Hacker

Belajar Pemahaman Ethical Hacking – Memahami Nmap Lengkap

 

# 1 Apa itu Nmap?

Nmap (network mapper) adalah perangkat lunak open source yang digunakan untuk menemukan kerentanan pada jaringan dengan memindai melalui port yang berbeda.

Pemindaian port adalah fungsionalitas inti Nmaps tetapi juga dapat digunakan untuk mengumpulkan karakteristik jaringan seperti layanan apa yang sedang dijalankan dan nomor versinya, sistem operasi yang digunakan, dan apakah ada aturan firewall / filter paket.

Mengetahui informasi ini sebagai peretas atau pakar keamanan merupakan langkah penting dalam mengidentifikasi kelemahan sistem yang mungkin dimiliki dan potensi eksploitasi yang dapat digunakan.

Catatan: T h adalah alat tidak boleh digunakan dalam kegiatan hacking ilegal. Alih-alih untuk melatih keterampilan Anda, Anda dapat menggunakan situs web ini sebagai target: scanme.nmap.org atau terlibat dalam tantangan CTF (menangkap bendera).

# 2 Penemuan host alias pemindaian ping

Salah satu langkah pertama dalam peretasan apa pun adalah mengidentifikasi target atau yang dikenal sebagai host yang dapat digunakan untuk menyerang. Untuk seorang hacker dia mungkin mencari host yang ada di luar sekumpulan batasan firewall.
Biasanya di jaringan hanya ada beberapa IP aktif pada satu waktu. Ini biasanya berlaku pada jaringan pribadi dengan ruang alamat yang besar. Misalnya 10.0.0.0/8 memiliki 16 juta kemungkinan host! Penemuan host dapat menemukan IP mana yang aktif di jaringan.
Berikut adalah beberapa opsi yang dapat digunakan untuk mengontrol penemuan host. Untuk daftar lengkapnya, buka halaman dokumentasi di sini .
The -sn opsi digunakan untuk hanya melakukan pencarian host karena Nmap secara default akan melakukan port scanning setelah tuan rumah telah ditemukan.

# 3 Memahami status port

Nmap menggunakan 6 status port berbeda:
Terbuka – Port terbuka adalah port yang secara aktif menerima koneksi TCP, UDP, atau SCTP . Port terbuka adalah hal yang paling menarik bagi kami karena merupakan port yang rentan terhadap serangan. Port terbuka juga menunjukkan layanan yang tersedia di jaringan.
Tertutup – Port yang menerima dan merespons paket probe Nmap tetapi tidak ada aplikasi yang mendengarkan pada port itu. Berguna untuk mengidentifikasi bahwa host ada dan untuk deteksi OS.
Filtered – Nmap tidak dapat menentukan apakah port terbuka karena packet filtering mencegah probe mencapai port . Pemfilteran dapat berasal dari firewall atau aturan router. Seringkali sedikit informasi yang diberikan dari port yang difilter selama pemindaian karena filter dapat menjatuhkan probe tanpa merespons atau merespons dengan pesan kesalahan yang tidak berguna misalnya tujuan tidak dapat dijangkau.
Unfiltered – Port dapat diakses tetapi Nmap tidak tahu apakah itu buka atau tutup. Hanya digunakan dalam pemindaian ACK yang digunakan untuk memetakan kumpulan aturan firewall. Jenis pemindaian lain dapat digunakan untuk mengidentifikasi apakah port terbuka.
Open / filtered – Nmap tidak dapat menentukan antara open dan filtered. Ini terjadi ketika port terbuka tidak memberikan respons. Tidak ada tanggapan yang berarti bahwa probe dijatuhkan oleh filter paket atau tanggapan apa pun diblokir.
Tertutup / difilter – Nmap tidak dapat menentukan apakah port ditutup atau difilter. Hanya digunakan dalam pemindaian idle ID IP.

