Hari 19-20: Pengantar Scanning Jaringan dengan Nmap – Mata dan Telinga Hacker
Selamat datang di fase yang lebih praktis dari pelatihan Anda! Setelah menyiapkan Kali Linux dan lingkungan lab yang aman (DVWA/Metasploitable), kini saatnya kita mulai menggunakan alat nyata. Di Hari 19 dan 20 ini, kita akan fokus pada Nmap (Network Mapper), salah satu alat paling fundamental dan kuat dalam gudang senjata setiap ethical hacker. Nmap adalah alat yang tak tergantikan untuk reconnaissance aktif dan vulnerability scanning awal.
Nmap adalah "mata" dan "telinga" Anda di jaringan. Ia memungkinkan Anda untuk memetakan jaringan, menemukan host yang aktif, mengidentifikasi port yang terbuka, dan bahkan menebak sistem operasi serta versi software yang berjalan pada host target.
Apa Itu Nmap?
Nmap adalah utilitas open source yang digunakan untuk eksplorasi jaringan dan audit keamanan. Ia bekerja dengan mengirimkan paket-paket khusus ke host target dan kemudian menganalisis responsnya. Dari respons tersebut, Nmap dapat menyimpulkan berbagai informasi tentang target.
Mengapa Nmap Penting untuk Ethical Hacking?
Penemuan Host: Nmap dapat mengidentifikasi host mana yang hidup atau aktif dalam rentang alamat IP tertentu.
Port Scanning: Ini adalah fungsi utamanya. Nmap dapat memindai ribuan port pada satu atau lebih host untuk melihat port mana yang terbuka, tertutup, atau difilter oleh firewall.
Deteksi Layanan/Versi: Untuk setiap port yang terbuka, Nmap dapat mencoba menentukan layanan apa yang berjalan di port tersebut (misalnya, web server Apache, server FTP ProFTPD) dan bahkan versi softwarenya. Informasi ini sangat berharga karena hacker dapat mencari vulnerability yang diketahui untuk versi software tertentu.
Deteksi Sistem Operasi (OS Fingerprinting): Nmap dapat menebak sistem operasi yang berjalan pada host target (misalnya, Windows Server 2016, Ubuntu Linux 20.04).
Deteksi Firewall: Nmap dapat membantu mengidentifikasi apakah ada firewall yang melindungi target dan bagaimana ia dikonfigurasi.
Scripting Engine (NSE): Nmap memiliki scripting engine yang kuat (Nmap Scripting Engine - NSE) yang memungkinkan pengguna untuk menulis script kustom untuk berbagai tugas, termasuk vulnerability detection, backdoor detection, dan banyak lagi.
Perintah Dasar Nmap (di Kali Linux Terminal Anda)
Pastikan Anda menjalankan perintah ini dari Terminal di Kali Linux VM Anda, dan target Anda adalah Metasploitable VM Anda (atau VM target lain yang sengaja Anda siapkan di lab yang sama).
Penting: Ganti [IP_TARGET] dengan alamat IP Metasploitable VM Anda.
Memindai Host Hidup (Ping Scan):
nmap -sn [IP_TARGET]Perintah ini hanya akan melakukan ping untuk melihat apakah host hidup, tanpa melakukan port scan. Berguna untuk menemukan semua host aktif dalam jaringan.
Contoh:
nmap -sn 192.168.56.102
Memindai Port Terbuka (TCP Scan - Default):
nmap [IP_TARGET]Ini adalah scan default Nmap. Ia akan memindai 1000 port TCP paling populer pada target.
Contoh:
nmap 192.168.56.102
Memindai Semua Port (0-65535):
nmap -p- [IP_TARGET]Akan memindai semua 65535 port TCP. Ini bisa memakan waktu lama.
Contoh:
nmap -p- 192.168.56.102
Deteksi Layanan/Versi dan OS:
nmap -sV -O [IP_TARGET]-sV: Melakukan deteksi versi layanan pada port terbuka.-O: Melakukan deteksi sistem operasi.Contoh:
nmap -sV -O 192.168.56.102
Memindai UDP Port:
nmap -sU [IP_TARGET]Memindai port UDP. Scan UDP bisa jauh lebih lambat karena protokol UDP tidak memiliki jabat tangan seperti TCP.
Contoh:
nmap -sU 192.168.56.102
Menggunakan Nmap Scripting Engine (NSE):
nmap -sC -sV [IP_TARGET]-sC: Menjalankan script default Nmap yang aman. Script ini melakukan berbagai pemeriksaan umum, termasuk deteksi vulnerability dasar, enumeration, dll.Contoh:
nmap -sC -sV 192.168.56.102
Menyimpan Output ke File:
nmap -oN output.txt [IP_TARGET]-oN: Menyimpan output dalam format normal ke fileoutput.txt.Contoh:
nmap -oN metasploitable_scan.txt 192.168.56.102
Tips Penting saat Menggunakan Nmap:
Selalu di Lab: Pastikan Anda hanya memindai target di lingkungan lab Anda.
Mulai dari yang Sederhana: Jangan langsung mencoba scan yang kompleks. Mulai dengan
nmap [IP_TARGET]dan secara bertahap tambahkan opsi.Baca Manual: Gunakan
man nmapdi Terminal Kali Linux Anda untuk melihat semua opsi yang tersedia dan penjelasannya. Ini adalah sumber daya terbaik Anda.Waktu: Beberapa scan bisa memakan waktu lama, terutama jika Anda memindai banyak port atau menggunakan opsi deteksi versi/OS yang agresif.
Nmap adalah alat yang sangat serbaguna. Menguasainya akan memberi Anda keuntungan besar dalam setiap fase ethical hacking, mulai dari reconnaissance hingga vulnerability assessment.
Latihan untuk Hari 19-20:
Pastikan Kali Linux VM dan Metasploitable VM Anda (atau target lab lain) berjalan di jaringan internal yang sama dan Anda tahu alamat IP target.
Buka Terminal di Kali Linux Anda.
Lakukan ping scan ke Metasploitable VM Anda:
nmap -sn [IP_Metasploitable].Lakukan default port scan ke Metasploitable VM Anda:
nmap [IP_Metasploitable]. Amati port apa saja yang terbuka dan layanan apa yang terdeteksi.Lakukan scan deteksi versi dan OS:
nmap -sV -O [IP_Metasploitable]. Bandingkan hasilnya dengan default scan. Apakah ada informasi baru yang Anda dapatkan?Coba jalankan script default:
nmap -sC -sV [IP_Metasploitable]. Perhatikan output tambahan yang diberikan oleh script.Simpan output dari salah satu scan Anda ke file teks.
Selamat mencoba! Ini adalah langkah pertama Anda dalam mempraktikkan ethical hacking secara langsung.
Komentar
Posting Komentar