Alat Pengumpul Informasi Terbaik di Kali Linux

Alat Pengumpul Informasi Terbaik di Kali Linux

Nmap

Network Mapper, umumnya digunakan sebagai Nmap, adalah alat sumber terbuka dan gratis untuk pemindaian Jaringan dan Port. Ia juga mahir dalam banyak teknik pengumpulan informasi aktif lainnya. Nmap sejauh ini merupakan alat pengumpulan informasi yang paling banyak digunakan yang digunakan oleh penguji penetrasi. Ini adalah alat berbasis CLI, tetapi juga memiliki versi berbasis GUI di pasar bernama Zenmap. Itu pernah menjadi alat “Hanya Unix” tetapi sekarang mendukung banyak sistem operasi lain seperti Windows, FreeBSD, OpenBSD, Sun Solaris, dan banyak lainnya. Nmap sudah diinstal sebelumnya di distro pengujian penetrasi seperti Kali Linux dan Parrot OS. Itu juga dapat diinstal pada Sistem Operasi lain. Untuk melakukannya, cari Nmap di sini.

Gambar 1.1 menunjukkan pemindaian dan hasil normal. Pemindaian mengungkapkan port terbuka 902 dan 8080. Gambar 1.2 menunjukkan kepada Anda pemindaian service sederhana, yang memberi tahu service apa yang berjalan pada port tersebut. Gambar 1.3 menunjukkan pemindaian skrip default. Skrip ini terkadang mengungkapkan informasi menarik yang dapat digunakan lebih lanjut di bagian lateral pen-test. Untuk opsi lainnya, ketik nmap di terminal, dan itu akan menunjukkan versi, useran, dan semua opsi lain yang tersedia.


Fig 1.1: Simple Nmap scan


Fig 1.2: Nmap service/version scan


Fig 1.3: Default script scan

Tcpdump

Tcpdump adalah penganalisis paket jaringan data gratis yang bekerja pada interface CLI. Ini memungkinkan user untuk melihat, membaca, atau menangkap lalu lintas jaringan yang ditransmisikan melalui jaringan yang terhubung ke komputer. Awalnya ditulis pada tahun 1988 oleh empat pekerja di Lawrence Berkely Laboratory Network Research Group, itu diorganisir pada tahun 1999 oleh Michael Richardson dan Bill Fenner, yang menciptakan www.tcpdump.org. Ia bekerja pada semua sistem operasi mirip Unix (Linux, Solaris, Semua BSD, macOS, SunSolaris, dll). Tcpdump versi windows disebut WinDump dan menggunakan WinPcap, alternatif windows untuk libpcap.

Untuk menginstal tcpdump:

$ sudo apt-get install tcpdump

Penggunaan:

# tcpdump [ Options ] [ expression ]

Untuk detail opsi:

$ tcpdump -h

Wireshark

Wireshark adalah penganalisis lalu lintas jaringan yang sangat interaktif. Seseorang dapat membuang dan menganalisis paket saat diterima. Awalnya dikembangkan oleh Gerald Combs pada tahun 1998 sebagai Ethereal, kemudian berganti nama menjadi Wireshark pada tahun 2006 karena masalah merek dagang. Wireshark juga menawarkan filter yang berbeda sehingga user dapat menentukan jenis lalu lintas apa yang akan ditampilkan atau dibuang untuk analisis nanti. Wireshark dapat didownload dari www.wireshark.org/#download. Ini tersedia di sebagian besar Sistem Operasi umum (Windows, Linux, macOS), dan sudah diinstal sebelumnya di sebagian besar distro penetrasi seperti Kali Linux dan Parrot OS.

Wireshark adalah alat yang ampuh dan membutuhkan pemahaman yang baik tentang jaringan dasar. Ini mengubah lalu lintas menjadi format ya
ng mudah dibaca manusia. Ini dapat membantu user memecahkan masalah latensi, paket yang hilang, atau bahkan upaya peretasan terhadap organisasi Anda. Selain itu, mendukung hingga dua ribu protokol jaringan. Seseorang mungkin tidak dapat menggunakan semuanya karena lalu lintas umum terdiri dari paket UDP, TCP, DNS, dan ICMP.

