Panduan Praktis Nmap (Pemindai Keamanan Jaringan) di Kali Linux


Pada artikel Kali Linux kedua, alat jaringan yang dikenal sebagai 'nmap' akan dibahas. Meskipun nmap bukan alat khusus Kali, ini adalah salah satu alat pemetaan jaringan yang paling berguna di Kali.

  1. Panduan Instalasi Kali Linux untuk Pemula – Bagian 1

Nmap, singkatan dari Network Mapper, dikelola oleh Gordon Lyon (selengkapnya tentang Mr. Lyon di sini: http://insecure.org/fyodor /) dan digunakan oleh banyak profesional keamanan di seluruh dunia.

Utilitas ini berfungsi di Linux dan Windows dan digerakkan oleh baris perintah (CLI). Namun, bagi mereka yang sedikit pengatur waktu pada baris perintah, ada antarmuka grafis yang bagus untuk nmap yang disebut zenmap.

Sangat disarankan agar individu mempelajari nmap versi CLI karena memberikan lebih banyak fleksibilitas jika dibandingkan dengan edisi grafis zenmap.

Apa tujuan nmap? Pertanyaan bagus. Nmap memungkinkan administrator dengan cepat dan menyeluruh mempelajari sistem pada jaringan, oleh karena itu dinamakan Network MAPper atau nmap.

Nmap memiliki kemampuan untuk dengan cepat menemukan lokasi host langsung serta layanan yang terkait dengan host tersebut. Fungsionalitas Nmap dapat diperluas lebih jauh lagi dengan Nmap Scripting Engine, yang sering disingkat NSE.

Mesin skrip ini memungkinkan administrator dengan cepat membuat skrip yang dapat digunakan untuk menentukan apakah ada kerentanan yang baru ditemukan di jaringan mereka. Banyak skrip telah dikembangkan dan disertakan dengan sebagian besar instalasi nmap.

Peringatan – nmap biasanya digunakan oleh orang-orang dengan niat baik dan buruk. Kehati-hatian harus diambil untuk memastikan bahwa Anda tidak menggunakan nmap terhadap sistem yang izinnya belum secara eksplisit diberikan dalam perjanjian tertulis/hukum. Harap berhati-hati saat menggunakan alat nmap.

Persyaratan sistem

  1. Kali Linux (nmap tersedia di sistem operasi lain dan fungsinya serupa dengan panduan ini).
  2. Komputer lain dan izin untuk memindai komputer tersebut dengan nmap – Hal ini sering kali mudah dilakukan dengan perangkat lunak seperti VirtualBox dan pembuatan mesin virtual.

    1. Untuk mesin yang bagus untuk berlatih, silakan baca tentang Metasploitable 2
    2. Unduh untuk MS2 Metasploitable2
  3. Koneksi berfungsi yang valid ke jaringan atau jika menggunakan mesin virtual, koneksi jaringan internal yang valid untuk kedua mesin.

Kali Linux – Bekerja dengan Nmap

Langkah pertama untuk bekerja dengan nmap adalah masuk ke mesin Kali Linux dan jika diinginkan, memulai sesi grafis (Artikel pertama dalam seri ini menginstal Kali Linux dengan Lingkungan Desktop XFCE).

Selama instalasi, penginstal akan meminta pengguna untuk memasukkan kata sandi pengguna 'root' yang diperlukan untuk login. Setelah login ke mesin Kali Linux, gunakan perintah 'startx ' Lingkungan Desktop XFCE dapat dimulai – perlu diperhatikan bahwa nmap tidak memerlukan lingkungan desktop untuk dijalankan.

startx

Setelah masuk ke XFCE, jendela terminal perlu dibuka. Dengan mengklik latar belakang desktop, sebuah menu akan muncul. Menavigasi ke terminal dapat dilakukan sebagai berikut: Aplikasi -> Sistem -> 'Xterm<' atau 'UXterm' atau 'Root Terminal'.