# 4 Teknik Dasar Pemindaian Port

Perintah yang paling dasar untuk port scanning adalah: nmap <target>. Perintah ini memindai 1000 port TCP pada host. Ini adalah SYN scan ( -sS) yang sangat cepat dan relatif tersembunyi karena tidak menyelesaikan koneksi TCP. Jika pemindaian SYN tidak tersedia karena hak istimewa, pemindaian TCP (- ST) akan digunakan secara default. Pemindaian TCP kurang efisien dan menawarkan kontrol yang lebih sedikit daripada pemindaian SYN.

Pemindaian UDP bekerja dengan mengirimkan paket UDP ke setiap port yang ditargetkan. – https://nmap.org/book/man-port-scanning-techniques.html

Seringkali sangat lambat tetapi tidak boleh dihindari karena banyak layanan berjalan di port ini. Tingkat Nmap membatasi koneksi untuk menghindari membanjiri jaringan. Untuk mempercepat pencarian ini, Anda dapat melihat port yang paling populer, memindai lebih banyak port secara paralel atau menggunakan –host-timeout opsi untuk menghindari host yang lambat.

Catatan: beberapa port dapat diatur untuk memberikan hasil yang membingungkan atau menyesatkan.

SCTP menggabungkan arsitektur TCP dan UDP dan mencakup penghindaran kemacetan, ketahanan terhadap banjir, dan fitur-fitur seperti multi streaming dan multi homing. Seperti pemindaian SYN, pemindaian SCTP cepat, tersembunyi, dan dengan jelas mendefinisikan status port. Ini dapat dilakukan dengan menggunakan -sYopsi.

Opsi pemindaian agresif ( -A) menggabungkan berbagai jenis pemindaian yang berbeda seperti deteksi sistem operasi, pemindaian skrip, dan rute pelacakan. Ini adalah pilihan yang baik ketika Anda menginginkan laporan pemindaian lengkap tanpa peduli seberapa mengganggu Anda.

TLDR;

nmap -sS 192.168.1.1 => Pemindaian SYN 

nmap -sT 192.168.1.1 => Pemindaian TCP 

nmap -sU 192.168.1.1 => Pemindaian UDP 

nmap -sY 192.168.1.1 => Pemindaian SCTP 

nmap -A 192.168.1.1 => Pemindaian agresif

# 5 Teknik pemindaian Port tingkat lanjut

Anda dapat menggabungkan pemindaian UDP ( -sU) dengan pemindaian SCTP atau TCP.

-sN, -sF, -sX digunakan untuk membedakan antara port terbuka dan tertutup dengan memanfaatkan celah di TCP RCF.

  • Port = ditutup ketika paket RST diterima
  • Port = open | difilter jika tidak ada respon
  • Port = tidak difilter saat kesalahan ICMP

Ack scan (-sA) digunakan terutama untuk memetakan aturan firewall dengan mencari tahu apakah mereka stateful dan port mana yang difilter.

-sZ adalah pemindaian gema cookie yang merupakan metode yang lebih tidak jelas dan oleh karena itu kecil kemungkinannya untuk diambil sebagai pemindaian port atau diblokir. Sebuah port terbuka jika paket dijatuhkan atau ditutup jika bendera ABORT dikirim. Satu kelemahannya adalah tidak bisa membedakan antara open | filtered.

Pemindaian zombie ( -sI<zombiehost>[:<probeport>]) adalah pemindaian terbaik saat Anda tidak ingin meninggalkan jejak IP Anda pada sistem target; itu benar-benar pemindaian siluman terbaik. Ini juga memiliki manfaat tambahan untuk mengetahui IP tepercaya karena menggunakan IP zombie. Bereksperimen dengan IP zombie yang berbeda dapat berguna untuk mengetahui IP mana yang dipercaya oleh suatu sistem.

Pemindaian protokol ( -sO) dapat digunakan untuk mengidentifikasi protokol yang didukung oleh sistem target.

# 6 Spesifikasi port

Karena suatu sistem dapat berisi jutaan ips dan ribuan port yang berbeda, akan berguna untuk menentukan port mana yang ingin Anda pindai untuk mengurangi waktu pemindaian. Secara default, nmap memindai 1000 port yang paling mungkin.

