Nmap atau Network Mapper merupakan tool pengintaian terbaik yang digunakan oleh penetration testers modern. Aplikasi open-source ini telah berkembang sejak awal dan terbukti sebagai game-changer dalam keamanan jaringan. Nmap banyak digunakan untuk menemukan informasi penting dari satu jaringan. Ada begitu banyak perintah Nmap yang bisa digunakan. Aplikasi ini juga tersedia untuk sistem operasi Linux, Windows, dan MAC.
Pengguna jahat juga sangat memanfaatkan Nmap untuk menentukan titik masuk ke jaringan yang tidak sah. Selain itu, perpustakaan besar pre-built scripts membuat Nmap lebih kuat dari sebelumnya.
Kalian dapat dengan mudah menemukan masalah di jaringan eksternal dengan hanya melakukan beberapa pemindaian Nmap sederhana. Ini memiliki dokumentasi yang sangat lengkap, jadi kalian tidak harus menghafal perintah Nmap yang berbeda sekaligus. Kalian dapat dengan mudah menemukan informasi dari manual jika kalian tahu fungsi apa yang kalian cari. Selain itu, satu set skrip NSE tangguh yang dibangun sebelumnya membantu mengotomatiskan tugas-tugas umum.
DAFTAR ISI
Perintah Perintah NMAP
Perintah Dasar Nmap
Karena Nmap menawarkan kombinasi besar perintah, penting untuk menguasai perintah dasar terlebih dahulu. Kami akan menunjukkan cara melakukan pemindaian jaringan sederhana menggunakan Nmap di bagian berikut.
1. Pindai Single Host
Host adalah mesin apa pun yang terhubung ke jaringan tertentu. Nmap memungkinkan administrator jaringan untuk memindai host menggunakan IP address atau hostname mereka dengan mudah. Perintah di bawah ini memindai 1000 port umum dan mencantumkan semua port terbuka, statusnya, dan layanannya.
$ nmap 192.168.1.1
Kalian dapat mengganti IP dengan hostname jika diinginkan, seperti yang ditunjukkan di bawah ini.
$ nmap hostname
2. Pindai Multiple Host
Memindai banyak host sekaligus juga sangat mudah menggunakan Nmap. Kalian dapat melakukan ini hanya dengan memasukkan IP atau hostname satu demi satu. Contoh di bawah ini menunjukkan ini untuk kalian.
$ nmap 192.168.1.1 192.168.1.3 192.168.1.4 $ nmap hostname1 hostname2 hostname3
Nmap juga menyediakan cara praktis untuk ini.
$ nmap 192.168.1.1,3,4
3. Pindai Range IP Address
Kalian juga dapat memindai berbagai IP address sekaligus. Beriut contoh perintahnya
$ nmap 192.168.1.1-15
Perintah ini akan memindai lima belas host pertama dari subnetwork. Banyak orang juga menggunakan wildcard untuk tujuan ini. Menambahkan wildcard ke pencarian kalian akan memeriksa setiap host yang tersedia.
$ nmap 192.168.1. *
Untuk memindai seluruh subnet, gunakan perintah di bawah ini.
$ nmap 192.168.1.1/16
4. Baca Host Dari File Dan Pindai
Nmap dapat membaca host address dari file dan kemudian memindai mereka untuk informasi port. Pertama, buat file yang berisi beberapa host, seperti yang ditunjukkan.
$ echo -e "192.168.1.1-10 \nlocalhost" >> /tmp/hosts $ cat /tmp/hosts
Sekarang host harus berisi dua baris yang terdiri dari localhost dan kisaran IP yang diberikan. Gunakan perintah berikut untuk membaca ini menggunakan Nmap.
$ nmap -iL /tmp/hosts
5. Kecualikan Host Dari Pemindaian Nmap
Opsi –exclude memungkinkan pengguna untuk mengecualikan host tertentu dari rentang IP yang diberikan. Kalian dapat menggunakan opsi –excludefile untuk mengecualikan host dari file. Berikut contoh perintahnya.
$ nmap 192.168.1.1/24 --exclude 192.168.1.1,3,5 $ nmap -iL /tmp/hosts --excludefile /tmp/exclude
Di sini, file /tmp/exclude berisi host yang tidak diminati pengguna.
