
Netcat adalah alat jaringan command line yang digunakan untuk membuka port, mengaitkan shell ke port, membuat koneksi TCP/UDP, dan banyak lagi.
Tutorial ini menunjukkan cara menggunakan Netcat untuk memindai port pada target jarak jauh. Contoh yang disertakan dalam tutorial ini menjelaskan pemindaian port individu, pemindaian beberapa port, pemindaian rentang port, dan pengambilan spanduk menggunakan Netcat.
Setelah contoh Netcat, saya menambahkan contoh jenis pemindaian yang sama menggunakan Nmap dan Nmap Scripting Engine untuk pengambilan spanduk.
Menginstal Netcat:
Untuk menginstal Netcat pada distribusi Linux berbasis Debian atau Debian seperti Ubuntu, jalankan:
sudo apt install netcat
Pada distribusi Linux berbasis Red Hat (CentOS, Fedora) Anda dapat menjalankan:
yum install -y nc
Cara memindai satu port menggunakan Netcat:
Contoh pertama menunjukkan cara memindai satu port menggunakan Netcat. Port yang dipindai adalah FTP (21).
Argumen yang disampaikan adalah:
z: menginstruksikan Netcat untuk memindai tanpa membuat koneksi.
v: Verbositas untuk melihat hasilnya.
n: Lewati pencarian DNS
nc -zvn <target>
CATATAN: Ganti<target> untuk target Anda yang sebenarnya.
Seperti yang Anda lihat, Netcat melaporkan FTP terbuka.
Memindai beberapa port menggunakan Netcat:
Contoh kedua menunjukkan cara memindai beberapa port, dalam hal ini, port 21, 25, dan 80. Setelah menentukan target Anda, cukup daftarkan port yang dapat Anda periksa:
nc -zvn <target> 21 25 80
Seperti yang Anda lihat, semua port dilaporkan terbuka.
Cara memindai rentang port menggunakan Netcat:
Dengan Netcat, Anda juga dapat memindai rentang port dengan menerapkan tanda hubung antara port pertama dan terakhir yang akan dipindai, seperti yang ditunjukkan pada contoh di bawah ini:
nc -zvn <target> 21-25
Seperti yang Anda lihat, port 25 dan 21 terbuka sementara sisanya ditutup.
Pengambilan spanduk menggunakan Netcat:
Banner grabbing adalah metode untuk mengumpulkan informasi dari target dari banner yang ditampilkan beberapa aplikasi saat kita terhubung dengan mereka. Teknik ini dapat mengungkapkan informasi tentang perangkat lunak yang berjalan pada target. Pengambilan spanduk dapat menargetkan port 21, 25, dan 80.
Contoh berikut menunjukkan cara menggunakan Netcat untuk pengambilan spanduk untuk mempelajari versi FTP yang berjalan pada target:
nc -v <target> 21
Netcat melaporkan server m
enjalankan Pure-FTPd.
Contoh berikut menunjukkan pengambilan spanduk menggunakan netcat untuk mendapatkan informasi tentang SMTP:
nc -v 198.54.116.246 25
Output menunjukkan server menggunakan Exim 4.94.2.
Cara memindai satu port menggunakan Nmap:
Tutorial ini tidak akan mencantumkan keuntungan jelas dari Nmap dibandingkan Netcat untuk memindai port, tetapi menjelaskan bagaimana melakukan proses pemindaian yang dijelaskan di atas dengan Nmap.
Untuk memindai satu port dengan nmap, tentukan dengan argumen -p seperti yang ditunjukkan pada contoh di bawah ini menggunakan target dan port yang sama dengan yang saya gunakan dengan Netcat.
nmap -p 21 198.54.116.246
Memindai beberapa port menggunakan Nmap:
Untuk memindai beberapa port dengan Nmap, Anda dapat menggunakan sintaks yang sama, cukup pisahkan setiap port dengan koma. Contoh berikut menunjukkan pemindaian untuk port 21, 25, dan 80 mirip dengan contoh Netcat kedua:
nmap -p 21,25,80 198.54.116.246
Cara memindai rentang port menggunakan Nmap:
Untuk memindai rentang port, Anda dapat menggunakan tanda hubung seperti dengan Netcat:
nmap -p 21-25 198.54.116.246
Pengambilan banner menggunakan Nmap:
Terakhir, untuk pengambilan spanduk dengan Nmap, saya akan menerapkan flag -sV yang menginstruksikan Nmap untuk memeriksa versi service. Saya juga menginstruksikan Nmap untuk menjalankan –script=banner dari NSE (Nmap Scripting Engine); seperti contoh Netcat, proses ini bertujuan untuk menemukan versi FTP.
nmap -sV --script=banner -p 21 198.54.116.246
Seperti yang Anda lihat, outputnya sama dengan Netcat. Jika Anda tertarik dengan teknik ini, Anda bisa membaca lebih lanjut tentang banner grabbing di sini.
Kesimpulan pada Netcat untuk pemindaian port:
Netcat adalah peninggalan nyata; ini adalah alat jaringan yang hebat tetapi sangat terbatas untuk pemindaian port. Tidak ada alasan untuk mengganti Nmap atau pemindai port lainnya agar Netcat dapat memindai port.
Netcat tidak mendukung beberapa pemindaian target; meskipun dapat diintegrasikan ke dalam skrip untuk mencapai tujuan ini, alat itu sendiri memiliki sangat sedikit opsi untuk pemindaian port.
Bahkan jika bukan Nmap, alternatif seperti Zmap, Angry IP Scanner, Masscan, semuanya dijelaskan di Nmap Alternatives, memiliki daftar keunggulan yang luas dibandingkan Netcat, termasuk lebih banyak fleksibilitas, opsi untuk memindai banyak target atau bahkan seluruh internet, opsi untuk menggunakan wildcard, fragmentasi paket atau kemungkinan untuk mengedit header paket, untuk menambahkan skrip khusus dan banyak lagi. Nmap juga mengembalikan hasil lebih cepat daripada Netcat dan terus menambahkan fitur seperti skrip baru untuk Nmap Scripting Engine. Terlepas dari kesimpulan ini, Netcat masih merupakan alat jaringan yang hebat dengan fitur tambahan, yang akan dijelaskan secara mendalam di artikel mendatang di LinuxHint.