Penulis adalah penggemar program shell yang disebut 'Terminator' tapi ini mungkin tidak muncul di instalasi default Kali Linux. Semua program shell yang terdaftar akan bekerja untuk keperluan nmap.

Setelah terminal diluncurkan, kesenangan nmap dapat dimulai. Untuk tutorial khusus ini, jaringan pribadi dengan mesin Kali dan mesin Metasploitable telah dibuat.

Hal ini membuat segalanya lebih mudah dan aman karena jangkauan jaringan pribadi akan memastikan bahwa pemindaian tetap berada pada mesin yang aman dan mencegah mesin Metasploitable yang rentan disusupi oleh orang lain.

Bagaimana Menemukan Host Langsung di Jaringan Saya?

Dalam contoh ini, kedua mesin berada di jaringan 192.168.56.0 /24 pribadi. Mesin Kali memiliki alamat IP 192.168.56.101 dan mesin Metasploitable yang akan dipindai memiliki alamat IP 192.168.56.102.

Katakanlah informasi alamat IP tidak tersedia. Pemindaian nmap cepat dapat membantu menentukan apa yang aktif di jaringan tertentu. Pemindaian ini dikenal sebagai pemindaian 'Daftar Sederhana' sehingga argumen -sL diteruskan ke perintah nmap.

nmap -sL 192.168.56.0/24

Sayangnya, pemindaian awal ini tidak menghasilkan host yang aktif. Terkadang hal ini merupakan faktor dalam cara Sistem Operasi tertentu menangani lalu lintas jaringan pemindaian port.

Temukan dan Ping Semua Host Langsung di Jaringan Saya

Namun tidak perlu khawatir, ada beberapa trik yang nmap miliki untuk mencoba menemukan mesin ini. Trik selanjutnya ini akan memberitahu nmap untuk mencoba melakukan ping ke semua alamat di jaringan 192.168.56.0/24.

nmap -sn 192.168.56.0/24

Kali ini nmap mengembalikan beberapa calon host untuk dipindai! Dalam perintah ini, -sn menonaktifkan perilaku default nmap dalam mencoba melakukan pemindaian port pada host dan meminta nmap mencoba melakukan ping ke host.

Temukan Port Terbuka di Host

Mari kita coba membiarkan port nmap memindai host tertentu ini dan melihat apa yang muncul.

nmap 192.168.56.1,100-102

Wow! Kali ini nmap mencapai tambang emas. Host khusus ini memiliki cukup banyak port jaringan terbuka.

Semua port ini menunjukkan semacam layanan mendengarkan pada mesin khusus ini. Mengingat sebelumnya, alamat IP 192.168.56.102 ditetapkan ke mesin rentan yang dapat di-metasploitable, itulah sebabnya ada begitu banyak port terbuka di host ini.

Membuka banyak port pada sebagian besar mesin adalah hal yang sangat tidak normal, jadi sebaiknya selidiki mesin ini lebih dekat. Administrator dapat melacak mesin fisik di jaringan dan melihat mesin secara lokal tetapi hal tersebut tidak akan terlalu menyenangkan terutama ketika nmap dapat melakukannya untuk kita dengan lebih cepat!

Temukan Layanan Mendengarkan Port pada Host

Pemindaian berikutnya adalah pemindaian layanan dan sering digunakan untuk mencoba menentukan layanan apa yang mungkin mendengarkan pada port tertentu pada mesin.

Nmap akan memeriksa semua port yang terbuka dan mencoba mengambil informasi dari layanan yang berjalan pada setiap port.

nmap -sV 192.168.56.102

Perhatikan kali ini nmap memberikan beberapa saran tentang apa yang menurut nmap mungkin berjalan pada port khusus ini (disorot dalam kotak putih). Selain itu, nmap juga mencoba menentukan informasi tentang sistem operasi yang berjalan pada mesin ini serta nama hostnya (dengan sukses besar juga!).