6. Tingkatkan Verbosity Scan
Pencarian default menyediakan informasi yang sangat terbatas. Nmap menawarkan opsi -v untuk menambahkan verbositas ekstra ke pencarian kalian. Saat digunakan, flag ini akan memaksa Nmap untuk mengeluarkan informasi tambahan tentang pencarian kalian.
$ nmap -v 192.168.1.1
Cukup dengan menambahkan tanda ini akan meningkatkan informasi output dengan selisih yang cukup besar.
7. Deteksi Informasi OS
Nmap adalah pilihan yang cocok untuk banyak orang untuk mendeteksi remote OS. Flag -A memberi tahu Nmap untuk menemukan dan menampilkan informasi OS tentang host yang kalian uji.
$ nmap -A 192.168.1.1 $ nmap -A -v 192.168.1.1
Jadi, kalian dapat menambahkan tanda -v untuk mendapatkan informasi tambahan tentang hasil pencarian kalian. Ini cara yang bagus untuk menguasai perintah Nmap untuk pemula. Perintah di bawah ini menunjukkan kepada kalian cara mendeteksi informasi OS untuk host yang berada dalam file.
$ nmap -v -A -iL /tmp/hosts
8. Dapatkan Informasi Firewall Dari Host
Setiap administrator jaringan yang berusaha menjaga jaringan di belakang firewall. Ini dapat memberi informasi yang tidak relevan ke potensi pencarian Nmap. Namun, kalian dapat dengan mudah mengetahui apakah sebuah host dilindungi oleh firewall menggunakan perintah berikut ini.
$ nmap -sA 192.168.1.1 $ nmap -v -sA 192.168.1.1
Jika kalian adalah pengguna Nmap pemula, admin sarankan kalian menggunakan flag verbose v. Ini akan membantu kalian memahami cara kerja Nmap secara lebih rinci.
9. Pindai Host Firewall Yang Dilindungi
Host yang dilindungi oleh firewall eksternal cenderung memberi informasi yang tidak perlu ke remote scanners seperti Nmap. Jika kalian menemukan bahwa minat kalian dilindungi sedemikian rupa, gunakan perintah di bawah ini.
$ nmap -PN hostname $ nmap -PN 192.168.1.1
IP address di atas mewakili router nirkabel di jaringan. Kalian dapat mencari host apa saja menggunakan IP atau nama host.
10. Pindai Host IPv6
Meskipun masih belum umum, IPv6 address ada yang menggunakannya dan akan menjadi representasi standar dari remote host dalam waktu dekat. Nmap sudah mendukungan pemindaian IPv6. Perintah berikut ini menunjukkan kepada kalian bagaimana melakukannya.
$ nmap -6 hostname $ nmap --6 2001:0db8:85a3:0000:0000:8a2e:0370:7334
Representasi heksadesimal menunjukkan host pada contoh kedua. Kalian dapat menambahkan flag tambahan untuk meningkatkan kualitas hasil pencarian Nmap kalian.
Perintah Nmap Untuk Administrator Jaringan
Nmap menawarkan sejumlah perintah dan skrip yang berguna untuk administrator jaringan , ethical hackers, dan penetration testers. Kami membahas beberapa perintah umum tetapi penting di bagian di bawah ini.
11. Pindai Host Untuk Port Tertentu
Nmap memungkinkan administrator jaringan memeriksa host hanya untuk beberapa port tertentu. Perintah di bawah ini akan menunjukkan contohnya.
$ nmap -p 21,22,80,443 localhost $ nmap -p 21,22,80,443 192.168.1.1
Kalian juga dapat menentukan rentang port, seperti yang ditunjukkan di bawah ini.
$ nmap -p 1-65535 localhost
Perintah ini akan memindai jaringan localhost kalian untuk semua port umum.
12. Metode Pemindaian Port Tambahan
Nmap dapat menemukan dan memeriksa semua jenis port. Contoh berikut menunjukkan cara memindai port UDP, menggunakan wildcard, dll. Untuk melakukan pemindaian port UDP, gunakan perintah berikut.
