Lompat ke konten Lompat ke sidebar Lompat ke footer

Cara Install Nmap di Termux dan Cara Menggunakannya

Cara Install Nmap di Termux dan Cara Menggunakannya

 Cara install Nmap di Termux dan cara menggunakannya - Nmap (Network Mapper) adalah sebuah perangkat lunak atau software aplikasi yang dirancang untuk melakukan scanning atau pemindaian jaringan, pemindaian port, deteksi host aktif, mengidentifikasi jenis dan versi perangkat lunak yang digunakan, dan analisis keamanan.

Selain itu, alat ini juga dapat membantu admin jaringan, profesional keamanan, dan peneliti untuk memahami topologi jaringan, mengidentifikasi potensi kerentanannya, dan mengukur tingkat keamanan jaringan yang dikendalikannya. Oleh karena itu, biasanya orang yang bertugas pada keamanan jaringan wajib mengetahui cara menggunakan Nmap.

Jika di Termux, Nmap bukan sekadar "package" dalam konteks perangkat lunak saja. Sebagai gantinya, Nmap merupakan alat perangkat lunak yang tersedia dalam bentuk paket atau package yang dapat diinstal pada berbagai sistem operasi, termasuk Linux, Windows, macOS, dan juga dapat diinstal di perangkat Android melalui aplikasi Termux.

Baca Juga:

• Cara Install SQLMap di Termux Android

• 2 Cara Install Kali Linux di Termux Android Tanpa Root

Jadi, saat kamu menginstal Nmap di Termux, itu berarti kamu menginstal perangkat lunak versi lengkap, bukan hanya sebuah script atau paket kecil. Kamu hanya perlu menginstalnya sekali dan kamu sudah bisa menggunakan Nmap untuk berbagai keperluan dengan alat-alat yang disediakannya.

Jika bertanya dari segi fungsi, fungsi Nmap di Termux pada Android tetap sama dengan di sistem operasi Linux atau platform lainnya. Begitupula dengan cara penggunaannya yang secara garis besar tetaplah sama.

Bagaimana, apakah kamu tertarik untuk install Nmap di Android menggunakan Termux? Jika memang begitu, berikut ini admin akan menjelaskan tutorial langkah demi langkah untuk menginstall serta menggunakannya.

Cara Install Nmap di Termux dan Cara Menggunakannya

Tutorial berikut ini akan memandu kamu untuk menginstall dan mengoperasikan tools Nmap di Termux Android.

1. Buka aplikasi Termux yang sudah kamu install di HP Android milikmu.

2. Selanjutnya kamu bisa langsung menginstal package Nmap dengan menjalankan perintah berikut:

$ apt-get update

$ apt-get upgrade

$ pkg install nmap

3. Jika perintah di atas sudah selesai, sekarang kamu sudah bisa menjalankannya dengan perintah:

$ nmap [option] [target]

Contoh sederhananya:

$ nmap 192.168.1.1

4. Kamu juga dapat menggunakan opsi tambahan untuk menyesuaikan pemindaian, misalnya seperti "-p" untuk mengindikasikan port tertentu, "-sV" untuk mendeteksi versi layanan, atau "-O" untuk mengetahui sistem operasi.

Berikut adalah beberapa contoh perintah menggunakan Nmap di Termux (ganti alamat IP dengan alamat IP target kamu):

  • Pemindaian Host Tunggal:

$ nmap 192.168.1.1

Perintah ini akan melakukan pemindaian terhadap host dengan alamat IP 192.168.1.1 untuk mengidentifikasi port yang terbuka dan layanan yang berjalan.

  • Pemindaian Rentang IP:

$ nmap 192.168.1.0/24

Ini akan memindai seluruh rentang IP dari 192.168.1.0 hingga 192.168.1.255 untuk mengidentifikasi host yang aktif dan port terbuka.

  • Pemindaian Versi Layanan:

$ nmap -sV 192.168.1.1

Menggunakan opsi "-sV," Nmap akan mencoba mendeteksi versi layanan yang berjalan di port terbuka.

  • Pemindaian Port Tertentu:

$ nmap -p 80,443 192.168.1.1

Perintah ini hanya akan memindai port 80 dan 443 pada host 192.168.1.1.

  • Pemindaian Intensitas Rendah:

$ nmap -T2 192.168.1.1

Opsi "-T2" mengatur intensitas atau tempo pemindaian menjadi lebih lambat, yang dapat membantu mengurangi jejak pemindaian pada jaringan.

