Berikut Nmap Ping Sweep: Pemindaian Ping Jaringan Lab Rumah
Yang terbaru kami bagikan untuk anda. Dapatkan informasi Keamanan Terbaru hanya di @iwanrj.com.
Mungkin tidak ada alat pemindaian jaringan yang lebih dikenal untuk keamanan siber selain Nmap. Ini adalah alat luar biasa yang telah saya gunakan selama beberapa waktu ketika Anda memiliki perangkat jahat di jaringan dan Anda ingin memahami jenis perangkat itu. Nmap menyediakan fungsionalitas ini bersama dengan banyak lainnya. Mari kita lihat Nmap Ping Sweep dan lihat bagaimana kita dapat menggunakannya sebagai pemindaian ping kerentanan jaringan untuk menemukan host di jaringan.
Apa itu Nmap dan Nmap Ping Sweep?
Nmap, kependekan dari Network Mapper, adalah utilitas yang sangat serbaguna, gratis, dan bersumber terbuka untuk penemuan jaringan dan audit keamanan. Ini banyak digunakan oleh administrator jaringan, profesional keamanan, dan peretas etis untuk menjelajahi jaringan, melakukan pemindaian keamanan, dan mendeteksi host langsung dan port terbuka.
Nmap beroperasi dengan mengirimkan paket yang dibuat khusus ke host atau jaringan target dan menganalisis responsnya. Ini mendukung banyak teknik pemindaian, termasuk tetapi tidak terbatas pada pemindaian TCP connect(), pemindaian SYN, pemindaian paket IP mentah UDP, dan pemindaian ICMP, dengan yang terakhir biasanya digunakan dalam pemindaian ping Nmap.
Nmap juga memberikan informasi rinci tentang jaringan, termasuk jumlah host, jenis protokol yang digunakan, status port yang berbeda, dan versi sistem operasi yang digunakan. Data yang dikumpulkan ini dapat membantu dalam pemecahan masalah, penilaian inventaris jaringan, dan deteksi kerentanan, sehingga membentuk bagian penting dari perangkat administrator jaringan.
Anda dapat dengan mudah menginstal alat ini di beberapa sistem operasi. Di bawah ini, saya menginstalnya di Windows.
Setelah instalasi, Anda dapat menjalankan nmap perintah untuk melihat opsi yang tersedia.
Ping Sweep dan Host Discovery: Duo Dinamis
Ping sweep, metode penting penemuan host, terutama melibatkan pengiriman permintaan gema ICMP ke alamat IP dalam rentang tertentu. Saat permintaan gema ini menerima balasan, ini menandakan adanya host aktif di jaringan. Namun, Anda juga dapat memanfaatkan permintaan stempel waktu ICMP, meningkatkan kedalaman analisis jaringan Anda.
Penemuan host, ditambah dengan sapuan ping, memberikan pandangan menyeluruh tentang host aktif di jaringan Anda. Nmap mengirimkan permintaan ini secara efisien, bahkan di bawah firewall yang ketat, memungkinkan Anda mengelola jaringan dengan lebih baik.
Menggali Perintah Nmap: Seni Pemindaian Daftar dan Pemindaian Ping
Perintah nmap seperti daftar pemindaian (nmap -sn) sangat penting untuk melakukan sapuan ping, dan memungkinkan untuk melewati tahapan pemindaian biasa. Sementara pemindaian daftar membantu menghasilkan daftar target alamat IP tanpa mengirim paket ke host target, pemindaian ping memastikan penemuan host tanpa pemindaian port.
Ingat, perintah berikut adalah contoh sapuan ping Nmap: nmap -sn jaringan target.
Menonaktifkan Penemuan Host: Pendekatan Alternatif
Terkadang, menonaktifkan penemuan host (lewati penemuan host) menjadi perlu, terutama di jaringan dengan aturan firewall yang ketat.
Kemampuan Nmap untuk melewatkan penemuan host memungkinkan proses pemindaian untuk langsung melanjutkan ke fase pemindaian port, mengurangi waktu pemindaian dan menghindari lalu lintas jaringan yang tidak perlu.
Seluk-beluk Paket TCP ACK dan TCP SYN
Memahami paket TCP ACK dan paket TCP SYN sangat penting saat menangani pemindaian Nmap. Nmap mengirimkan paket-paket ini selama proses pemindaian, dan responsnya berkontribusi pada laporan pemindaian Nmap yang komprehensif. Pemahaman tentang jenis paket ini meningkatkan pemanfaatan kemampuan Nmap.
Pemindaian Jaringan pada Jaringan Ethernet Lokal
Jaringan Ethernet lokal menghadirkan serangkaian tantangan dan peluang unik untuk pemindaian jaringan. Penggunaan alamat MAC bersama alamat IP memperkenalkan tingkat kerumitan baru.