$ nmap -p U: 53, 67, 111 192.168.1.1
Untuk memindai port TCP dan UDP, gunakan sintaks berikut.
$ nmap -p -T: 20-25,80,443 U: 53, 67, 111 192.168.1.1
Yang berikutnya memindai port menggunakan wildcard. Ini akan memindai semua konfigurasi port yang tersedia untuk host yang diberikan.
$ nmap -p "*" 192.168.1.1
Perintah Nmap berikut hanya memindai 10 port yang paling umum.
$ nmap --top-ports 10 192.168.1.1
13. Daftar Host Tanpa Pemindaian Port
Karena pemindaian port suatu host mengganggu, banyak administrator jaringan tidak secara langsung memindai host mereka untuk port. Sebaliknya mereka menggunakan Nmap untuk mengirim ping sederhana untuk mendapatkan daftar host yang tersedia di jaringan. Penyerang jahat juga memanfaatkan metode tersebut dalam upaya untuk tetap tak terlihat.
$ sudo nmap -sn 192.168.1.0/24
Kalian membutuhkan perintah sudo untuk akses root supaya mendapatkan hasil maksimal dari perintah ini. Selain Nmap tidak akan dapat mengirim permintaan TCP ACK dan mungkin kehilangan host potensial.
14. Lakukan Pemindaian Cepat Terhadap Host
Jika kalian menggunakan Nmap untuk memindai host dan port acak, ini akan memakan waktu cukup lama. Sebaliknya, kalian dapat menggunakan mode cepat di mana Nmap hanya mencari port yang paling umum dan meningkatkan waktu pemindaian oleh beberapa faktor.
$ nmap -F 192.168.1.0/24 $ nmap -F localhost
Flag –F berarti merubah Nmap ke mode cepat.
15. Hanya Menampilkan Port Terbuka
Port Nmap memindai daftar semua port yang terbuka dan difilter untuk suatu host. Kalian dapat membatasi output hanya untuk host yang memiliki port terbuka. Namun, perintah ini juga mencetak kemungkinan port terbuka yang mungkin difilter oleh aplikasi eksternal.
$ nmap --open 192.168.1.1 $ nmap --open localhost
16. Tampilkan Alasan Port Berada Dalam Keadaan Tertentu
Nmap memungkinkan pengguna untuk menyelidiki mengapa port tertentu berada dalam kondisi tertentu. Kalian harus menggunakan opsi –reason untuk mendapatkan hasil seperti itu. Berikut ini contoh perintahnya.
$ nmap --reason localhost $ nmap --reason 192.168.1.1
Perintah di atas akan menunjukkan alasan di balik keadaan port saat ini. Informasi ini sangat membantu dalam debugging dan memungkinkan para ahli untuk memvisualisasikan port target mereka dengan lebih baik.
17. Display Network Interfaces Dan Route
Memahami konfigurasi jaringan sangat penting bagi analis keamanan dan pengguna jahat. Keduanya ingin bagaimana host potensial terhubung dengan web di seluruh dunia. Kalian dapat menggunakan Nmap untuk menguraikan interface dan route dari host yang dipilih dengan mudah. Berikut ini contoh penggunaan perintahnya.
$ nmap --iflist
Perintah di atas akan menampilkan route dan interface dengan informasi seperti nama perangkat, IP, gateway, dan sebagainya.
18. Tetapkan Pengaturan Waktu
Salah satu fitur Nmap yang paling berguna adalah parameter timing yang kuat. Kalian dapat dengan mudah mengontrol jumlah waktu yang diambil oleh setiap pemindaian Nmap menggunakan opsi -T. Berikut contoh penggunanannya.
$ nmap --top-ports 10 -T4 192.168.1.1
Perintah ini akan memakan waktu jauh lebih sedikit untuk menyelesaikan bila dibandingkan dengan sintaks standar. Kalian dapat mengubah nilai -T dari 0 menjadi 5, di mana 5 menunjukkan pemindaian paling agresif dan 0 paling ramah. Parameter timing yang agresif dapat menyebabkan Nmap merusak host yang sedang diperiksa. Pemindaian Nmap default menggunakan -T3.
