cs@onfanel.com

+62 851 5927 0709

Pengujian Penetrasi untuk Pemula dengan Nmap

Pengujian Penetrasi untuk Pemula dengan Nmap

Jika Anda ingin menjadi seorang hacker atau memiliki ketertarikan pada bidang Network Security, Anda mungkin pernah mendengar istilah 'Penetration Testing'. Secara garis besar penetration testing merupakan salah satu dari sekian banyak spesialisasi di bidang hacking.

Apa itu Pengujian Penetrasi?
Pengujian penetrasi melibatkan penyerangan jaringan Anda sendiri atau jaringan klien Anda dengan cara yang dilakukan oleh peretas. Juga disebut sebagai pengujian pena atau pengujian keamanan, Pengujian Penetrasi terutama dilakukan untuk menemukan kerentanan keamanan di jaringan yang dapat dieksploitasi oleh peretas.

Untuk menjadi penguji penetrasi, sangat penting untuk memiliki pemahaman yang baik tentang protokol jaringan seperti tcp, udp, dll., dan cara kerjanya

Pengujian Penetrasi adalah peretasan. Sangat penting untuk memastikan bahwa Anda memiliki izin yang diperlukan untuk melakukan pengujian. Jika tidak, Anda akan dicap sebagai penjahat dunia maya dan mungkin menghadapi tindakan hukum.

Untuk melakukan Penetration Testing, Anda harus mengetahui port mana yang terbuka dan layanan apa yang dijalankan sistem. Anda selalu dapat meminta admin sistem untuk informasi ini, tetapi itu tidak menyenangkan. Bagaimana Anda mendapatkan informasi ini?

Masukkan Nmap
Nmap adalah kependekan dari Network Mapper. Nmap adalah gudang alat yang benar-benar berfungsi untuk melakukan pemindaian jaringan. Ini dapat digunakan untuk pemindaian keamanan, hanya untuk mengidentifikasi layanan apa yang dijalankan host, untuk "mencetak sidik jari" sistem operasi dan aplikasi pada host, jenis firewall yang digunakan host, atau untuk melakukan inventarisasi cepat jaringan lokal . Singkatnya, ini adalah alat yang sangat bagus untuk diketahui.

Nmap tersedia untuk semua sistem operasi terkemuka. Namun panduan ini ditulis dari perspektif pengguna Linux (khususnya Ubuntu 14.04)

Menginstal Nmap

Nmap dapat diinstal dengan berbagai cara berbeda yang tercantum di sini . Metode tradisional dan terbaik adalah membangunnya sendiri. Untuk melakukannya, buka baris perintah dan ikuti langkah-langkah berikut:

svn co https://svn.nmap.org/nmap 
cd nmap 
./configure 
make 
sudo make install 
make clean


Pastikan Anda telah menginstal Subversion di sistem Anda. Jika tidak, Anda dapat menginstalnya di debian/ubuntu menggunakan sudo apt-get install subversion

Sebagai alternatif, Anda dapat langsung menginstal nmap melalui apt-get di debian/ubuntu

sudo apt-get install nmap


Sintaks dasar nmap adalah target opsi scantype nmap. Cara paling sederhana untuk menjalankan nmap adalah dengan memberikan alamat host target setelah nmap. Alamat dapat diberikan sebagai alamat ip atau sebagai nama domain. Alamat juga dapat diberikan sebagai rentang alamat ip (misalnya: 127.0.0.1–125)

nmap 127.0.0.1


Hasil panen ini adalah sebagai berikut:

Memulai Nmap 7.12SVN ( https://nmap.org ) pada 2016–06–27 14:28 IST 
Laporan pemindaian Nmap untuk localhost (127.0.0.1) 
Host habis (latensi 0,00013 detik). 
Tidak ditampilkan: 998 port tertutup 
PORT STATE SERVICE 
631/tcp buka ipp 
5432/tcp buka postgresql


Dengan demikian kita dapat melihat bahwa ada 2 port yang terbuka di host target.

Nmap juga dapat digunakan untuk menentukan OS yang berjalan pada host target. Ini dapat dilakukan hanya dengan menambahkan flag -O ke perintah sebelumnya

nmap -O 127.0.0.1


Ini mengembalikan hasil yang lebih rinci:

Memulai Nmap 7.12SVN ( https://nmap.org ) pada 2016–06–27 14:34 IST 
Laporan pemindaian Nmap untuk localhost (127.0.0.1) 
Host habis (latensi 0,0000090 detik). 
Tidak ditampilkan: 998 port tertutup 
PORT STATE SERVICE 
631/tcp buka ipp 
5432/tcp buka postgresql 
Jenis perangkat: tujuan umum 
Berjalan: Linux 3.X|4.X 
OS CPE: cpe:/o:linux:linux_kernel:3.19 cpe:/ o:linux:linux_kernel:4 
Detail OS: Linux 3.19, Linux 3.8–4.4 
Jarak Jaringan: 0 hop 
deteksi OS dilakukan. Silakan laporkan hasil yang salah di https://nmap.org/submit/ . 
Nmap selesai: 1 alamat IP (1 host naik) dipindai dalam 4,14 detik


Hasilnya sekarang menunjukkan OS yang berjalan di host.

