Kali Linux - Alat Pengumpulan Informasi
Pada bab ini, kita akan membahas alat pengumpulan informasi Kali Linux.
NMAP dan ZenMAP
NMAP dan ZenMAP adalah alat yang berguna untuk fase pemindaian Ethical Hacking di Kali Linux. NMAP dan ZenMAP praktis merupakan alat yang sama, namun NMAP menggunakan baris perintah sementara ZenMAP memiliki GUI.
NMAP adalah alat utilitas gratis untuk penemuan jaringan dan audit keamanan. Banyak sistem dan administrator jaringan juga merasa berguna untuk tugas-tugas seperti inventaris jaringan, mengelola jadwal peningkatan layanan, dan memantau waktu aktif host atau layanan.
NMAP menggunakan paket IP mentah dengan cara baru untuk menentukan host mana yang tersedia di jaringan, layanan apa (nama aplikasi dan versi) yang ditawarkan host tersebut, sistem operasi (dan versi OS) apa yang mereka jalankan, jenis filter paket / firewall apa sedang digunakan, dll.
Sekarang, mari selangkah demi selangkah dan pelajari cara menggunakan NMAP dan ZenMAP.
Step 1 - Untuk membukanya, buka Applications → 01-Information Gathering → nmap atau zenmap.
Step 2- Langkah selanjutnya adalah mendeteksi jenis / versi OS dari host target. Berdasarkan bantuan yang ditunjukkan oleh NMAP, parameter deteksi tipe / versi OS adalah variabel “-O”. Untuk informasi lebih lanjut, gunakan tautan ini:https://nmap.org/book/man-os-detection.html
Perintah yang akan kita gunakan adalah -
nmap -O 192.168.1.101
Tangkapan layar berikut menunjukkan di mana Anda perlu mengetikkan perintah di atas untuk melihat output Nmap -
Step 3- Selanjutnya, buka port TCP dan UDP. Untuk memindai semua port TCP berdasarkan NMAP, gunakan perintah berikut -
nmap -p 1-65535 -T4 192.168.1.101
Di mana parameter "–p" menunjukkan semua port TCP yang harus dipindai. Dalam hal ini, kami memindai semua port dan "-T4" adalah kecepatan pemindaian di mana NMAP harus dijalankan.
Berikut hasilnya. Warna hijau adalah semua port terbuka TCP dan warna merah adalah semua port tertutup. Namun, NMAP tidak muncul karena daftarnya terlalu panjang.
Stealth Scan
Stealth scan atau SYN juga dikenal sebagai half-open scan, karena tidak menyelesaikan jabat tangan tiga arah TCP. Seorang hacker mengirimkan paket SYN ke target; jika frame SYN / ACK diterima kembali, maka diasumsikan target akan menyelesaikan koneksi dan port mendengarkan. Jika RST diterima kembali dari target, maka diasumsikan port tidak aktif atau ditutup.
Sekarang untuk melihat pemindaian SYN dalam praktiknya, gunakan parameter –sSdi NMAP. Berikut adalah perintah lengkapnya -
nmap -sS -T4 192.168.1.101
Tangkapan layar berikut menunjukkan cara menggunakan perintah ini -
Searchsploit
Searchsploit adalah alat yang membantu pengguna Kali Linux untuk langsung mencari dengan baris perintah dari arsip database Exploit.
Untuk membukanya, buka Applications-> 08-Exploitation Tools-> searchsploit, seperti yang ditunjukkan pada gambar berikut.
Setelah membuka terminal, ketik "searchsploit exploit index name".
Alat DNS
Di bagian ini, kita akan belajar bagaimana menggunakan beberapa alat DNS yang telah dimasukkan Kali. Pada dasarnya, alat ini membantu dalam transfer zona atau masalah penyelesaian IP domain.
dnsenum.pl
Alat pertama adalah dnsenum.pl yang merupakan skrip PERL yang membantu menghubungkan MX, A, dan data lain ke domain.
Klik terminal di panel kiri.
Tipe “dnsenum domain name”dan semua catatan akan ditampilkan. Dalam hal ini, ini menunjukkan rekam A.
DNSMAP
Alat kedua adalah DNSMAPyang membantu menemukan nomor telepon, kontak, dan subdomain lain yang terhubung ke domain ini, yang kita cari. Berikut adalah contohnya.
Klik terminal seperti di bagian atas, lalu tulis “dnsmap domain name”
dnstracer.dll
Alat ketiga adalah dnstracer, yang menentukan dari mana Server Nama Domain (DNS) tertentu mendapatkan informasinya untuk nama host tertentu.
Klik terminal seperti di bagian atas, lalu ketik “dnstracer domain name”.
Alat LBD
Alat LBD (Load Balancing Detector) sangat menarik karena mendeteksi jika domain tertentu menggunakan load balancing DNS dan / atau HTTP. Ini penting karena jika Anda memiliki dua server, satu atau yang lain mungkin tidak diperbarui dan Anda dapat mencoba memanfaatkannya. Berikut langkah-langkah untuk menggunakannya -
Pertama, klik terminal di panel kiri.
Lalu, ketik “lbd domainname”. Jika menghasilkan hasil sebagai "DITEMUKAN", itu berarti server memiliki keseimbangan beban. Dalam hal ini, hasilnya adalah “TIDAK DITEMUKAN”.
Hping3
Hping3 banyak digunakan oleh peretas etis. Ini hampir mirip dengan alat ping tetapi lebih maju, karena dapat melewati filter firewall dan menggunakan protokol TCP, UDP, ICMP dan RAW-IP. Ini memiliki mode traceroute dan kemampuan untuk mengirim file antara saluran tertutup.
Klik terminal di panel kiri.
Tipe “hping3 –h” yang akan menunjukkan bagaimana menggunakan perintah ini.
Perintah lainnya adalah “hping3 domain or IP -parameter”