19. Aktifkan Deteksi OS
Meskipun admin telah menunjukkan kepada kalian cara mendapatkan informasi khusus OS menggunakan opsi -A, ada cara lain untuk melakukan ini. Flag -O memungkinkan deteksi OS untuk host atau rentang host.
$ nmap -v -O localhost $ nmap -O 192.168.1.1/24
Perintah Nmap ini mungkin gagal mengenali beberapa OS, terutama jika mereka dilindungi menggunakan firewall. Contoh berikut menunjukkan kepada kalian bagaimana menggunakan deteksi OS agresif untuk mengatasi ini.
$ nmap -O --osscan-guess 192.168.1.1/24
20. Deteksi Layanan Dan Informasi Versi
Perintah-perintah berikut menunjukkan bagaimana kalian dapat menggunakan Nmap untuk mendeteksi informasi layanan dan versi. Pengguna jahat biasanya menggunakan ini untuk memeriksa apakah host menjalankan layanan yang rentan atau tidak.
$ nmap -sV 192.168.1.1/24
Menambahkan -sV memungkinkan deteksi versi Nmap. Ini memberikan banyak informasi serupa yang kalian dapatkan sebelumnya menggunakan opsi -A. Karena perintah ini memindai semua host yang tersedia untuk subnet 192.168.1.1/24, mungkin perlu waktu lebih lama. Contoh berikutnya mempercepat proses ini menggunakan opsi -T yang disebutkan sebelumnya.
$ nmap -T5 -sV 192.168.1.1/24
21. Pindai Host Menggunakan TCP SYN
Seringkali kalian akan menemukan remote firewall sistem memblokir ping ICMP standar yang dikirim oleh pemindaian port Nmap kalian yang biasa. Kalian dapat menggunakan pemindaian SYN TCP untuk keluar dari situasi ini.
$ sudo nmap -PS20-25,80.110.443 192.168.1.1/24
Perintah di atas memungkinkan Nmap untuk menemukan apakah sebuah host naik dan memindai port-portnya tanpa menyelesaikan komunikasi TCP standar.
22. Pindai Host Menggunakan TCP ACK
Metode TCP ACK bekerja hampir seperti perintah di atas. Namun, mereka bekerja sangat baik untuk menemukan keberadaan remote host yang paling terlindungi sekalipun. Karena paket-paket TCP ACK mengirimkan data yang diakui melalui koneksi TCP yang telah dibuat, remote host perlu memberi tahu mereka lokasinya.
$ sudo nmap -PA20-25,80.110.443 192.168.1.1/24
Kedua perintah di atas memungkinkan pengguna untuk menentukan port seperti halnya dengan -p. Namun, baik -PS maupun -PA tidak memberikan ruang setelah mereka. Jadi ketahuilah ini, jika tidak pencarian kalian tidak akan membawa informasi yang valid.
23. Dapatkan Fingerprints OS
Fingerprinting OS mengacu pada pengumpulan informasi pasif remote host selama komunikasi jaringan. Nmap memungkinkan administrator jaringan untuk melakukan ini, seperti yang ditunjukkan di bawah ini. Ini berguna untuk menyelubungi keberadaan pemindaian kalian dari firewall remote sistem tetapi masih mendapatkan informasi OS yang relevan.
$ nmap -sT 192.168.1.1/24
Skema koneksi di atas dikenal sebagai pemindaian koneksi TCP di Nmap.
24. Memindai Menggunakan Protokol IP
Terkadang kalian mungkin menemukan host yang tidak mengizinkan protokol IP yang kalian kirim. Kalian dapat mengatasi masalah ini dengan menentukan protokol IP apa yang diizinkan oleh host dengan menggunakan perintah di bawah ini.
$ nmap -v -sO 192.168.1.1
Setelah kalian mendapatkan protokol yang didukung, kalian dapat menggunakan perintah Nmap yang sesuai untuk memindai host ini.
25. Pindai Kelemahan Pada Firewall / IDS
Sangat umum bagi penguji untuk menemukan firewall atau sistem deteksi intrusi yang menolak upaya pemindaian Nmap. Untungnya, perintah Nmap yang kuat memungkinkan pengguna untuk mengatasi masalah ini dengan memberi mereka informasi firewall. Perintah di bawah ini akan menunjukkan ini untuk kalian.
