Belajar Menggunakan Nmap

  • Uploaded by: Rahman Surya Praja
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Belajar Menggunakan Nmap as PDF for free.

More details

  • Words: 907
  • Pages: 3
Nmap Program berbasis networking ini adalah tool untuk ekplorasi jaringan dan scanning port, untuk melihat port yang terbuka bahkan sampai mengetahui jenis OS yang digunakan. Nmap ada di operasi linux maupun windows dan bisa di download di http://www.nmap.org atau http://www.insecure.org/nmap. Dengan Debian untuk melakukan installasi gunakan perintah: # apt-get install nmap untuk mengetahui informasi tentang nmap gunakan perintah man, # man nmap Anda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui option yang tersedia dari Nmap, cukup memanggil Helpnya sebagai berikut: # nmap -h ----------------Mendeteksi Hosts yang aktif # ping 192.168.4.133 Anda akan membuang waktu saja jika ingin mendeteksi sebuah jaringan yang memiliki banyak host karena harus anda lakukan satu persatu. Pada Nmap apabila anda ingin mendeksi host yang aktif di jaringan yang menggunakan IP kelas C anda bisa ketikkan seperti dibawah ini; # nmap -sP 192.168.4.0/24 Option �sP merupakan salah satu type scanning dari Nmap berbasis ICMP, dimana umumnya dipergunakan untuk melakukan ping terhadap sejumlah IP sekaligus. Port Scanning Port scanning adalah proses koneksi ke port-port TCP atau UDP pada host yang menjadi target untuk menentukan service apa yang sedang berjalan (Listening). Dengan mengidentifikasi port-port yang listening ini Anda dapat menentukan jenis aplikasi dan sistem operasi apa yang dipergunakan pada host tersebut. Service yang dalam status listening ini memungkinkan orang yang tidak berhak menerobos ke dalam host tersebut. Untuk mengetahui port apa saja yang listening dari sebuah host dapat menggunakan cara sebagai berikut: # nmap -sS 192.168.4.0/24 Option �sS merupakan salah satu type scanning dari Nmap yaitu TCP SYN scan yang dipergunakan untuk mendeteksi port apa saja yang terbuka. Teknik ini hampir tidak terdeteksi oleh host target yang tidak secara maksimal mencatat aktifitas portnya. Istilah kerennya �sS adalah stealth scan atau scan yang tidak terdeteksi. Untuk melakukan scan port tertentu dapat menggunakan option �p sebagai berikut: #nmap -sS -p 21,23,25,53,80,12345 research.indocisc.com Jenis-jenis Port scanning pada Nmap a. TCP connect scan -sT Jenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACK dan ACK) Scan ini mudah terdeteksi oleh pengelola host target. b. TCP SYN Scan -sS Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk.Suatu paket SYN dikirimkan ke port host target. Bila SYN/ACK diterima dari port host target, maka Anda dapat mengambil kesimpulan bahwa port tersebut dalam status listening. Jika RST/ACK Anda terima, biasanya menunjukkan bahwa port tersebut tidak listening.

Suatu RST/ACK akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log host target. c. TCP FIN scan �sF Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix. d. TCP Xmas tree scan -sX Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793,host target akan mengembalikan suatu RST untuk semua port yang tertutup. e. TCP Null scan -sN Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup. f. TCP ACK scan -sA Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu Anda dalam menentukan apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering. g. TCP Windows scan -sW Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran windows TCPnya. h. TCP RPC Scan -sR Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya i. UDP Scan -sU Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa �ICMP port unreachable� artinya port ini tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya. Mendeteksi OS dengan Nmap # nmap -O www.ba-malang.or.id # nmap -sS -O www.ba-malang.or.id Jika host target hanya membuka port 21 (ftp), maka kita dapat mensiasati dengan port scanning melalui port tersebut sebagai berikut: # nmap -PT80 -O www.ba-malang.or.id cuplikan Nmap: debian:~# nmap -O www.indosatm2.com Starting nmap 3.93 ( http://www.insecure.org/nmap/ ) at 2005-10-18 14:09 WIT Insufficient responses for TCP sequencing (0), OS detection may be less accurate Interesting ports on www.indosatm2.com (202.155.27.132): (The 1649 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 21/tcp open ftp 23/tcp open telnet 80/tcp open http 135/tcp filtered msrpc 139/tcp filtered netbios-ssn

443/tcp open https 445/tcp filtered microsoft-ds 593/tcp filtered http-rpc-epmap 902/tcp open iss-realsecure-sensor 1025/tcp open NFS-or-IIS 2998/tcp open iss-realsec 3306/tcp open mysql 3372/tcp open msdtc 10005/tcp open stel 10082/tcp open amandaidx 10083/tcp open amidxtape 13722/tcp open VeritasNetbackup 13782/tcp open VeritasNetbackup 13783/tcp open VeritasNetbackup Device type: general purpose|broadband router|firewall Running: IBM AIX 4.X, Linux 2.4.X, Netopia embedded, OpenBSD 3.X, Symantec Solaris 8, WatchGuard embedded OS details: IBM AIX v4.2, Linux 2.4.19, Netopia DSL router, OpenBSD 3.3 x86 with pf "scrub in all", OpenBSD 3.4 (X86), OpenBSD 3.7, Symantec Enterprise Firewall v7.0.4 (on Solaris 8), WatchGuard Firebox II version 7.00 <<cuplikan ini semata2 hanya sebatas melihat informasi saja, tidak ada maksud dan tujuan merugikan sasaran>> Hati-hati tool berbahaya!!

Related Documents

Nmap
November 2019 17
Nmap Scanner
November 2019 14
Guia Nmap
May 2020 4

More Documents from "drokz"

Google Hacking
May 2020 9
Rain Detector.docx
November 2019 42
02. Srs
May 2020 30