Melihat hasil ini seharusnya menimbulkan beberapa kekhawatiran bagi administrator jaringan. Baris pertama menyatakan bahwa VSftpd versi 2.3.4 sedang berjalan di mesin ini! Itu adalah versi VSftpd yang BENAR-BENAR lama.

Saat menelusuri ExploitDB, kerentanan serius ditemukan pada tahun 2011 untuk versi khusus ini (ExploitDB ID – 17491).

Temukan Login FTP Anonim di Host

Mari kita lihat nmap lebih dekat pada port khusus ini dan lihat apa yang bisa ditentukan.

nmap -sC 192.168.56.102 -p 21

Dengan perintah ini, nmap diinstruksikan untuk menjalankan skrip defaultnya (-sC) pada port FTP (-p 21) pada host. Meskipun ini mungkin atau mungkin tidak menjadi masalah, nmap mengetahui bahwa login FTP anonim diperbolehkan di server khusus ini.

Periksa Kerentanan pada Host

Hal ini dipadukan dengan pengetahuan sebelumnya tentang VSftd yang memiliki kerentanan lama seharusnya menimbulkan kekhawatiran. Mari kita lihat apakah nmap memiliki skrip yang mencoba memeriksa kerentanan VSftpd.

locate .nse | grep ftp

Perhatikan bahwa nmap sudah memiliki skrip NSE yang dibuat untuk masalah pintu belakang VSftpd! Mari kita coba jalankan skrip ini pada host ini dan lihat apa yang terjadi, tetapi pertama-tama mungkin penting untuk mengetahui cara menggunakan skrip tersebut.

nmap --script-help=ftp-vsftd-backdoor.nse

Membaca deskripsi ini, jelas bahwa skrip ini dapat digunakan untuk mencoba melihat apakah mesin tertentu rentan terhadap masalah ExploitDB yang diidentifikasi sebelumnya.

Mari jalankan skripnya dan lihat apa yang terjadi.

nmap --script=ftp-vsftpd-backdoor.nse 192.168.56.102 -p 21

Astaga! Skrip Nmap mengembalikan beberapa berita berbahaya. Mesin ini kemungkinan merupakan kandidat yang baik untuk penyelidikan serius. Ini tidak berarti bahwa mesin tersebut disusupi dan digunakan untuk hal-hal yang mengerikan/mengerikan, tetapi hal ini akan menimbulkan kekhawatiran bagi tim jaringan/keamanan.

Nmap memiliki kemampuan untuk menjadi sangat selektif dan sangat senyap. Sebagian besar dari apa yang telah dilakukan sejauh ini adalah upaya untuk menjaga lalu lintas jaringan nmap tetap tenang namun memindai jaringan milik pribadi dengan cara ini bisa sangat memakan waktu.

Nmap mempunyai kemampuan untuk melakukan pemindaian yang jauh lebih agresif yang sering kali menghasilkan banyak informasi yang sama tetapi dalam satu perintah, bukan beberapa. Mari kita lihat keluaran dari pemindaian agresif (Perhatikan – pemindaian agresif dapat memicu sistem deteksi/pencegahan intrusi!).

nmap -A 192.168.56.102

Perhatikan kali ini, dengan satu perintah, nmap telah mengembalikan banyak informasi yang dikembalikan sebelumnya tentang port terbuka, layanan, dan konfigurasi yang berjalan pada mesin khusus ini. Sebagian besar informasi ini dapat digunakan untuk membantu menentukan cara melindungi mesin ini serta mengevaluasi perangkat lunak apa yang mungkin ada di jaringan.

Ini hanyalah daftar singkat dari banyak hal berguna yang dapat ditemukan oleh nmap pada segmen host atau jaringan. Sangat disarankan agar individu terus bereksperimen dengan nmap secara terkontrol pada jaringan yang dimiliki oleh individu tersebut (Jangan berlatih dengan memindai entitas lain!).

Terdapat panduan resmi tentang Pemindaian Jaringan Nmap oleh penulis Gordon Lyon, tersedia dari Amazon.