$ nmap -sN 192.168.1.1 $ nmap -sF 192.168.1.1 $ nmap -sX 192.168.1.1
Perintah pertama mengirimkan flag TCP nol, yang kedua mengatur bit FIN, dan yang terakhir menetapkan FIN, PSH, dan bit URG. Mereka menipu firewall non-stateful dalam memberikan informasi tentang keadaan port.
Perintah Nmap Untuk Ethical Hackers
Ethical hackers adalah profesional yang mencari kelemahan potensial, termasuk kelemahan jaringan dalam infrastruktur IT. Mereka menggunakan kombinasi opsi Nmap yang canggih untuk menyelesaikan berbagai hal dengan cepat. Bagian selanjutnya menunjukkan beberapa perintah seperti itu.
26. Pindai Remote Host Menggunakan SCTP
Pemindaian SCTP adalah teknik pemindaian diam-diam tetapi bermanfaat yang disukai oleh penguji karena efektivitasnya. Hanya sistem IDS yang sangat terkonfigurasi yang dapat mendeteksi pemindaian tersebut.
$ sudo nmap -sZ --top-ports 20 -T4 192.168.1.1/24
Perintah di atas memindai 20 port umum teratas untuk subnet yang ditentukan. Kalian dapat menghilangkan parameter -T atau waktu jika kalian ingin lebih tersembunyi dan tidak memiliki masalah untuk menunggu beberapa menit lagi.
27. Pindai Remote Host Menggunakan Pemindaian Idle
Ini biasanya dikenal sebagai pemindaian Zombie host, pemindaian jenis ini benar-benar menciptakan Zombie host di jaringan dan memindai host lain dari host tersebut.
$ sudo nmap -sI 192.168.1.103 192.168.1.101
Dalam perintah di atas, 192.168.1.103 adalah Zombie host, dan 192.168.1.101 adalah mesin remote target.
28. Pindai Remote Host Menggunakan ARP PING
Ini adalah perintah Nmap terbaik untuk menemukan remote host seperti sekarang. Karena tidak ada firewall yang dapat memblokir permintaan ARP, ini adalah teknik yang berguna untuk penguji jaringan berpengalaman.
$ sudo nmap -PR 192.168.1.1
Namun, kalian harus memiliki akses ke localhost jika kalian ingin menggunakan perintah ini. Tapi itu seharusnya tidak menjadi masalah bagi penetration testers profesional.
29. Tentukan Route Ke Remote Host
Jika kalian adalah administrator jaringan berpengalaman, kemungkinan kalian sudah pernah bekerja dengan traceroute. Ini adalah alat UNIX menarik yang memetakan rute ke mesin target dalam jaringan. Perintah di bawah ini menunjukkan bagaimana kalian dapat menggunakan traceroute dari Nmap.
$ sudo nmap --traceroute 192.168.1.1
Perintah ini akan menampilkan jarak HOP dan waktu untuk mencapai tujuan.
30. Nonaktifkan Reverse DNS Resolution untuk Semua Host
Secara default, Nmap melakukan Reverse DNS Resolution untuk host yang hanya ditemukan online. Namun, mereka menurunkan kinerja Nmap dengan faktor yang cukup besar. Ethical hackers biasanya mematikannya untuk semua host karena mereka dapat memperoleh informasi DNS secara hukum dari klien mereka.
$ nmap -n 192.168.1.1
Ini akan meningkatkan kecepatan pencarian kalian dengan signifikan. Biasanya orang-orang menggunakan ini sebagai ganti -T untuk mempertahankan kecepatan pencarian sambil tetap mempertahankan anonimitas.
31. Ambil Informasi Versi
Sebelumnya, kita telah memperoleh informasi versi untuk OS dan layanan lainnya. Masalahnya adalah bahwa sebagian besar waktu Nmap menunjukkan layanan default yang terkait dengan port. Ini dapat menyebabkan masalah bagi penguji karena host dapat menggunakan layanan lain daripada layanan default untuk beberapa port.
$ nmap -V 192.168.1.1
Perintah ini akan menampilkan banyak informasi yang relevan seperti platform, tool kompilasi, dan sebagainya.
