Senin, 14 Agustus 2023

KALI LINUX "NMAP" - SMKN 1 KOTA BEKASI

 KALI LINUX NMAP

Kali linux adalah turunan dari sitem operasi BackTrack Linux yang dikembangkan oleh Offensive Security pada tahun 2013. Sebelumnya, BackTrack telah menjadi salah satu sistem operasi paling populer bagi para profesional keamanan
Penggunaan kali linux adalah open source, distribusi linux berbasis debian yang ditujukan untuk berbagi tugas keamanan informasi, seperti pengujian penetrasi, riset keamanan, forensik komputer, dan rekayasa balik


NMAP

Pada kali ini kita akan melakukan pengetesan dalam penggunaan salah satu fitur kali linux yakni NMAP, Yang dimana NMAP adalah alat yang berguna untuk fase pemindaian peretasan etis di kali linux
NMAP adalah alat utilitas gratis untuk penemuan jaringan dan audit keamanan. Banyak sistem dan administrator jaringan juga menggunakannya untuk tugas tugas seperti inventaris jaringan, mengelola jadwal peningkatan layanan, dan memantau waktu kerja host atau layanan

KONFIGURASI DASAR NMAP

1. Pertama, kita buka virtual box kemudian klik start pada virtual machine kali linux dan login kedalam sistem operasi kali linux
untuk hasil lebih lanjut bisa dilihat pada gambar dibawah


2. Langkah selanjutnya untuk memulai pengetesan pada nmap adalah bisa klik icon pada kiri atas yang berbentuk logo dari kali linux, dan pilih pada bagian 01 - Information Gathering, dan pilih pada bagian nmap
untuk hasil lebih lanjut bisa dilihat pada gambar dibawah

3. Langkah selanjutnya, kita akan mencoba untuk mendeteksi jenis/versi os milik host target
untuk command yang kita gunakan adalah "nmap -O (IP milik target)"
untuk hasil lebih lanjut bisa dilihat pada gambar dibawah 

4. Langkah selanjutnya, kita akan mencoba untuk memindai semua port yang tcp berdasarkan yang didapat oleh nmap
untuk command yang kita gunakan adalah "nmap -p 1-65535 -T4 (IP milik target)"
untuk hasil lebih lanjut bisa dilihat pada gambar dibawah

5. Selanjutnya kita akan melakukan percobaan dengan menggunakan command dasar dasar nmap
ada beberapa command yang akan kita coba gunakan antara lain :
- "nmap (IP milik target)"
- "nmap --open (IP milik target)"
- "nmap --reason (IP milik target)"
- "nmap -sn (IP milik target)(Subnet mask)"
- "nmap (IP milik target1) (IP milik target2) (IP milik target3)"
- "nmap -v (IP milik target)"
- "nmap -traceroute (IP milik target)"
untuk hasil lebih lanjut bisa dilihat pada gambar dibawah
Pada gambar diatas ini merupakan hasil dari penggunaan command yang pertama yakni "nmap (IP milik target)", yang dimana command ini berguna untuk melakukan scan ip tunggal atau dapat diartikan juga  untuk memindai satu ip

Pada gambar diatas ini merupakan hasil dari penggunaan command kedua yakni "nmap --open (IP milik target)", yang dimana command ini berguna untuk melakukan scan ip yang terbuka untuk public

Pada gambar diatas ini merupakan hasil dari penggunaan command ketiga yakni "nmap --reason (IP milik target)", yang dimana command ini berguna untuk mencari tahu alasan kenapa port tersebut bisa terbuka

Pada gambar diatas ini merupakan hasil dari penggunaan command keempat yakni "nmap -sn (IP milik target)(Subnet mask)", yang dimana command ini berguna untuk mengecek host yang aktif tanpa menggunakan atau memindai port

Pada gambar diatas ini merupakan hasil dari penggunaan command kelima yakni "nmap (IP milik target1) (IP milik target2) (IP milik target3)", yang dimana command ini berguna untuk memindai ip lebih dari 1

Pada gambar diatas ini merupakan hasil dari penggunaan command keenam yakni "nmap -v (IP milik target)", yang dimana command ini berguna untuk mendapatkan informasi dari ip tersebut lebih banyak

Pada gambar diatas ini merupakan hasil dari penggunaan command ketujuh yakni "nmap -traceroute (IP milik target)", yang dimana command ini berguna untuk mengetahui rute kemana saja IP tersebut bergerak

Tidak ada komentar:

Posting Komentar

WIRESHARK - SMKN 1 KOTA BEKASI

 WIRESHARK Wireshark adalah perangkat lunak analisis jaringan yang memungkkinkan pengguna untuk merekam dan menganalisis lalu lintas jaringa...