  • -p <port-range> misalnya 1–1023 digunakan untuk menentukan port yang akan dipindai
  • Sebaliknya Anda dapat menentukan —-exclude-ports
  • Harus cepat! Gunakan -Funtuk mengurangi port yang dipindai ke 100 teratas.

# 7 Deteksi layanan dan versi

Mengetahui layanan dan versi spesifik dari layanan yang berjalan di port adalah informasi berharga bagi peretas. Versi perangkat lunak yang lebih lama cenderung memiliki kerentanan yang dapat dieksploitasi oleh peretas.
Nmap mencari pola yang diterima dari probe terhadap database layanan yang dikenal untuk kecocokan.
Perintah Nmap untuk deteksi versi: -sV

# 8 Deteksi OS

Deteksi Sistem Operasi dilakukan melalui sidik jari TCP / IP. Ini terdiri dari banyak tes termasuk perbandingan sidik jari dengan daftar yang diketahui dari database Nmaps.

“Saat mode verbose diaktifkan bersama -O, pembuatan urutan ID IP juga dilaporkan. Sebagian besar mesin berada dalam kelas “incremental”, yang berarti mereka menaikkan bidang ID di header IP untuk setiap paket yang mereka kirim. Hal ini membuat mereka rentan terhadap beberapa pengumpulan informasi lanjutan dan serangan spoofing. “

Untuk melakukan penggunaan deteksi OS -o.
Nmap menawarkan beberapa opsi tambahan yang dapat digunakan untuk mempercepat atau mempersempit pencarian Anda.

–oscan-limit = Membatasi deteksi OS ke target dengan setidaknya port terbuka dan tertutup yang menghasilkan peluang sukses yang lebih tinggi

–fuzzy = Digunakan saat Nmap tidak dapat menebak dengan jelas, menampilkan skor kepercayaan

–max-os-try = Standarnya adalah 5, setel ke angka yang lebih rendah untuk mempercepat pemindaian.

# 9 Penghindaran dan Spoofing Firewall

Bagian ini memisahkan peretas amatir dari peretas yang lebih berpengalaman. Hacker yang tidak berpengalaman akan sering menggunakan pengaturan default Nmap dan akhirnya IP mereka diblokir oleh IDS target atau paket mereka dijatuhkan oleh firewall jaringan.

Seorang hacker yang berpengalaman akan bersabar dan menyelidiki target menggunakan alamat MAC / IP yang berbeda untuk mendapatkan informasi tentang sistem target. Selanjutnya peretas akan menggunakan keahliannya untuk menghindari aturan firewall menggunakan proxy atau rute berbeda dan menghindari IDS dengan membanjirinya dengan serangan umpan.

Catatan: “Semua IDS utama dilengkapi dengan aturan yang dirancang untuk mendeteksi pemindaian Nmap karena pemindaian terkadang merupakan pendahulu serangan”- https://nmap.org/book/man-bypass-firewalls-ids.html

Apa kepanjangan dari IDS?

IDS = Intrusion detection system . Tugasnya adalah memantau jaringan untuk setiap aktivitas yang mencurigakan dan melaporkan log ke administrator sistem jika ada paket berbahaya yang terdeteksi. Itu juga dapat memblokir IP dari mengakses jaringan di masa depan.

Sebuah firewall dapat berupa hardware atau software. Ini adalah garis pertahanan yang menghentikan atau mengizinkan paket data melalui jaringan dengan menggunakan seperangkat aturan yang telah ditentukan sebelumnya.

Satu hal yang terjadi pada peretas adalah sulit untuk mendeteksi aktivitas jahat jika peretas menggunakan keterampilan dan kesabaran. IDS juga dapat melaporkan banyak kesalahan positif yang memberi waktu lebih banyak kepada peretas sebelum administrator dapat menganalisis log dan mengidentifikasi pelakunya. Menggunakan alamat IP atau MAC palsu bersama dengan proxy dapat membuat pencarian peretas sebenarnya lebih lama.

Nmap menawarkan berbagai opsi skrip berbeda yang digunakan untuk melewati IDS dan firewall. Terserah peretas untuk memutuskan alat yang tepat untuk pekerjaan itu karena tidak ada satu perintah pun yang dijamin dapat berfungsi.

