Jika Anda ingin menjadi seorang hacker atau memiliki ketertarikan pada bidang Network Security, Anda mungkin pernah mendengar istilah 'Penetration Testing'. Secara garis besar penetration testing merupakan salah satu dari sekian banyak spesialisasi di bidang hacking.
Apa itu Pengujian Penetrasi?
Pengujian penetrasi melibatkan penyerangan jaringan Anda sendiri atau jaringan klien Anda dengan cara yang dilakukan oleh peretas. Juga disebut sebagai pengujian pena atau pengujian keamanan, Pengujian Penetrasi terutama dilakukan untuk menemukan kerentanan keamanan di jaringan yang dapat dieksploitasi oleh peretas.
Untuk menjadi penguji penetrasi, sangat penting untuk memiliki pemahaman yang baik tentang protokol jaringan seperti tcp, udp, dll., dan cara kerjanya
Pengujian Penetrasi adalah peretasan. Sangat penting untuk memastikan bahwa Anda memiliki izin yang diperlukan untuk melakukan pengujian. Jika tidak, Anda akan dicap sebagai penjahat dunia maya dan mungkin menghadapi tindakan hukum.
Untuk melakukan Penetration Testing, Anda harus mengetahui port mana yang terbuka dan layanan apa yang dijalankan sistem. Anda selalu dapat meminta admin sistem untuk informasi ini, tetapi itu tidak menyenangkan. Bagaimana Anda mendapatkan informasi ini?
Masukkan Nmap
Nmap adalah kependekan dari Network Mapper. Nmap adalah gudang alat yang benar-benar berfungsi untuk melakukan pemindaian jaringan. Ini dapat digunakan untuk pemindaian keamanan, hanya untuk mengidentifikasi layanan apa yang dijalankan host, untuk "mencetak sidik jari" sistem operasi dan aplikasi pada host, jenis firewall yang digunakan host, atau untuk melakukan inventarisasi cepat jaringan lokal . Singkatnya, ini adalah alat yang sangat bagus untuk diketahui.
Nmap tersedia untuk semua sistem operasi terkemuka. Namun panduan ini ditulis dari perspektif pengguna Linux (khususnya Ubuntu 14.04)
Menginstal Nmap
Nmap dapat diinstal dengan berbagai cara berbeda yang tercantum di sini . Metode tradisional dan terbaik adalah membangunnya sendiri. Untuk melakukannya, buka baris perintah dan ikuti langkah-langkah berikut:
svn co https://svn.nmap.org/nmap
cd nmap
./configure
make
sudo make install
make clean
Pastikan Anda telah menginstal Subversion di sistem Anda. Jika tidak, Anda dapat menginstalnya di debian/ubuntu menggunakan sudo apt-get install subversion
Sebagai alternatif, Anda dapat langsung menginstal nmap melalui apt-get di debian/ubuntu
sudo apt-get install nmap
Sintaks dasar nmap adalah target opsi scantype nmap. Cara paling sederhana untuk menjalankan nmap adalah dengan memberikan alamat host target setelah nmap. Alamat dapat diberikan sebagai alamat ip atau sebagai nama domain. Alamat juga dapat diberikan sebagai rentang alamat ip (misalnya: 127.0.0.1–125)
nmap 127.0.0.1
Hasil panen ini adalah sebagai berikut:
Memulai Nmap 7.12SVN ( https://nmap.org ) pada 2016–06–27 14:28 IST
Laporan pemindaian Nmap untuk localhost (127.0.0.1)
Host habis (latensi 0,00013 detik).
Tidak ditampilkan: 998 port tertutup
PORT STATE SERVICE
631/tcp buka ipp
5432/tcp buka postgresql
Dengan demikian kita dapat melihat bahwa ada 2 port yang terbuka di host target.
Nmap juga dapat digunakan untuk menentukan OS yang berjalan pada host target. Ini dapat dilakukan hanya dengan menambahkan flag -O ke perintah sebelumnya
nmap -O 127.0.0.1
Ini mengembalikan hasil yang lebih rinci:
Memulai Nmap 7.12SVN ( https://nmap.org ) pada 2016–06–27 14:34 IST
Laporan pemindaian Nmap untuk localhost (127.0.0.1)
Host habis (latensi 0,0000090 detik).
Tidak ditampilkan: 998 port tertutup
PORT STATE SERVICE
631/tcp buka ipp
5432/tcp buka postgresql
Jenis perangkat: tujuan umum
Berjalan: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3.19 cpe:/ o:linux:linux_kernel:4
Detail OS: Linux 3.19, Linux 3.8–4.4
Jarak Jaringan: 0 hop
deteksi OS dilakukan. Silakan laporkan hasil yang salah di https://nmap.org/submit/ .
Nmap selesai: 1 alamat IP (1 host naik) dipindai dalam 4,14 detik
Hasilnya sekarang menunjukkan OS yang berjalan di host.
Bendera -v dapat digunakan untuk mendapatkan informasi verbose tentang pemindaian. Bendera -sV dapat digunakan untuk menunjukkan versi perangkat lunak yang berjalan pada port terbuka.
nmap -v -sV nama host
Ini akan mengembalikan yang berikut:
Memulai Nmap 7.12SVN ( https://nmap.org ) pada 2016–06–27 14:55 IST
NSE: Memuat 36 skrip untuk pemindaian.