32. Deteksi Versi Kontrol
Admin telah menunjukkan kepada kalian cara mendeteksi informasi versi remote service menggunakan flag -sV standar. Perintah berikut menunjukkan bagaimana mengontrol deteksi versi menggunakan perintah Nmap serupa.
$ nmap -sV --version-intensity 5 192.168.1.1
Ini melakukan pendeteksian versi yang sangat agresif dan kemungkinan akan memperingatkan remote host. Kalian dapat menurunkan nilai opsi –version-intensity untuk meningkatkan anonimitas. Namun, ini akan membatasi deteksi versi. Perintah selanjutnya menampilkan light banner yang diambil dari host yang ditentukan.
$ nmap -sV --version-intensity 1 192.168.1.1
33. Memindai Host Menggunakan IP Fragments
Nmap memungkinkan administrator jaringan untuk memindai remote host melalui penggunaan paket IP yang terfragmentasi. Ini pada dasarnya memecah paket IP menjadi bagian-bagian kecil dan membuatnya sulit untuk dideteksi melalui IDS eksternal/firewall.
$ sudo nmap -f 192.168.1.1
Pengguna juga dapat mengatur offset yang dipersonalisasi menggunakan opsi –mtu, seperti yang ditunjukkan di bawah ini.
$ sudo nmap --mtu 16 192.168.1.1
34. Gunakan IP Address Umpan
Karena sebagian besar sistem komersial dilindungi oleh firewall yang sangat terkonfigurasi, mereka sering mendeteksi pemindaian remote port dengan sangat cepat. Ini bermasalah untuk auditor keamanan dan pemecah sistem intrusif. Nmap memungkinkan pengguna untuk menggunakan IP umpan untuk menyelubungi identitas mereka untuk tujuan ini.
$ nmap --top-ports 10 -D10.1.1.2, 10.1.1.4, 10.1.1.6 192.168.1.1
Anggap IP kalian adalah yang kedua (10.1.1.4), dan kalian memindai 192.168.1.1. Sekarang remote host akan tahu tentang pemindaian tetapi tidak tahu pasti tentang asal-usulnya.
Nmap Scripting Engine (NSE)
Nmap Scripting Engine (NSE) adalah fitur tangguh yang memungkinkan pengguna untuk memanfaatkan sejumlah besar skrip tangguh untuk melakukan pengintaian yang efektif. Bagian berikut menunjukkan beberapa perintah Nmap umum yang memanfaatkan skrip NSE.
35. Gunakan Default Safe Scripts
NSE hadir dengan pre-loaded dengan sejumlah besar skrip aman yang melakukan tugasnya dengan sangat baik. Perintah dibawah ini menggunakan default safe scripts untuk deteksi versi.
$ nmap -sV -sC 192.168.1.1
Biasanya, pemindaian dengan skrip NSE daripada opsi standar akan menghasilkan informasi yang lebih akurat. Perintah di atas mengeksekusi skrip deteksi versi default untuk Nmap.
36. Gunakan Skrip NSE Khusus
Kalian dapat menemukan semua skrip NSE yang tersedia di sistem kalian menggunakan perintah $ loc * .nse . Skrip ini ditulis menggunakan Lua dan memungkinkan pengguna untuk membuat skrip yang dipersonalisasi yang kalian inginkan. Perintah selanjutnya menggunakan skrip NSE spesifik yang disebut whois-ip.
$ nmap --script=whois-ip.nse scanme.nmap.org
Kalian dapat dengan mudah mengganti hostname dengan IP target kalian untuk mendapatkan informasi whois yang relevan. Perhatikan bahwa ekstensi .nse tidak wajib.
37. Memindai File/Direktori Umum
Perlu kalian ketahui http-enum.nse merupakan NSE script yang mengirimkan lebih dari 2000 permintaan untuk file umum dan direktori. Kalian dapat menggunakan skrip ini untuk mendapatkan informasi penting tentang apakah beberapa layanan yang dikenal ada di remote server atau tidak.
$ nmap -n --script = http-enum.nse 192.168.1.1
Perintah ini akan mencoba untuk mendapatkan informasi layanan penting menggunakan skrip tersebut.
