Pengantar NMAP di Kali Linux

Pengantar NMAP di Kali Linux

Perkenalan

NMAP adalah alat yang ampuh untuk menemukan informasi tentang mesin di jaringan atau internet. Ini memungkinkan Anda untuk menyelidiki mesin dengan paket untuk mendeteksi segala sesuatu dari menjalankan layanan dan membuka port ke sistem operasi dan versi perangkat lunak.

Seperti alat keamanan lainnya, NMAP tidak boleh disalahgunakan. Hanya memindai jaringan dan mesin yang Anda miliki atau memiliki izin untuk menyelidiki. Menyelidiki mesin lain bisa dilihat sebagai serangan dan ilegal.

Yang mengatakan, NMAP bisa sangat membantu dalam membantu mengamankan jaringan Anda sendiri. Ini juga dapat membantu Anda memastikan bahwa server Anda dikonfigurasi dengan benar dan tidak memiliki port yang terbuka dan tidak aman. Ini juga akan melaporkan apakah firewall Anda memfilter port dengan benar yang tidak boleh diakses secara eksternal.

NMAP diinstal secara default di Kali Linux, jadi Anda bisa membukanya dan memulai.



Pemindaian dasar

NMAP memiliki set default yang cukup cerdas, jadi Anda dapat membuka NMAP dan menjalankan pemindaian tanpa menentukan apa pun kecuali target. Jadi, mengapa tidak mencobanya di komputer di jaringan Anda. Memindai komputer yang menjalankan Kali tidak akan memberi Anda banyak hal, jadi yang terbaik adalah memilih komputer lain yang Anda miliki. Jika Anda sudah tahu IP satu, mengagumkan. Jika tidak, NMAP memiliki alat untuk mendapatkan alamat IP komputer di jaringan Anda.

Buka terminal, jika Anda belum melakukannya, dan jalankan perintah Linux berikut.

# nmap -sn 192.168.1.0/24

Jika jaringan rumah Anda tidak menggunakan 192.168.1.X Struktur IP, gantikan milik Anda. Urutan berakhir dengan 0/24 untuk memberitahu nmap untuk memindai seluruh subnet.

Apa yang akan Anda lihat ketika NMAP selesai adalah daftar setiap perangkat yang dapat dijangkau. Setiap perangkat akan memiliki nama (jika berlaku), alamat IP, dan alamat MAC dengan produsen. Dengan menggunakan nama dan produsen perangkat keras, Anda harus dapat mengetahui apa setiap perangkat di jaringan Anda. Pilih komputer yang Anda miliki, dan pindai.

# nmap 192.168.1.15

Anda bisa menulis di IP komputer itu. NMAP akan membutuhkan beberapa detik untuk menyelidiki komputer dengan paket dan melaporkan kembali.

Laporan akan disortir, tetapi akan berisi daftar pelabuhan dengan keadaan mereka dan layanan mana yang sesuai. Ini juga akan menunjukkan bahwa informasi alamat Mac dan IP Anda lagi.

Bendera yang berguna

Meskipun defaultnya memberikan beberapa informasi yang berguna, dan Anda dapat mengetahui port mana yang terbuka, masih menyenangkan untuk mendapatkan lebih banyak data. Nmap memiliki banyak bendera yang dapat Anda atur untuk menentukan bagaimana Anda ingin menjalankannya. Ada terlalu banyak untuk menutupi dalam panduan dasar ini, tetapi Anda selalu dapat memeriksa surga terperinci NMAP untuk lebih banyak.

-SS

Itu -SS Bendera adalah bendera pemindaian default untuk NMAP. Itu hanya menentukan cara NMAP akan memindai. Meskipun itu default, mungkin ide yang bagus untuk menentukannya.

-T

Waktu bisa menjadi penting. Tidak hanya waktu pemindaian menentukan berapa lama pemindaian akan berlangsung, tetapi juga bisa berperan dalam memicu atau tidak memicu firewall dan perlindungan lainnya pada sistem target.

Sementara NMAP menawarkan lebih banyak kontrol waktu berbutir halus, itu juga menyediakan satu set enam skema waktu yang telah dibangun dengan pra-built dengan -T bendera. Pengaturan waktu ini berkisar dari 0 hingga 5, dengan 0 menjadi yang paling lambat dan paling tidak invasif dan 5 menjadi yang tercepat dan paling terbuka. -T3 adalah bendera waktu default, tetapi banyak pengguna lebih suka -T4 untuk mempercepat pemindaian.



-il

Anda dapat menggunakan NMAP untuk memindai beberapa target sekaligus. Melakukan hal itu dapat dengan mudah dilakukan secara in-line saat Anda menjalankan NMAP.

# nmap -ss -t4 192.168.1.4 192.168.1.35 192.168.1.102

Untuk sejumlah kecil target ini berfungsi, tetapi dapat dengan cepat menjadi rumit dan tidak terlalu mudah diulangi. Itu -il Bendera mengimpor daftar target untuk digunakan NMAP. Dengan cara ini, Anda dapat menyimpan target dan mengulangi pemindaian di kemudian hari.

Sebelum menjalankan NMAP, buka editor teks Anda dari Choice dan masukkan beberapa IP di jaringan Anda.

$ vim ~/dokumen/target.txt 192.168.1.4 192.168.1.10 192.168.1.35 192.168.1.102 192.168.1.128 

Simpan file itu dan jalankan nmap dengan -il bendera.

# nmap -ss -t4 -il/home/pengguna/dokumen/target.txt

Nmap akan membaca daftar dan membentuk pemindaian pada setiap entri.

