Cara Menjalankan Nmap Tanpa Root atau Sudo

Nmap, kependekan dari Network Mapper, adalah salah satu alat portmapper dan pemindaian jaringan yang paling banyak digunakan. Meskipun dimungkinkan untuk menjalankan beberapa fungsi dasar Nmap sebagai pengguna biasa/unprivileged, menggunakan sebagian besar fitur lanjutannya memerlukan hak akses root atau sudo.

Misalnya, beberapa fitur pemindaian port tingkat lanjut seperti NULL, Stealth SYN Scan, dan banyak lainnya hanya dapat bekerja dengan hak akses root karena Nmap perlu mengakses data paket mentah untuk memberi Anda hasil yang memadai/dapat digunakan.

Setiap kali Anda mencoba menjalankan fitur-fitur canggih seperti itu tanpa hak istimewa sudo, alat tersebut akan meminta Anda dengan pesan “memerlukan hak akses root”.

Sayangnya, harus menggunakan sudo untuk menjalankan Nmap bisa menimbulkan masalah, terutama jika Anda tidak berada di grup sudo.

Untungnya, Anda dapat menggunakan kemampuan untuk menjalankan Nmap tanpa hak akses root atau sudo.

Apa itu kapabilitas?

Kemampuan Linux adalah atribut kernel Linux yang memungkinkan program dan proses memanfaatkan hak istimewa yang disediakan untuk pengguna root.

Intinya, kemampuan Linux berbagi kekuatan atau hak istimewa pengguna root, memungkinkan proses yang tidak memiliki hak untuk berjalan sebagai yang memiliki hak istimewa, yang berarti mereka tidak menjalani pemeriksaan izin.

Ada banyak kemampuan Linux. Anda dapat mempelajari lebih lanjut tentang kemampuan Linux di halaman manual.

Inti dari panduan ini adalah untuk menunjukkan kepada Anda bagaimana menggunakan tiga kemampuan: CAP_NET_RAW, CAP_NET_ADMIN, dan CAP_NET_BIND_SERVICE untuk memberi Nmap hak istimewa yang diperlukan untuk menjalankannya tanpa memeriksa izin pengguna root.

Catatan: berhati-hatilah saat menyetel kemampuan yang ditingkatkan, karena pengguna jahat dapat mengeksploitasi Mesin Skrip Nmap untuk mendapatkan akses ke hak sudo penuh dan menggunakan skrip untuk mengeksploitasi kerentanan host lokal. Oleh karena itu, gunakan pengaturan ini dengan hati-hati atau batasi akses Nmap ke grup tertentu.

Berikut ini adalah kemampuan Linux yang kami berikan kepada Nmap untuk menghapus kebutuhan akan izin sudo dan root.

  • CAP_NET_RAW: pengaturan kemampuan ini memungkinkan proses untuk mengakses dan menggunakan soket dan data paket mentah.
  • CAP_NET_ADMIN: kemampuan ini memberikan proses kapasitas untuk melakukan berbagai aktivitas jaringan seperti administrasi firewall IP, konfigurasi antarmuka, mengatur jenis layanan TOS, mengubah tabel perutean, dll.
  • CAP_NET_BIND_SERVICE: Kemampuan ini mengikat soket ke port istimewa domain Internet.

Kemampuan Linux ditetapkan dalam set “efektif”, “dapat diwariskan”, “diizinkan”, dan “ambient” untuk utas dan file, masing-masing. Untuk memberikan Nmap kemampuan yang diperlukan untuk berjalan tanpa hak istimewa root atau sudo, kami menggunakan eip , sehingga memungkinkan Nmap untuk menggunakan kemampuan ini terlepas dari pengguna mana yang menjalankannya.

Langkah 1: Instal libcap

Untuk mengatur kemampuan Linux, Anda perlu menginstal paket libcap. Paket ini memungkinkan Anda untuk menggunakan perintah setcap. Gunakan perintah:

sudo apt-get install libcap2-bin

Sekarang kita telah menginstal libcap, kita dapat menggunakan perintah setcap untuk memodifikasi kemampuan Linux.

Langkah 2: Tetapkan kemampuan Nmap

Untuk mengatur kapabilitas Nmap yang memungkinkannya berjalan tanpa hak pengguna root, jalankan perintah:

sudo setcap cap_net_raw,cap_net_admin,cap_net_bind_service+eip $(yang nmap)

Setelah Anda menyetel kapabilitas, Anda dapat memverifikasi bahwa kapabilitas tersebut telah diterapkan dengan menggunakan perintah getcap .

getcap $(yang nmap)

Catatan: sangat penting untuk menentukan path lengkap ke folder instalasi Nmap Anda.

Langkah 3: Jalankan Nmap dengan flag privilege

Sekarang setelah kita memiliki ketiga kemampuan ini, kita dapat menjalankan Nmap tanpa hak istimewa sudo dengan menggunakan flag hak istimewa agar Nmap tahu bahwa ia memiliki kemampuan ini. Untuk melakukannya, jalankan:

nmap –privileged -sS 192.168.0.112

Catatan : Anda harus menggunakan opsi –privileged , jika tidak, Nmap tidak akan mengetahui bahwa ia memiliki hak istimewa ini.

Jika Anda ingin menghemat waktu yang diperlukan untuk mengetikkan nmap –privileged flag setiap saat, Anda dapat menyetel variabel lingkungan NMAP_PRIVILEGED secara permanen dengan menambahkan baris ekspor ke:

  • ~/.xsessionrc: ini berfungsi dengan sebagian besar lingkungan desktop/grafis dan dapat diwariskan oleh shell dan terminal.
  • ~/.profile: ini berfungsi untuk shell yang memerlukan login
  • ~/.bashrc: berfungsi untuk bash
  • ~/.gnomerc: hanya berfungsi untuk GNOME

Membungkus

Sebagian besar pemindaian port Nmap dan metode penemuan host memerlukan hak akses root atau sudo. Seperti yang dibahas dalam tutorial, Anda dapat mengganti fungsi ini dan menjalankan Nmap tanpa menjadi root atau di grup sudoers. Lihat beberapa pemindai port Linux terbaik yang dapat Anda gunakan.

John Wachira

Related Posts