Scanning Nmap : Remote Host , and Custom Script NSE

sumber google.com

Nmap adalah salah satu alat populer dalam kemanan jaringan yang bisa digunakan untuk mendeteksi perangkat dan memeriksa keamanan jaringan. Di tutorial ini, kita akan belajar cara melakukan ARP scanning untuk mengetahui perangkat yang aktif, serta membuat custom script sederhana dengan Nmap Scripting Engine (NSE). 


1. Persiapan

Sebelum masuk ke inti pembahasan , Disini pastikan kalian sudah menginstall tools nmap itu sendiri. Buat yang belum kalian bisa ikuti cara di bawah ini : 

  1. Ubuntu / Debian > $ sudo apt install nmap
  2. CentOs / Fedora > $ sudo yum install nmap
  3. Windows > Download dari [situs resmi Nmap](https://nmap.org/download.html)

Note : Sebagai tambahan , ketika kalian melakukan scanning pastikan target yang dipilih memiliki banyak celah / vulnerability. Mengapa ? Karena jika suatu IP / Domain memiliki vulnerability bisa memudahkan kita dalam analisis selanjutnya. 


2. ARP Scanning Pada Remote Host

ARP (Address Resolution Protocol) digunakan untuk memetakan alamat IP ke alamat MAC dalam jaringan lokal. Dalam scanning jaringan, ARP bisa digunakan untuk mengidentifikasi perangkat yang aktif dalam subnet yang sama.


    Langkah - Langkah ARP Scanning :

    1. Pengertian

   ARP berfungsi untuk menghubungkan alamat IP dengan alamat MAC (Media Access Control) dalam sebuah jaringan. Nmap dapat memanfaatkan ARP untuk melakukan scanning lebih cepat dan akurat dalam jaringan lokal.

    2. Basic Scanning ARP 



Pada langkah awal kita melakukan scanning pada ip 192.168.1.0/24. Untuk perintahnya kalian bisa ketik $ nmap -PR ip_address. Selain itu perintah ini bisa dikombinasikan dengan subnet /24 tergantung IP address yang kalian temukan.



3. NSE / Nmap Script Engine

Nmap Scripting Engine (NSE) memungkinkan penambahan fungsionalitas ke Nmap melalui scripting. NSE menggunakan bahasa Lua untuk menulis script.

    1. Contoh Script Sederhana


Sekilas nampak tidak ada bedanya dengan hasil sebelumnya. Tapi disini nmap menampilkan beberapa port yang terbuka disertai keterangan bagian mana yang terbuka. Misalnya port 80 memiliki vulnerability / kerentanan terletak pada http-title , tls--nextprog, dsb

    2. Discovery & Bruteforce 


Metode Discovery & Bruteforce adalah salah satu script engine dalam tools nmap. Dimana kedua teknik ini memiliki cara yang berbeda. Discovery script Nmap yang bertujuan untuk menemukan informasi tentang target. Misalnya, mengidentifikasi layanan yang berjalan, host yang aktif, atau informasi lainnya yang bisa membantu memahami lingkungan jaringan target. Sedangkah Brute sekumpulan script yang mencoba melakukan serangan brute-force pada target. Script ini mencoba berbagai kombinasi username dan password untuk mendapatkan akses ke layanan yang rentan di target.



Kesimpulan : 

Nmap adalah alat penting dalam dunia jaringan. Dengan memahami ARP scanning dan kemampuan untuk membuat custom scripts dengan NSE, Kalian bisa memperluas kemampuan scanning  lebih dari sekedar pencarian port biasa. Untuk lebih jelasnya kalian bisa cek video berikut ini 




Subscribe to receive free email updates:

0 Response to "Scanning Nmap : Remote Host , and Custom Script NSE"

Post a Comment