Sebuah peta

Application Mapper (juga amap ), seperti namanya, adalah alat untuk memetakan aplikasi pada port terbuka pada perangkat. Ini adalah alat generasi berikutnya yang dapat menemukan aplikasi dan proses bahkan ketika mereka tidak berjalan pada port konvensional mereka. Misalnya, jika server web berjalan pada port 1337 alih-alih port standar 80, amap dapat menemukannya. Amap hadir dengan dua modul terkemuka. Pertama, amapcrap dapat mengirim data tiruan ke port untuk menghasilkan semacam respons dari port target, yang nantinya dapat digunakan untuk analisis lebih lanjut. Kedua, amap memiliki modul inti yaitu Application Mapper (amap).

Penggunaan peta:

$ amap -h
amap v5.4 (c) 2011 by van Hauser <[email protected]> www.thc.org/thc-amap
Syntax: amap [Modes [-A|-B|-P]] [Options] [TARGET PORT [port]...]
Modes:
  -A        (Default) Send triggers and analyze responses (Map Applications)
  -B        Grab banners ONLY; don’t send triggers
  -P        A full-fledged connect port scanner
Options:
  -1        Speedy! Send triggers to a port until 1st identification
  -6        Use IPv6 instead of IPv4
  -b        Print ASCII banner of responses
  -i FILE   Machine-readable output file to read ports from
  -u        Specify UDP ports on the command line (default: TCP)
  -R        Do NOT identify RPC service
  -H        Do NOT send potentially harmful application triggers
  -U        Do NOT dump unrecognized responses
  -d        Dump all responses
  -v        Verbose cara; use twice or more for more verbosity
  -q        Don’t report closed ports and do not print them as unidentified
  -o FILE [-m] Write output to file FILE; -m creates machine-readable output
  -c CONS   Make parallel connections (default 32, max 256)
  -C RETRIES Number of reconnects on connecting timeouts (default 3)
  -T SEC    Connect timeout on connection attempts in seconds (default 5)
  -t SEC    Response wait for a timeout in seconds (default 5)
  -p PROTO   Send triggers to this protocol ONLY (e.g. FTP)
  TARGET PORT   target address and port(s) to scan (additional to -i)


Fig 4.1 Sample amap scan

p0f

p0f adalah kependekan dari “pasif OS fingerprinting” (A nol digunakan sebagai pengganti O). Ini adalah pemindai pasif yang dapat mengidentifikasi sistem dari jarak jauh. p0f menggunakan teknik sidik jari untuk menganalisis paket TCP/IP dan untuk menentukan konfigurasi yang berbeda termasuk sistem operasi host. Ia memiliki kemampuan untuk melakukan proses ini secara pasif tanpa menghasilkan lalu lintas yang mencurigakan. p0f juga dapat membaca file pcap.

Penggunaan:

# p0f [Options] [filter rule]

Gambar 5.1 Contoh output p0f
Host harus terhubung ke jaringan Anda (secara spontan atau diinduksi) atau terhubung ke beberapa entitas di jaringan Anda dengan beberapa cara standar (browsing web, dll.) Host dapat menerima atau menolak koneksi. Metode ini mampu melihat melalui firewall paket dan tidak terikat oleh batasan sidik jari yang aktif. Sidik jari OS pasif terutama digunakan untuk profil penyerang, profil pengunjung, profil pelanggan/user, pengujian penetrasi, dll.

Penghentian

Pengintaian atau Pengumpulan Informasi adalah langkah pertama dalam tes penetrasi apa pun. Ini adalah bagian penting dari proses. Memulai tes penetrasi tanpa pengintaian yang layak seperti pergi berperang tanpa mengetahui di mana dan siapa yang Anda lawan. Seperti biasa, ada dunia alat pengintaian yang luar biasa selain yang ada di atas. Semua berkat komunitas open-source dan keamanan siber yang luar biasa!

Selamat Rekon! .

Related Posts