-F

Secara default, NMAP akan memindai 1000 port yang paling umum digunakan pada mesin target. Ini, tentu saja, membutuhkan waktu. Jika Anda tahu bahwa Anda hanya perlu atau hanya ingin memindai port yang paling umum untuk mengurangi waktu lari NMAP, Anda dapat menggunakan -F bendera. Itu -F Bendera memberitahu NMAP untuk hanya memindai 100 port yang paling umum digunakan alih -alih 1000 biasa.

# nmap -ss -t4 -f 192.168.1.105

-HAI

Jika Anda ingin informasi tentang sistem operasi dijalankan pada mesin target, Anda dapat menambahkan -HAI Bendera untuk memberi tahu NMAP untuk menyelidiki informasi sistem operasi juga. NMAP tidak super akurat dalam hal informasi sistem operasi, tetapi biasanya sangat dekat.

# nmap -ss -t4 -o 192.168.1.105

-membuka

Jika Anda hanya mencari port mana yang terbuka pada mesin tertentu, Anda dapat memberi tahu NMAP untuk hanya mencari port terbuka dengan --membuka bendera.

# nmap -ss -t4 --open 192.168.1.105

-sv

Terkadang, bermanfaat untuk mengetahui perangkat lunak apa dan versi apa dari perangkat lunak itu yang sedang berjalan mesin. Ini sangat bagus untuk menyelidiki server Anda sendiri. Itu juga memberi Anda wawasan tentang informasi server apa yang bisa dilihat orang lain. Nmap's -sv memungkinkan Anda untuk mendapatkan informasi terperinci sebanyak mungkin tentang layanan yang berjalan di mesin.

# nmap -ss -sv -t4 192.168.1.105


-P

Kadang -kadang, Anda mungkin hanya ingin memindai port tertentu dengan NMAP. Itu -P Bendera memungkinkan Anda untuk menentukan port spesifik untuk pemindaian NMAP. NMAP hanya akan memindai port yang ditentukan pada mesin target.

# nmap -ss -t4 -p 25,80.443 192.168.1.105

NMAP hanya akan memindai port 25, 80, dan 443 di komputer di 192.168.1.105.

Jika Anda tidak tahu nomor port dari layanan umum, Anda dapat menggunakan nama layanan sebagai gantinya, dan NMAP akan tahu untuk melihat port yang tepat.

# nmap -ss -t4 -p http, https, imap 192.168.1.105

-P-

Ada lebih banyak port di komputer daripada 1000 yang dipindai NMAP secara default. Akibatnya, beberapa saya dilewatkan dalam pemindaian dasar. Jika Anda benar -benar khawatir tentang keamanan sistem Anda, ada baiknya melakukan pemindaian lengkap dari setiap port. Untuk melakukan ini, gunakan -P- bendera.

# nmap -ss -p- 192.168.1.105

Ini akan membutuhkan file panjang waktu, jadi itu tidak boleh dilakukan dengan enteng.

-A

Sekarang, Anda telah memperoleh banyak bendera untuk digunakan. Menggunakan semuanya bersama bisa sangat canggung. Nmap memiliki -A Untuk alasan ini. Ini semacam bendera "wastafel dapur" yang memberitahu NMAP untuk secara agresif mengumpulkan informasi sebanyak mungkin.

# nmap -a 192.168.1.105

Output logging

Itu pasti bisa menyimpan hasil dari nmap. Nah, Anda bisa. NMAP memiliki bendera lain yang memungkinkan Anda menyimpan output dalam berbagai format yang berbeda. Ini sangat bagus untuk pemindaian panjang seperti yang dengan -P- bendera. Untuk menggunakan kemampuan logging NMAP, lulus -pada atau -sapi bersama dengan nama file. -pada mencatat output normal. -sapi mencatat output sebagai xml. Secara default, NMAP akan menimpa log yang ada dengan yang baru, jadi berhati -hatilah untuk tidak menimpa apa pun yang tidak Anda inginkan.

# nmap -ss -p- -T -Dokumen/pemindaian penuh.txt 192.168.7.105

Anda dapat menemukan log lengkap di file teks saat NMAP selesai.

Jika Anda menginginkan sesuatu yang konyol, cobalah -os Bendera sebagai gantinya.

Menutup pikiran

Akhirnya, itu saja. Sebenarnya, itu bahkan tidak dekat, tapi itu tentu saja cukup untuk kursus kecelakaan cepat. Anda dapat bermain -main dengan bendera yang berbeda dan kombinasi bendera yang berbeda untuk menyetel NMAP untuk mendapatkan output yang tepat yang Anda inginkan. Pastikan hanya untuk melakukan ini di mesin dan jaringan Anda sendiri, dan Anda akan memiliki pengalaman yang menarik yang dapat menyimpan data Anda.

Tutorial Linux Terkait:

  • Cara Dual Boot Kali Linux dan Windows 10
  • Daftar Alat Linux Kali Terbaik untuk Pengujian Penetrasi dan ..
  • Pengantar Otomatisasi Linux, Alat dan Teknik
  • Cara menginstal kali linux di vmware
  • Hal -hal yang harus diinstal pada ubuntu 20.04
  • Gunakan WPSCan untuk memindai WordPress untuk kerentanan di Kali
  • Pengaturan server http kali
  • Menguasai loop skrip bash
  • Mengeras Kali Linux
  • Hal -hal yang harus dilakukan setelah menginstal ubuntu 20.04 FOSSA FOSSA Linux