Bendera -v dapat digunakan untuk mendapatkan informasi verbose tentang pemindaian. Bendera -sV dapat digunakan untuk menunjukkan versi perangkat lunak yang berjalan pada port terbuka.

nmap -v -sV nama host


Ini akan mengembalikan yang berikut:

Memulai Nmap 7.12SVN ( https://nmap.org ) pada 2016–06–27 14:55 IST 
NSE: Memuat 36 skrip untuk pemindaian. 
Memulai Pemindaian Ping pada 14:55 
Memindai 104.236.66.200 [4 port] 
Menyelesaikan Pemindaian Ping pada 14:55, 0,62 detik berlalu (1 total host) 
Memulai resolusi DNS Paralel dari 1 host. pada 14:55 
Menyelesaikan resolusi DNS Paralel dari 1 host. pada 14:55, 3,90 detik berlalu 
Memulai SYN Stealth Scan pada 14:55 
Memindai (104.236.66.200) [1000 port] 
Menemukan port terbuka 22/tcp pada 104.236.66.200 
Menemukan port terbuka 443/tcp pada 104.236.66.200 
Menemukan port terbuka 300 0 /tcp pada 104.236.66.200 
Menyelesaikan SYN Stealth Scan pada 14:57, 97,05 detik berlalu (total 1000 port)
Memulai pemindaian Layanan pada 14:57 
Memindai 4 layanan pada (104.236.66.200) 
Menyelesaikan pemindaian Layanan pada 14:57, 16,07 detik berlalu (4 layanan pada 1 host) 
NSE: Pemindaian skrip 104.236.66.200. 
Memulai NSE pada 14:57 
Menyelesaikan NSE pada 14:57, 4,00 detik berlalu 
Memulai NSE pada 14:57 
Menyelesaikan NSE pada 14:57, 0,00 detik berlalu 
Laporan pemindaian Nmap untuk (104.236.66.200) 
Host habis (latensi 0,34 detik). 
Tidak ditampilkan: 996 port tertutup 
VERSI LAYANAN NEGARA PORT 
22/tcp buka ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.7 (Ubuntu Linux; protokol 2.0) 
80/tcp buka http Apache httpd 2.4.7 
443/tcp buka ssl/http Apache httpd 2.4 .7 
3000/tcp buka kerangka http Node.js Express
Info Layanan: Host: 104.236.66.200, localhost; OS: Linux; CPE: cpe:/o:linux:linux_kernel 
Baca file data dari: /usr/local/bin/../share/nmap 
Deteksi layanan dilakukan. Silakan laporkan hasil yang salah di https://nmap.org/submit/ . 
Nmap selesai: 1 alamat IP (1 host naik) dipindai dalam 170,40 detik 
Paket mentah yang dikirim: 1795 (78.956KB) | Rcvd: 1118 (44.740KB)

Tes ini menunjukkan nomor port, status port (terbuka, tertutup), layanan (ssh, ssl, http, dll) dan versi layanan. Tes ini juga menunjukkan rincian lebih lanjut tentang koneksi nmap

A -p flag dapat digunakan untuk memeriksa apakah port tertentu terbuka atau tertutup. Bendera -p dapat digunakan untuk memeriksa port berdasarkan nomor port atau nama port. (Port juga dapat ditentukan dalam jangkauan, misalnya: 1–40)

nmap -p ssh 127.0.0.1

Ini akan mengembalikan status port ssh dari host. Ini mengembalikan nomor port, negara bagian dan layanan

Laporan pemindaian Nmap untuk localhost (127.0.0.1) 
Host habis (latensi 0,000076s). 
LAYANAN NEGARA PELABUHAN 
22/tcp ditutup ssh
Nmap selesai: 1 alamat IP (1 host naik) dipindai dalam 0,03 detik

Tes ini juga dapat dijalankan menggunakan nomor port sebagai nmap -p 22 127.0.0.1

A -sn flag digunakan untuk memeriksa apakah host masih hidup atau tidak. Menjalankan ini pada rentang alamat akan menampilkan hasil sebagai berikut:

nmap -sn 127.0.0.1–25
Memulai Nmap 7.12SVN ( https://nmap.org ) pada 2016–06–27 15:33 IST 
Laporan pemindaian Nmap untuk localhost (127.0.0.1) 
Host habis (latensi 0,000074 detik). 
Laporan pemindaian Nmap untuk 
Host 127.0.0.2 habis (latensi 0,00015 detik). 
Laporan pemindaian Nmap untuk 
Host 127.0.0.3 habis (latensi 0,000093 detik). 
Laporan pemindaian Nmap untuk 
Host 127.0.0.4 habis (latensi 0,000079 detik). 
Laporan pemindaian Nmap untuk 
Host 127.0.0.5 habis (latensi 0,000069 detik). 
…. 
Laporan pemindaian Nmap untuk 127.0.0.24 
Host habis (latensi 0,000095 detik). 
Laporan pemindaian Nmap untuk 
Host 127.0.0.25 habis (latensi 0,000085 detik). 
Nmap selesai: 25 alamat IP (25 host naik) dipindai dalam 0,00 detik


Nmap memungkinkan banyak flag untuk digunakan bersama, yaitu perintah seperti

nmap -v -sV -O 127.0.0.1

valid dan begitu juga perintahnya

nmap -sV -p 1–65535 192.168.1.1/24
(Di sini /24 adalah topeng jaringan)

Nmap hadir dengan GUI Zenmap bagi mereka yang tidak nyaman bekerja dengan baris perintah

Panduan ini hampir tidak menggores permukaan nmap. Nmap adalah alat yang luas dengan banyak fungsi. Nmap adalah alat yang banyak digunakan dengan sendirinya dan bersama dengan perangkat lunak lain seperti metasploit. Ini juga salah satu alat paling sederhana untuk memulai perjalanan menuju pengujian penetrasi. Saya sendiri baru memulai sebagai pentester. Saya akan terus memperbarui blog ini dengan lebih banyak panduan saat saya menjelajahi lebih banyak di bidang ini. Sampai lain kali, ini Anuraag Baishya, keluar.

Comment On This Post