Tutorial Nmap di Linux

Tutorial nmap dan penggunaan Perintah Dasar nmap di sistem operasi Linux

rumahlinux.site - Nmap  merupakan tools pemindai port yang paling banyak digunakan, secara sederhana cara kerja nmpa ialah mengirimkan paket dan menganalisis respons yang didapatnya yang bertujuan yakni menemukan host dan layanan pada sebuah jaringan komputer. Nmap dapat membantu Anda menemukan port terbuka dan mendeteksi risiko keamanan pada jaringan. Anda pun dapat mendapatkan informasi tentang Teknologi yang digunakan oleh Sebuah Server.

Tutorial Nmap di Linux|Blog Linux Indonesia|Cara penggunaan nmap|
rumahlinux.site


Pemanfaatan Nmap merupakan langkah pertama bagi penyerang untuk mendapatkan informasi tentang jaringan target dan mengidentifikasi cara potensial untuk melancarkan serangan. Penyerang akan mengetahui tentang layanan yang berjalan pada port terbuka bersama dengan versinya, yang membantu dalam menentukan kerentanan untuk versi yang sesuai, bahkan informasi rinci tentang Server pun dapat diakses.

Ulasan kali ini, tim rumahlinux akan membahas tentang Pengenalan dan Penggunaan Nmap, mulai dari Cara Menginstall, cara memulai dan menjalankan nmap, sampai pada perintah-perintah dasar nmap yang wajib diketahui. Tutorial nmap dan penggunaan Perintah Dasar nmap di sistem operasi Linux, dibahas detail sehingga cocok juga untuk pemula yang ingin belajar Linux.


Instalasi Nmap di Sistem Operasi Linux

Menginstal Nmap Pada CentOS 6 / 7.x

Untuk menginstal paket Nmap di CentOS, jalankan perintah:

$ sudo yum install nmap
Jika telah berhasil terinstal, maka langkah berikutnya adalah periksa apakah itu berhasil diinstal dan versinya diinstal, jalankan perintah di bawah ini.

$ nmap -version

Menginstal Nmap di CentOS 8.x/Fedora/RHEL

Untuk menginstall nmap di CentOs, masukan perintah dibawah ini :

$ sudo dnf install nmap -y 

Dengan "–y" opsi, DNF / YUM akan menginstal paket yang ditentukan tanpa meminta konfirmasi.

Sekedar informasi DNF (Dandified Yum) adalah manajer paket baru di RHEL / CentOS 8 yang dapat digunakan untuk menginstal paket. Ini adalah versi generasi berikutnya dari YUM (Yellowdog Updater Modified) dan dimaksudkan sebagai pengganti YUM dalam sistem berbasis RPM.

Dan, untuk memverifikasi instalasi dan versi

$ nmap -version 

Menginstal Nmap di Ubuntu

Jalankan perintah di bawah ini untuk memastikan semua paket sudah diperbarui di server Ubuntu.

$ sudo apt-get update

Jalankan perintah di bawah ini untuk menginstal nmap di Ubuntu Linux.

$ sudo apt-get install nmap -y


Cara Penggunaan Nmap menggunakan perintah dasar nmap

Kita akan melihat beberapa contoh yang menggambarkan penggunaan perintah dasar Nmap, serta cara menggunakan nmap untuk berbagai keperluan.

Pindai port yang terbuka

Untuk menkjalankan fungsi pemindaian port yang terbuka, maka format baris perintah dasar yang digunakan untuk nmap adalah sebagai berikut :

nmap [Jenis Pindai] [Opsi] {spesifikasi target}

Spesifikasi target dapat berupa nama host, alamat IP, nama domain, jaringan, subnet, dll.


Pindai berdasarkan nama domain

Penggunaan nmap untuk keperluan pemindaian nama domain, kurag lebih sama dengan comtoh format baris perintah dasar nmap diatas tadi, berikut tutorial penggunaan nmap untuk keperluan pemindaian sebuah domain.

$ nmap rumahlinux.site
$ nmap rumahlinux.site            ✔  83  13:18:09

Starting Nmap 7.80 ( https://nmap.org ) at 2020-11-15 13:21 WITA
Nmap scan report for rumahlinux.site (216.239.38.21)
Host is up (0.21s latency).
Other addresses for rumahlinux.site (not scanned): 216.239.36.21 216.239.34.21 216.239.32.21
rDNS record for 216.239.38.21: any-in-2615.1e100.net
Not shown: 998 filtered ports
PORT    STATE SERVICE
80/tcp  open  http
443/tcp open  https

Nmap done: 1 IP address (1 host up) scanned in 31.70 seconds

Tutorial Nmap untuk memindai alamat IP
$ nmap 192.168.0.13

Starting Nmap 7.80 ( https://nmap.org ) at 2020-09-18 20:12 UTC
Host is up (0.034s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
Nmap done: 1 IP address (1 host up) scanned in 0.62 seconds

Tutorial Nmap untuk memindai Port

Untuk memindai port tertentu pada sistem, dari pada 1000 port default teratas yang umum digunakan, Anda dapat menggunakan -p parameter. 