Daftar perintah:

-f atau —- mtu= paket fragmen dan tentukan ukuran fragmen sebagai kelipatan 8. Idenya adalah untuk membagi paket menjadi beberapa paket yang lebih kecil yang membuat pemindaian lebih sulit untuk dideteksi dan dapat digunakan untuk menghindari IDS. Catatan: Beberapa program mengalami kesulitan menangani paket yang terfragmentasi.

-D= Decoy. Ini menerima daftar host umpan yang akan ditampilkan ke target yang Anda pindai. Catatan: bahwa alamat IP Anda akan dimasukkan di antara daftar umpan !! Posisi alamat Anda di antara umpan dapat diubah.

-S = Alamat sumber spoof

-e = Beri tahu Nmap antarmuka mana untuk mengirim / menerima paket

–source-port atau -g= nomor port sumber spoof

–data = Tambahkan data biner kustom ke paket (ingin tahu apa yang bisa kita lakukan dengan ini 🤔)

–data-string = Kirim string khusus bersama dengan paket yang digunakan sebagai komentar misalnya “pemindaian dilakukan oleh administrator sistem”

–data-length = Tambahkan data acak ke paket agar pemindaian lebih sulit dideteksi

–ip-options <S|R [route]|L [route]|T|U … >; –ip-options <hex string>= Kirim paket dengan opsi IP tertentu. Opsi di sini memungkinkan Anda untuk merekam rute yang diambil oleh paket dan menentukan rute Anda .

–ttl = Waktu untuk hidup untuk IPv4

–randomize-hosts= Acak urutan host target. Membuat pemindaian menjadi kurang jelas

–spoof-mac= Digunakan untuk memalsukan alamat MAC dari sumber. Jika Anda tidak menentukan semua 12 karakter maka Nmap akan secara acak mengisi yang tersisa.

–proxies<comma seperated list of proxy urls in form proto://host:port = Relay koneksi TCP melalui rantai proxy. Proksi digunakan untuk menyembunyikan sumber pemindaian dan untuk menghindari aturan firewall.

–badsum= Menggunakan checksum TCP / UDP yang tidak dikonfigurasi dengan benar. Ini digunakan untuk menyelidiki deteksi firewall atau IDS. Jika tanggapan diterima maka ada firewall / IDS.

Saya berharap bagian ini tidak hanya meningkatkan pemahaman Anda tetapi juga membuka pikiran Anda akan kemungkinan yang tersedia bagi kita melalui opsi yang ditawarkan Nmap ini.

Kesimpulan

Setiap serangan dimulai dengan mengumpulkan intel. Tanpa informasi tentang target ini, serangan yang terpelajar tidak dapat dilakukan. Yang meminimalkan peluang sukses peretas dan bahkan dapat menyebabkan dia tertangkap! Oleh karena itu tidak dapat diremehkan betapa pentingnya langkah pengintaian dalam peretasan apa pun.

Di sisi lain jika sistem Anda tiba-tiba menerima lebih banyak paket dari biasanya maka ini bisa menunjukkan potensi serangan akan terjadi. Mempelajari bagaimana serangan dikoordinasikan adalah langkah pertama menuju pencegahan. Pada bagian 2 kita akan mengeksplorasi teori di balik beberapa opsi skrip ini yang digunakan untuk memindai port dan menghindari firewall / IDS.

Sebagian besar informasi ini berasal dari halaman dokumentasi nmaps asli tetapi jika Anda merasa blog ini lebih ringkas dan lebih mudah dibaca, dukung seri ini dengan tepuk tangan.

Jika Anda tertarik untuk belajar bagaimana menjadi seorang hacker atau bagaimana mempertahankan sistem Anda dengan lebih baik maka beri saya ikuti! Saya juga berencana untuk meliput dan melakukan kerusakan pada peretasan dan panduan terkenal tentang berbagai tantangan menangkap bendera.

Click to comment

Leave a Reply

Your email address will not be published. Required fields are marked *

Most Popular

To Top