38. Dapatkan Judul Halaman HTTP
Kalian dapat menggunakan http-title script Nmap untuk mendapatkan judul halaman web jarak jauh. Ini bisa sangat membantu dalam menyimpulkan konten remote server. Berikut ini contoh penggunaannya.
$ nmap -n --script=http-enum.nse 192.168.1.1
Perintah ini akan mengambil dan menampilkan judul HTTP.
39. Gunakan Beberapa Kategori Skrip
Secara default, skrip NSE dikategorikan berdasarkan penggunaannya, seperti brute, discovery, exploit, dan vuln. Kalian dapat menginstruksikan Nmap untuk menggunakan semua skrip yang termasuk dalam beberapa kategori, seperti yang ditunjukkan di bawah ini.
$ nmap --script discovery,brute 192.168.1.1
Perintah di atas akan memanfaatkan semua skrip NSE yang termasuk dalam kategori discovery dan brute. Jadi, itu akan mencoba untuk menemukan host yang tersedia dan mencoba untuk memaksa mereka.
40. Gunakan Wildcard Untuk Seleksi Skrip
Nmap memungkinkan kalian untuk menggunakan karakter wildcard “*” untuk memilih semua skrip yang cocok dengan beberapa kriteria. Perintah berikut akan memanfaatkan semua skrip yang dimulai dengan ssh.
$ nmap --script "ssh *" 192.168.1.1
Kalian dapat menambahkan opsi tambahan untuk jenis-jenis perintah Nmap ini untuk fleksibilitas yang lebih besar.
41. Gunakan Ekspresi Boolean Untuk Pilihan Script
Nmap memungkinkan pengguna untuk memilih skrip NSE mereka menggunakan ekspresi boolean seperti and, or, not. Perintah di bawah ini akan menunjukkan beberapa contohnya.
$ nmap --script "not vuln" 192.168.1.1 $ nmap --script "default or broadcast" 192.168.1.1 $ nmap --script /path/to/scripts 192.168.1.1
Contoh pertama memuat semua skrip NSE kecuali vuln. Perintah kedua memuat skrip dari kategori default atau broadcast. Contoh terakhir memuat skrip dari direktori. Kalian dapat menulis skrip NSE yang dipersonalisasi dan memuatnya dengan cara ini.
42. Dapatkan Dokumentasi Script
Karena Nmap menawarkan banyak skrip default dan khusus, sulit untuk mengingat detail tentang mereka. Untungnya, Nmap menawarkan dokumentasi yang sangat baik untuk skrip NSE-nya. Perintah di bawah ini akan menunjukkan kepada kalian bagaimana melakukannya.
$ nmap --script-help "ssh- *" $ nmap --script-help "ssh- *" and "discovery"
Contoh pertama menunjukkan bantuan untuk semua skrip yang dimulai dengan ssh- dan yang kedua menunjukkan skrip penemuan di samping ssh-ones.
Perintah Nmap Lainnya
Karena perintah Nmap memungkinkan pengguna untuk menggabungkan sejumlah opsi, kalian dapat dengan mudah membuat sejumlah perintah tanpa akhir. Berikut ini beberapa perintah yang sering digunakan.
43. Periksa Kerentanan Heartbleed
Kerentanan SSL Heartbleed adalah well-known attack terkenal untuk memulai penyerang jahat. Perintah selanjutnya memeriksa apakah sebuah host mengandung kerentanan ini menggunakan skrip NSE heartbleed.
$ nmap -sV -p 443 --script=ssl-heartbleed 192.168.1.1
Output dari perintah ini dapat membantu administrator jaringan untuk memeriksa layanan SSL yang ketinggalan jaman dan menambalnya sebelum upaya intrusi.
44. Ambil Informasi IP
Menggali informasi IP adalah salah satu tugas pertama yang dilakukan penyerang jarak jauh ketika memeriksa target. Beberapa informasi IP penting termasuk data whois, geolokasi, dll. Perintah selanjutnya menggambarkan penggunaan Nmap dalam pengintaian pasif.
$ nmap --script=whois*,ip-geolocation-maxmind,asn-query 192.168.1.1
Perintah ini mencari tahu informasi tentang entri whois remote host, geolokasi, dan permintaan asn menggunakan skrip NSE yang sudah jadi.