  • Pemindaian OS Detection:

$ nmap -O 192.168.1.1

Opsi "-O" akan mencoba mendeteksi sistem operasi yang digunakan oleh host target.

  • Pemindaian Intensif:

$ nmap -A 192.168.1.1

Opsi "-A" melibatkan pemindaian intensif yang mencakup deteksi versi layanan, pemetaan OS, scripting, dan lainnya.

  • Pemindaian UDP:

$ nmap -sU 192.168.1.1

Perintah ini melakukan pemindaian terhadap protokol UDP pada host target.

  • Pemindaian Cepat:

$ nmap -F 192.168.1.1

Opsi "-F" melakukan pemindaian cepat hanya pada sejumlah port yang umum digunakan.

  • Pemindaian dengan Script NSE:

$ nmap --script smb-vuln* 192.168.1.1

Perintah ini memungkinkan kamu menjalankan skrip NSE tertentu untuk mendeteksi kerentanan terkait protokol SMB pada host target.

5. Selain dengan beberapa perintah di atas, ada beberapa perintah lainnya yang bisa kamu lihat dengan mengetikan perintah:

$ nmap --help

Perintah di atas akan menampilkan daftar lengkap opsi yang dapat digunakan untuk Nmap. Di sana ada juga penjelasan singkat tentang masing-masing opsi tersebut. Kamu dapat membacanya melalui hasil perintah tersebut agar mendapatkan pemahaman lebih lanjut tentang cara menggunakan Nmap dengan berbagai opsi yang tersedia. Kurang lebihnya seperti dibawah ini:

Nmap 7.93 ( https://nmap.org )

Usage: nmap [Scan Type(s)] [Options] {target specification}

TARGET SPECIFICATION:

  Can pass hostnames, IP addresses, networks, etc.

  Ex: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254

  -iL <inputfilename>: Input from list of hosts/networks

  -iR <num hosts>: Choose random targets

  --exclude <host1[,host2][,host3],...>: Exclude hosts/networks

  --excludefile <exclude_file>: Exclude list from file

HOST DISCOVERY:

  -sL: List Scan - simply list targets to scan

  -sn: Ping Scan - disable port scan

  -Pn: Treat all hosts as online -- skip host discovery

  -PS/PA/PU/PY[portlist]: TCP SYN/ACK, UDP or SCTP discovery to given ports

  -PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes

  -PO[protocol list]: IP Protocol Ping

  -n/-R: Never do DNS resolution/Always resolve [default: sometimes]

  --dns-servers <serv1[,serv2],...>: Specify custom DNS servers

  --system-dns: Use OS's DNS resolver

  --traceroute: Trace hop path to each host

SCAN TECHNIQUES:

  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans

  -sU: UDP Scan

  -sN/sF/sX: TCP Null, FIN, and Xmas scans

  --scanflags <flags>: Customize TCP scan flags

  -sI <zombie host[:probeport]>: Idle scan

  -sY/sZ: SCTP INIT/COOKIE-ECHO scans

  -sO: IP protocol scan

  -b <FTP relay host>: FTP bounce scan

PORT SPECIFICATION AND SCAN ORDER:

  -p <port ranges>: Only scan specified ports

    Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9

  --exclude-ports <port ranges>: Exclude the specified ports from scanning

  -F: Fast mode - Scan fewer ports than the default scan

  -r: Scan ports sequentially - don't randomize

  --top-ports <number>: Scan <number> most common ports

  --port-ratio <ratio>: Scan ports more common than <ratio>

SERVICE/VERSION DETECTION:

  -sV: Probe open ports to determine service/version info

  --version-intensity <level>: Set from 0 (light) to 9 (try all probes)

  --version-light: Limit to most likely probes (intensity 2)

  --version-all: Try every single probe (intensity 9)

  --version-trace: Show detailed version scan activity (for debugging)

SCRIPT SCAN:

  -sC: equivalent to --script=default

  --script=<Lua scripts>: <Lua scripts> is a comma separated list of

           directories, script-files or script-categories

  --script-args=<n1=v1,[n2=v2,...]>: provide arguments to scripts

  --script-args-file=filename: provide NSE script args in a file

  --script-trace: Show all data sent and received

  --script-updatedb: Update the script database.

