Kali Linux Nmap Guide

Kali Linux Nmap Guide



Alat Nmap (Network Mapper) digunakan dalam pengintaian aktif untuk tidak hanya menentukan sistem langsung tetapi juga menentukan lubang dalam sistem. Alat serbaguna ini adalah salah satu alat terbaik di komunitas peretasan dan didukung dengan baik. Nmap tersedia di semua sistem operasi dan juga tersedia dalam GUI. Ini digunakan untuk menemukan kerentanan jaringan. Ini adalah alat pengujian penetrasi jaringan yang digunakan oleh sebagian besar pentester saat melakukan pentesting. Tim Nmap membuat Zenmap. Ini menyediakan representasi antarmuka pengguna grafis dari Nmap. Ini adalah cara tambahan dalam menggunakan Nmap, jadi jika Anda tidak menyukai antarmuka baris perintah dan bagaimana informasi ditampilkan, Anda dapat menggunakan zenmap.







Kali Linux bekerja dengan Nmap:


Pada layar Kali Linux, penginstal akan menampilkan pengguna untuk kata sandi pengguna 'root', yang harus Anda masuki. Lingkungan Desktop Pencerahan dapat dimulai dengan menggunakan perintah startx setelah masuk ke mesin Kali Linux. Lingkungan desktop tidak diperlukan untuk dijalankan oleh Nmap.



$mulaix



Anda harus membuka jendela terminal setelah Anda masuk ke pencerahan. Menu akan muncul dengan mengklik latar belakang desktop. Untuk navigasi ke terminal dapat dilakukan sebagai berikut :





Aplikasi -> Sistem -> Root Terminal.



Semua program shell bekerja untuk tujuan Nmap. Setelah peluncuran terminal yang sukses, kesenangan Nmap dapat dimulai.

Menemukan host langsung di jaringan Anda:

Alamat IP mesin kali adalah 10.0.2.15, dan alamat IP mesin target adalah '192.168.56.102'.

Apa yang aktif di jaringan tertentu dapat ditentukan dengan pemindaian cepat Nmap. Ini adalah pemindaian 'Daftar Sederhana'.

$nmap -sL192.168.56.0/24

Sayangnya, tidak ada host langsung yang dikembalikan dengan menggunakan pemindaian awal ini.

Temukan dan Ping Semua Host Langsung di Jaringan Saya:

Untungnya, Anda tidak perlu khawatir, karena dengan menggunakan beberapa trik yang diaktifkan oleh Nmap, kita dapat menemukan mesin ini. Trik yang disebutkan akan memberitahu Nmap untuk melakukan ping ke semua alamat di jaringan 192.168.56.0/24.

$nmap -sn192.168.56.0/24

Jadi, Nmap telah mengembalikan beberapa host potensial untuk dipindai.

Temukan port terbuka melalui Nmap:

Biarkan nmap melakukan pemindaian port untuk menemukan target tertentu dan melihat hasilnya.

$nmap192.168.56.1,100-102

Beberapa layanan mendengarkan pada mesin khusus ini ditunjukkan oleh port ini. Alamat IP ditetapkan ke mesin rentan metasploitable; inilah mengapa ada port terbuka di host ini. Banyak port yang dibuka pada sebagian besar mesin tidak normal. Akan bijaksana untuk menyelidiki mesin dengan cermat. Mesin fisik di jaringan dapat dilacak oleh administrator.

Temukan Layanan Mendengarkan di Port pada mesin Host Kali:

Ini adalah pemindaian layanan yang dilakukan melalui Nmap, dan tujuannya adalah untuk memeriksa layanan mana yang mungkin mendengarkan pada port tertentu. Nmap akan menyelidiki semua port yang terbuka dan akan mengumpulkan informasi dari layanan yang berjalan di setiap port.

$nmap -sV192.168.56.102

Ia bekerja untuk mendapatkan informasi tentang nama host dan sistem operasi saat ini yang berjalan pada sistem target. Versi vsftpd 2.3.4 berjalan pada mesin ini, yang merupakan versi VSftpd yang cukup lama, yang mengkhawatirkan bagi administrator. Untuk versi khusus ini (ExploitDB ID – 17491), kerentanan serius ditemukan pada tahun 2011.

Temukan Login FTP Anonim di Host:

Untuk mengumpulkan lebih banyak informasi, biarkan Nmap melihat lebih dekat.

$nmap -sC192.168.56.102-P dua puluh satu

Perintah di atas telah menemukan bahwa masuk FTP anonim diizinkan di server khusus ini.

Periksa Kerentanan pada Host:

Seperti yang disebutkan sebelumnya versi VSftd sudah tua dan rentan, sehingga cukup memprihatinkan. Mari kita lihat apakah Nmap dapat memeriksa kerentanan vsftpd.

$menemukan.nse| pegangan ftp

Perlu dicatat bahwa untuk masalah backdoor VSftpd, Nmap memiliki skrip NSE, (Nmap Scripting Engine) adalah salah satu fitur Nmap yang paling berguna dan mudah beradaptasi. Hal ini memungkinkan pengguna untuk menulis skrip sederhana untuk mekanisasi berbagai tugas jaringan. Sebelum menjalankan skrip ini terhadap host, kita harus tahu cara menggunakannya.

$nmap --script-help=ftp-vsftd-backdoor.nse

Ini dapat digunakan untuk memeriksa apakah mesin rentan atau tidak.

Jalankan skrip berikut:

$nmap --naskah=ftp-vsftpd-backdoor.nse 192.168.56.102-P dua puluh satu

Nmap memiliki kualitas yang cukup dan selektif. Dengan cara ini, untuk memindai jaringan milik pribadi bisa jadi membosankan. Pemindaian yang lebih agresif dapat dilakukan dengan menggunakan Nmap. Ini akan memberikan informasi yang agak sama, tetapi perbedaannya terletak pada kita dapat melakukannya dengan menggunakan satu perintah daripada menggunakan banyak perintah. Gunakan perintah berikut untuk pemindaian agresif:

$nmap -KE192.168.56.102

Jelas bahwa hanya dengan menggunakan satu perintah, Nmap dapat mengembalikan banyak informasi. Sebagian besar informasi ini dapat digunakan untuk memeriksa perangkat lunak apa yang mungkin ada di jaringan dan untuk menentukan cara melindungi mesin ini.

Kesimpulan:

Nmap adalah alat serbaguna untuk digunakan dalam komunitas peretasan. Artikel ini memberi Anda deskripsi singkat tentang Nmap dan fungsinya.