80,139,8080 192.168.1.1
Anda dapat menambahkan sebanyak mungkin port yang Anda inginkan menggunakan -p pilihan. Itu -F Pilihan memilih mode cepat, yang pada dasarnya memindai lebih sedikit port daripada pemindaian default.
nmap -sS -F 192.168.1.1
Itu –top-port opsi memungkinkan admin untuk menentukan port paling populer. Ini bisa berguna untuk pengintaian skala besar.
nmap -sS --top-ports 10 192.168.1.1
Cara Mendeteksi Layanan dan Informasi Versi
Nmap hebat dalam menemukan layanan dan informasi versinya. Data ini cukup akurat dalam banyak kasus. Anda dapat menambahkan deteksi versi ke pemindaian nmap Anda dengan menambahkan -sV pilihan.
nmap -sS -sV -p 80,443 192.168.1.1
Nmap menggunakan beberapa teknik untuk mengambil informasi versi. Anda dapat mengontrol operasi menggunakan –versi-intensitas pilihan. Semakin besar intensitasnya, semakin akurat hasilnya. Namun, mereka juga membutuhkan lebih banyak waktu.
nmap -sS -sV --version-intensity 9 192.168.1.1
Anda juga dapat menggunakan nmap untuk mendeteksi versi OS. Ini sangat membantu karena Anda segera menemukan layanan usang.
nmap -sS -O -p 80,443 192.168.1.1
Itu –osscan-guess opsi mungkin memberikan sedikit lebih banyak informasi dalam beberapa skenario. Tapi, itu jauh lebih mengganggu.
nmap -sS --osscan-guess 192.168.1.1
Anda juga bisa menggunakan -SEBUAH opsi untuk mengaktifkan versi dan deteksi OS bersama traceroute.
nmap -sS -A -p 80,443 192.168.1.1
Bagaimana Cara Menggunakan Nmap Scripts di Linux?
Skrip Nmap menggabungkan kekuatan dan fleksibilitas. Admin dapat memilih dari berbagai skrip NSE berbasis komunitas atau membuat skrip kustom sendiri. Nmap mengkategorikan skrip default untuk membuatnya lebih mudah digunakan.
nmap --script=version 192.168.1.1
Skrip Nmap ditulis dalam Lua dan disimpan di / usr / share / nmap / nselib /. Beberapa skrip NSE menarik lainnya termasuk auth, vulns, exploit, dan brute. Anda dapat menggunakan beberapa skrip menggunakan daftar yang dipisahkan koma.
nmap --script=version,auth 192.168.1.1
Menambahkan spasi di antara koma akan menghentikan pemindaian. Pastikan untuk menghindarinya. Anda juga dapat menentukan skrip terkait menggunakan karakter pengganti gaya bash.
nmap --script=http* 192.168.1.1
Anda selalu dapat mempelajari lebih lanjut tentang skrip nmap menggunakan –script-help pilihan.
nmap --script-help "discovery"
Bagaimana Mengontrol Waktu Pindai untuk Nmap di Linux
Nmap memberikan kinerja luar biasa di luar kotak. Namun, Anda juga dapat menyesuaikan waktu untuk memenuhi tujuan pemindaian Anda. Itu -T opsi memungkinkan kita untuk mengatur template waktu antara nol hingga lima. Nilai yang lebih tinggi menentukan pemindaian yang lebih cepat.
nmap -sS -T 2 --top-ports 10 192.168.1.1
Pengguna juga dapat menentukan penundaan antara setiap probe yang dikirim oleh nmap. Anda dapat menggunakan ini untuk menghindari firewall. Penundaan ditentukan dalam hitungan detik.
nmap -sS --scan-delay 1 --top-ports 10 192.168.1.1
Bagaimana Menghindari Firewall untuk Pemindaian Nmap?
Teknologi telah berkembang pesat sejak Nmap dirilis. Kebanyakan firewall saat ini dapat mendeteksi port sweep dan memblokir alamat sumber sama sekali. Nmap menawarkan beberapa metode untuk menghindari firewall dan IDS.
nmap -sS -D 192.168.1.111 --top-ports 10 192.168.1.1
Itu -D opsi menetapkan alamat IP umpan. Ini tidak menutupi IP Anda. Sebaliknya, itu membuatnya tampak seperti beberapa host mengirim probe pemindaian yang sama.
nmap -sS -e wlp2s0 -S 192.168.1.111 --top-ports 10 192.168.1.1
Anda dapat menggunakan -S opsi untuk memalsukan alamat IP Anda. Anda harus menggunakan -e pilihan untuk spoofing alamat sumber Anda. Dibutuhkan nama antarmuka sebagai argumen. Anda juga dapat memalsukan alamat MAC.
nmap -sS --spoof-mac 0 --top-ports 10 192.168.1.1
Menentukan nilai nol untuk –spoof-mac memberitahu nmap untuk menghasilkan MAC acak untuk sesi itu. Anda selalu dapat menggunakan alamat khusus.
Bagaimana Mengelola Output Nmap
Nmap menawarkan beberapa cara untuk menangani keluaran pemindaian. Anda dapat menyimpan hasil sesi pemindaian ke file tertentu.
nmap -sS -p 80,443 -oN scan-output 192.168.1.1
Banyak admin ingin menyimpan keluaran sebagai XML. Ini membuatnya lebih mudah untuk diurai.
nmap -sS -p 80,443 -oX scan-output 192.168.1.1
Saya pribadi suka menyimpan hasilnya dalam file grepable. Ini membuat penguraian data lebih mudah menggunakan alat Unix populer seperti grep, cut, dan awk.
nmap -sS -p 80,443 -oG scan-output 192.168.1.1
Analisis Layanan Jaringan Menggunakan Nmap
Nmap membuat penemuan jaringan menjadi mudah. Anda dapat memilih dari banyak teknik pemindaian untuk memenuhi tujuan yang berbeda. Selain itu, kumpulan skrip NSE yang andal membuat Anda lebih mudah menemukan layanan yang rentan.
Tentang Penulis