  --script-help=<Lua scripts>: Show help about scripts.

           <Lua scripts> is a comma-separated list of script-files or

           script-categories.

OS DETECTION:

  -O: Enable OS detection

  --osscan-limit: Limit OS detection to promising targets

  --osscan-guess: Guess OS more aggressively

TIMING AND PERFORMANCE:

  Options which take <time> are in seconds, or append 'ms' (milliseconds),

  's' (seconds), 'm' (minutes), or 'h' (hours) to the value (e.g. 30m).

  -T<0-5>: Set timing template (higher is faster)

  --min-hostgroup/max-hostgroup <size>: Parallel host scan group sizes

  --min-parallelism/max-parallelism <numprobes>: Probe parallelization

  --min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout <time>: Specifies

      probe round trip time.

  --max-retries <tries>: Caps number of port scan probe retransmissions.

  --host-timeout <time>: Give up on target after this long

  --scan-delay/--max-scan-delay <time>: Adjust delay between probes

  --min-rate <number>: Send packets no slower than <number> per second

  --max-rate <number>: Send packets no faster than <number> per second

FIREWALL/IDS EVASION AND SPOOFING:

  -f; --mtu <val>: fragment packets (optionally w/given MTU)

  -D <decoy1,decoy2[,ME],...>: Cloak a scan with decoys

  -S <IP_Address>: Spoof source address

  -e <iface>: Use specified interface

  -g/--source-port <portnum>: Use given port number

  --proxies <url1,[url2],...>: Relay connections through HTTP/SOCKS4 proxies

  --data <hex string>: Append a custom payload to sent packets

  --data-string <string>: Append a custom ASCII string to sent packets

  --data-length <num>: Append random data to sent packets

  --ip-options <options>: Send packets with specified ip options

  --ttl <val>: Set IP time-to-live field

  --spoof-mac <mac address/prefix/vendor name>: Spoof your MAC address

  --badsum: Send packets with a bogus TCP/UDP/SCTP checksum

OUTPUT:

  -oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3,

     and Grepable format, respectively, to the given filename.

  -oA <basename>: Output in the three major formats at once

  -v: Increase verbosity level (use -vv or more for greater effect)

  -d: Increase debugging level (use -dd or more for greater effect)

  --reason: Display the reason a port is in a particular state

  --open: Only show open (or possibly open) ports

  --packet-trace: Show all packets sent and received

  --iflist: Print host interfaces and routes (for debugging)

  --append-output: Append to rather than clobber specified output files

  --resume <filename>: Resume an aborted scan

  --noninteractive: Disable runtime interactions via keyboard

  --stylesheet <path/URL>: XSL stylesheet to transform XML output to HTML

  --webxml: Reference stylesheet from Nmap.Org for more portable XML

  --no-stylesheet: Prevent associating of XSL stylesheet w/XML output

MISC:

  -6: Enable IPv6 scanning

  -A: Enable OS detection, version detection, script scanning, and traceroute

  --datadir <dirname>: Specify custom Nmap data file location

  --send-eth/--send-ip: Send using raw ethernet frames or IP packets

  --privileged: Assume that the user is fully privileged

  --unprivileged: Assume the user lacks raw socket privileges

  -V: Print version number

  -h: Print this help summary page.

EXAMPLES:

  nmap -v -A scanme.nmap.org

  nmap -v -sn 192.168.0.0/16 10.0.0.0/8

  nmap -v -iR 10000 -Pn -p 80

SEE THE MAN PAGE (https://nmap.org/book/man.html) FOR MORE OPTIONS AND EXAMPLES

6. Selesai.

Begitulah cara install Nmap di Termux dan juga cara menggunakannya. Nmap memiliki berbagai alat yang dapat membantu kamu menganalisa dan mengatasi masalah keamanan pada jaringan.

Baca Juga:

• Cara Install dan Menggunakan Text Editor Vim di Termux Android

• Cara Install dan Menggunakan Tool-X di Termux Terbaru

Namun perlu diingat bahwa penggunaan Nmap harus disesuaikan dengan etika dan hukum yang berlaku. Karena alat ini bertugas pada seputaran jaringan, banyak orang yang malah menggunakannya untuk hack Wi-Fi dan kegiatan ilegal semacamnya.

Posting Komentar untuk "Cara Install Nmap di Termux dan Cara Menggunakannya"