45. Simpan Output Nmap
Meskipun format output default Nmap seringkali diperlukan. Jika kalian ingin menyimpan hasil pemindaian kalian untuk digunakan nanti. Ini sangat mudah, seperti yang kalian lihat dari contoh di bawah ini.
$ nmap -oN scan-report -n 192.168.1.1 $ nmap -n 192.168.1.1> scan-report
Contoh pertama memindai remote host dan menyimpan output ke file bernama scan-report di direktori saat ini. Kalian juga dapat melakukan ini menggunakan operator pengalihan Unix, seperti yang ditunjukkan oleh contoh kedua.
46. Format Output Tambahan
Sudah ada beberapa perintah Nmap yang memungkinkan pengguna untuk memformat output mereka dengan lebih mudah. Contoh di bawah ini menunjukkan beberapa yang penting bagi kalian.
$ nmap -oX scan-report.xml -n 192.168.1.1 $ nmap -oG scan-report -n 192.168.1.1 $ nmap -oA scan-report -n 192.168.1.1
Yang pertama menyimpan hasil pemindaian sebagai file XML. Contoh kedua menyimpan hasil dalam format yang dapat diakses dengan mudah oleh grep. Contoh terakhir memberitahu Nmap untuk menyimpan hasil dalam semua format.
47. Memindai Layanan UDP Reflektif DDoS
Seringkali penyerang memanfaatkan serangan DDoS berbasis UDP untuk menurunkan remote target. Perintah Nmap berikut memindai jaringan target untuk layanan reflektif DDoS tersebut dan memberikan tips tentang cara memblokirnya.
$ nmap –sU –A –PN –n –pU:19,53,161 –script=snmp-sysdescr,dns-recursion,ntp-monlist 192.168.1.1
Meskipun kelihatannya rumit, itu hanyalah perintah dengan beberapa opsi dan skrip.
48. Kirimkan Hasil Feed Pemindaian Nmap Ke Nikto
Nikto adalah pemindai kerentanan yang digunakan untuk mendeteksi file berbahaya, CGI yang salah konfigurasi, server lawas, dan sebagainya. Perintah berikut ini memberikan hasil pemindaian Nmap ke Nikto.
$ nmap --top-ports 10 192.168.1.1/24 -oG - | /path/of/nikto.pl -h -
Sekarang Nikto akan menggunakan hasil Nmap kalian untuk melakukan pemindaiannya sendiri.
49. Dapatkan Banner Menggunakan NSE Script
Pengambilan banner adalah teknik pengumpulan informasi yang banyak digunakan yang mengungkapkan informasi layanan port terbuka di remote host. Perintah di bawah ini mengambil banner jaringan menggunakan banner NSE script.
$ nmap --script=banner 192.168.1.1/24
50. Konsultasikan Dokumentasi Nmap
Karena sebagian besar Nmap telah berkembang dari waktu ke waktu, cukup sulit untuk mengingat semua fungsinya untuk pemula. Untungnya, dokumentasi Nmap memberikan informasi yang sangat baik untuk membantu memulai pengguna dengan masalah ini.
$ nmap --help $ man nmap
Perintah pertama akan memberi kalian semua opsi yang tersedia untuk Nmap. Kalian dapat berkonsultasi dengan manual jika mencari informasi terperinci menggunakan yang terakhir.
Kesimpulan
Jadi itulah beberapa perintah NMAP. Sebenarnya perintah Nmap jauh lebih kuat daripada yang dipikirkan banyak orang. Pengguna yang berpengalaman dapat dengan mudah menemukan web server yang rentan dan informasi terkait hanya dengan beberapa perintah.
Peretas mengandalkan informasi tersebut untuk menyusun exploits dan kompromi remote host. Jadi, penting bagi administrator jaringan untuk mengetahui hal-hal ini dan memperbaiki masalah seperti itu untuk infrastruktur mereka.
Sekian artikel 50 Perintah NMAP Pada Linux Dan Windows. Nantikan artikel menarik lainnya dan jangan lupa share artikel ini ke teman-teman kalian. Terimakasih…