Untungnya, Nmap dapat melakukan ping sweep pada jaringan ini, mengidentifikasi live host, dan membantu menjaga keamanan jaringan yang kuat.
Memanfaatkan Nmap di Kali Linux
Kali Linux, dengan rangkaian berbagai alatnya, termasuk Nmap, dapat secara signifikan meningkatkan efisiensi pemindaian jaringan Anda. Kompatibilitas Nmap dengan Kali Linux memperluas kegunaannya, dan ketika digabungkan dengan metode pemindaian jaringan lainnya, Anda dapat memastikan jaringan yang aman dan efisien.
Cakupan Ping Sweep dan Host Discovery di Jaringan Masa Depan
Saat jaringan berevolusi dan tumbuh dalam kompleksitas, alat seperti Nmap akan terus memainkan peran penting dalam penemuan host dan manajemen jaringan. Dari rentang IP sederhana hingga jaringan luas dengan firewall ketat, keserbagunaan sapuan ping Nmap akan tetap menjadi aset penting bagi administrator jaringan di seluruh dunia.
Memerintah Nmap: Contoh Nmap Ping Sweep
Menavigasi baris perintah Nmap membutuhkan pemahaman yang kuat tentang potensi perintah dan dampaknya pada jaringan target. Di sini, kita akan melihat beberapa contoh perintah Nmap ping sweep, yang mendemonstrasikan keragaman dan kekuatan alat ini.
Sapu Ping Dasar:
Bentuk paling sederhana dari sapuan ping Nmap menggunakan perintah berikut: nmap -sn 192.168.1.1/24. Perintah ini akan menemukan host langsung dalam rentang jaringan dari 192.168.1.1 hingga 192.168.1.255.
Menonaktifkan Resolusi DNS:
Jika Anda ingin melakukan sapuan ping tanpa resolusi DNS untuk melewati tahap pemindaian biasa, gunakan -N bendera. Contohnya adalah:
nmap -sn -n 192.168.1.1/24
Perintah ini bermanfaat saat Anda menginginkan pemindaian yang lebih cepat dengan melewati tahap resolusi DNS.
Ping Sweep dengan Port Scan:
Anda dapat menggabungkan sapuan ping dengan pemindaian port sederhana. Gunakan perintah berikut:
nmap -p 3389 192.168.1.1/24
Perintah ini akan melakukan ping sweep dan kemudian memindai ketersediaan port 80 (biasanya digunakan untuk lalu lintas HTTP) di semua host langsung.
Menggunakan TCP SYN untuk Ping Sweep:
Firewall yang ketat dapat menjatuhkan paket ICMP, sehingga membatasi efektivitas sapuan ping tradisional berbasis ICMP. Namun, Nmap memungkinkan sapuan ping berbasis TCP SYN. Standar ICMP (RFC 792 dan RFC 950) juga menentukan permintaan cap waktu icmp, permintaan informasi, dan paket permintaan masker alamat masing-masing sebagai kode 13, 15, dan 17.
Perintah berikut melakukan sapuan ping TCP SYN:
nmap -PS 192.168.1.1/24
Perintah ini berguna ketika paket ICMP disaring oleh firewall jaringan.
Menggunakan TCP ACK untuk Ping Sweep:
Mirip dengan sapuan ping TCP SYN, Anda dapat menggunakan paket TCP ACK untuk sapuan ping, terutama ketika berhadapan dengan firewall ketat yang memblokir paket ICMP dan SYN. Perintah berikut melakukan sapuan ping TCP ACK:
nmap -PA 192.168.1.1/24
Ping Sweep menggunakan ICMP Timestamp Requests:
Selain permintaan gema ICMP biasa, Anda dapat menggunakan permintaan stempel waktu ICMP untuk sapuan ping. Gunakan perintah berikut:
nmap -PP 192.168.1.1/24
Perintah ini menambahkan lapisan lain ke proses pemindaian, terutama ketika berhadapan dengan host yang merespons berbagai jenis permintaan ICMP secara berbeda.
Ingat, meskipun contoh ini menggunakan rentang alamat IP tertentu, prinsip yang sama dapat diterapkan pada rentang IP yang lebih besar, seluruh jaringan, atau bahkan alamat IP tunggal.
Nmap Ping Sweep sebagai Keamanan Jaringan Penting
Dalam ranah keamanan jaringan, memahami dan memanfaatkan alat seperti Nmap untuk ping sweep dan penemuan host menjadi sangat penting. Ini lebih dari sekadar memindai alamat IP atau port; ini tentang mengembangkan pemahaman yang komprehensif tentang Anda