Memulai Pemindaian Ping pada 14:55
Memindai 104.236.66.200 [4 port]
Menyelesaikan Pemindaian Ping pada 14:55, 0,62 detik berlalu (1 total host)
Memulai resolusi DNS Paralel dari 1 host. pada 14:55
Menyelesaikan resolusi DNS Paralel dari 1 host. pada 14:55, 3,90 detik berlalu
Memulai SYN Stealth Scan pada 14:55
Memindai (104.236.66.200) [1000 port]
Menemukan port terbuka 22/tcp pada 104.236.66.200
Menemukan port terbuka 443/tcp pada 104.236.66.200
Menemukan port terbuka 300 0 /tcp pada 104.236.66.200
Menyelesaikan SYN Stealth Scan pada 14:57, 97,05 detik berlalu (total 1000 port)
Memulai pemindaian Layanan pada 14:57
Memindai 4 layanan pada (104.236.66.200)
Menyelesaikan pemindaian Layanan pada 14:57, 16,07 detik berlalu (4 layanan pada 1 host)
NSE: Pemindaian skrip 104.236.66.200.
Memulai NSE pada 14:57
Menyelesaikan NSE pada 14:57, 4,00 detik berlalu
Memulai NSE pada 14:57
Menyelesaikan NSE pada 14:57, 0,00 detik berlalu
Laporan pemindaian Nmap untuk (104.236.66.200)
Host habis (latensi 0,34 detik).
Tidak ditampilkan: 996 port tertutup
VERSI LAYANAN NEGARA PORT
22/tcp buka ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.7 (Ubuntu Linux; protokol 2.0)
80/tcp buka http Apache httpd 2.4.7
443/tcp buka ssl/http Apache httpd 2.4 .7
3000/tcp buka kerangka http Node.js Express
Info Layanan: Host: 104.236.66.200, localhost; OS: Linux; CPE: cpe:/o:linux:linux_kernel
Baca file data dari: /usr/local/bin/../share/nmap
Deteksi layanan dilakukan. Silakan laporkan hasil yang salah di https://nmap.org/submit/ .
Nmap selesai: 1 alamat IP (1 host naik) dipindai dalam 170,40 detik
Paket mentah yang dikirim: 1795 (78.956KB) | Rcvd: 1118 (44.740KB)
Tes ini menunjukkan nomor port, status port (terbuka, tertutup), layanan (ssh, ssl, http, dll) dan versi layanan. Tes ini juga menunjukkan rincian lebih lanjut tentang koneksi nmap
A -p flag dapat digunakan untuk memeriksa apakah port tertentu terbuka atau tertutup. Bendera -p dapat digunakan untuk memeriksa port berdasarkan nomor port atau nama port. (Port juga dapat ditentukan dalam jangkauan, misalnya: 1–40)
nmap -p ssh 127.0.0.1
Ini akan mengembalikan status port ssh dari host. Ini mengembalikan nomor port, negara bagian dan layanan
Laporan pemindaian Nmap untuk localhost (127.0.0.1)
Host habis (latensi 0,000076s).
LAYANAN NEGARA PELABUHAN
22/tcp ditutup ssh
Nmap selesai: 1 alamat IP (1 host naik) dipindai dalam 0,03 detik
Tes ini juga dapat dijalankan menggunakan nomor port sebagai nmap -p 22 127.0.0.1
A -sn flag digunakan untuk memeriksa apakah host masih hidup atau tidak. Menjalankan ini pada rentang alamat akan menampilkan hasil sebagai berikut:
nmap -sn 127.0.0.1–25
Memulai Nmap 7.12SVN ( https://nmap.org ) pada 2016–06–27 15:33 IST
Laporan pemindaian Nmap untuk localhost (127.0.0.1)
Host habis (latensi 0,000074 detik).
Laporan pemindaian Nmap untuk
Host 127.0.0.2 habis (latensi 0,00015 detik).
Laporan pemindaian Nmap untuk
Host 127.0.0.3 habis (latensi 0,000093 detik).
Laporan pemindaian Nmap untuk
Host 127.0.0.4 habis (latensi 0,000079 detik).
Laporan pemindaian Nmap untuk
Host 127.0.0.5 habis (latensi 0,000069 detik).
….
Laporan pemindaian Nmap untuk 127.0.0.24
Host habis (latensi 0,000095 detik).
Laporan pemindaian Nmap untuk
Host 127.0.0.25 habis (latensi 0,000085 detik).
Nmap selesai: 25 alamat IP (25 host naik) dipindai dalam 0,00 detik
Nmap memungkinkan banyak flag untuk digunakan bersama, yaitu perintah seperti
nmap -v -sV -O 127.0.0.1
valid dan begitu juga perintahnya
nmap -sV -p 1–65535 192.168.1.1/24
(Di sini /24 adalah topeng jaringan)
Nmap hadir dengan GUI Zenmap bagi mereka yang tidak nyaman bekerja dengan baris perintah
Panduan ini hampir tidak menggores permukaan nmap. Nmap adalah alat yang luas dengan banyak fungsi. Nmap adalah alat yang banyak digunakan dengan sendirinya dan bersama dengan perangkat lunak lain seperti metasploit. Ini juga salah satu alat paling sederhana untuk memulai perjalanan menuju pengujian penetrasi. Saya sendiri baru memulai sebagai pentester. Saya akan terus memperbarui blog ini dengan lebih banyak panduan saat saya menjelajahi lebih banyak di bidang ini. Sampai lain kali, ini Anuraag Baishya, keluar.
CARA MEMBERSIHKAN CASING HP YANG KOTOR10/Feb/2024
cara membersihkan leptop yang kotor10/Feb/2024
10 Film Motivasi Tentang Pengusaha Sukses10/Feb/2024
cara mendapatkan uang dari youtube10/Feb/2024
Sejarah Visual Basic 6.010/Feb/2024
Cara Menjadi Orang Sukses Di Usia Muda10/Feb/2024
cara daftar di onfanel.com10/Feb/2024
Comment On This Post