$ nmap -p 22,80,443 192.168.0.2-50
 
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 20:18 UTC
Host is up (0.00018s latency).
PORT    STATE  SERVICE
22/tcp  open   ssh
80/tcp  closed http
443/tcp closed https

Berbagai jenis pemindaian Nmap

TCP Connect Scan [-sT]

Ini adalah bentuk dasar pemindaian TCP dan tidak melibatkan stealth. Ini mencoba untuk membuat koneksi lengkap dengan port jangkauan yang ditentukan dengan  pertukaran jabat tangan tiga arah lengkap  (SYN -> SYN / ACK -> ACK). Sambungan berhasil menunjukkan port terbuka.

Ini adalah jenis pemindaian default yang digunakan Nmap ketika dijalankan oleh pengguna yang tidak memiliki hak istimewa.

$ nmap -sT 192.168.0.1
Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:52 UTC
Host is up (0.00042s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
Nmap done: 1 IP address (1 host up) scanned in 0.09 seconds
TCP SYN Scan [-sS]

proses pemindaian ini lebih tersembunyi daripada pemindaian koneksi TCP karena tidak pernah membuat koneksi lengkap. Pemindaian TCP SYN adalah jenis pemindaian default ketika dijalankan sebagai  pengguna dengan hak istimewa, dan pengguna yang tidak memiliki hak istimewa  tidak akan memiliki izin untuk menjalankan pemindaian ini karena memerlukan hak istimewa ke soket mentah / paket mentah.
$ sudo nmap -sS 192.168.0.13

Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:51 UTC
Host is up (0.00022s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh

Nmap done: 1 IP address (1 host up) scanned in 1.50 seconds
You requested a scan type which requires root privileges.
QUITTING!

Seperti yang kita lihat pada contoh di atas, pemindaian SYN tidak dapat dijalankan dengan pengguna yang tidak memiliki hak istimewa.

Pemindaian UDP [-sU]

Jika tidak ada flag yang ditentukan, secara default, Nmap memindai port TCP. Untuk memindai port UDP kita harus menggunakan -sUflag, seperti yang ditunjukkan di bawah ini.

$ sudo nmap -sU 192.168.0.13

Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:44 UTC
Host is up (0.00036s latency).
Not shown: 999 closed ports
PORT     STATE         SERVICE
5355/udp open|filtered llmnr

Nmap done: 1 IP address (1 host up) scanned in 999.27 seconds


Deteksi Versi Sistem Operasi yang berjalan

Pemindaian OS

Selain pemindaian port dan penemuan host, Nmap juga dapat memberikan informasi tentang sistem operasi yang mendasarinya. Nmap memiliki salah satu database sidik jari sistem operasi terbesar dan dapat mengidentifikasi sistem operasi dengan menganalisis responsnya terhadap probe TCP / IP. Itu bisa diaktifkan dengan -O bendera. Di bawah ini adalah perintah -

$ nmap -O localhost

Starting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:32 UTC
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000012s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
Device type: general purpose
Running: Linux 3.X
OS CPE: cpe:/o:linux:linux_kernel:3
OS details: Linux 3.7 - 3.10
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 3.89 seconds


Pemindaian Versi

Nmap juga membantu menjalankan layanan pemindaian dan informasi versinya dari port terbuka. Ini berguna dalam layanan pemindaian yang berjalan pada versi yang rentan dan dapat diperbarui untuk mengurangi risiko. Ini bisa diaktifkan dengan -sV

$ nmap -sV localhostStarting Nmap 7.70 ( https://nmap.org ) at 2020-09-18 19:35 UTC

Nmap scan report for localhost (127.0.0.1)
Host is up (0.000010s latency).
Other addresses for localhost (not scanned): ::1
Not shown: 999 closed ports
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.0 (protocol 2.0)

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .

Nmap done: 1 IP address (1 host up) scanned in 1.96 seconds

Demikian ulasan tentang tutorial penggunaan nmap di Sistem Operasi Linux. Perintah dasar nmap yang digunakan dapat anda latih secara otodidak dengan sistem operasi Linux Anda, agar Anda terbiasa dan menguasai dasar-dasar nmap di Linux.

Belajar dari Rumah, Ya... di Rumah Linux aja...

0 Response to "Tutorial Nmap di Linux"

Posting Komentar