NMAP

My special thanks to Blogger and Visitors. If You like this, please help us to share:
Digg Technorati del.icio.us Stumbleupon
Bookmark and Share

Mengenal NMAP

Nmap (Network Mapper) adalah sebuah program open source yang berguna untuk mengesksplorasi jaringan. Nmap didesain untuk dapat melakukan scan jaringan yang besar, juga dapat digunakan untuk melakukan scan host tunggal. Nmap menggunakan paket IP untuk menentukan host-host yang aktif dalam suatu jaringan, port-port yang terbuka, sistem operasi yang dipunyai, tipe firewall yang dipakai, dll.

Keunggulan-keunggulan yang dimiliki oleh Nmap:
• Powerful
Nmap dapat digunakan untuk men-scan jaringan yang besar
• Portable
Nmap dapat berjalan di berbagai macam sistem operasi seperti Linux, Windows,
FreeBSD, OpenBSD, Solaris, dll
• Mudah untuk digunakan
• Free
• Mempunyai dokumentasi yang baik

Instalasi Nmap
Program Nmap dapat diperoleh secara gratis dengan cara mendownloadnya
pada situs www.insecure.org. Nama file yang didapatkan adalah Nmap-x.xx.tar.gz. File dalam bentuk ini tidak dapat langsung diinstall, untuk dapat menginstalnya file ini harus didecompreesed terlebih dahulu. Perintah yang digunakan untuk mendecompreesed file tersebut adalah gunzip, jadi untuk mendecompreesed file Nmap-x.xx.tar.gz
digunakan perintah seperti berikut:
[root@localhost root]#gunzip Nmap-x.xx.tar.gz
Setelah perintah tersebut diberikan maka file Nmap-x.xx.tar.gz akan berubah menjadi Nmap-x.xx.tar , bentuk file ini juga masih belum dapat digunakan, untuk dapat menggunakannya harus diketikkan perintah seperti berikut:
[root@localhost root]#tar xvf Nmap-x.xx.tar
Setelah perintah tersebut diketikkan maka semua file (biasanya dibuat dalam satu folder, dalam hal ini folder Nmap-x.xx) sudah dapat diakses, untuk menginstall program Nmap, harus diketikkan perintah berikut pada folder Nmap-x.xx:
[root@localhost Nmap-x.xx]#./configure
[root@localhost Nmap-x.xx]#make
[root@localhost Nmap-x.xx]#make install


Apabila tidak bermasalah maka program Nmap sudah dapat dijalankan.

Hal-hal yang Dapat Dilakukan dengan Menggunakan Nmap

Fungsi utama dari Nmap adalah sebagai port scanning, menurut definisinya scanning adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool secara otomatis, dalam hal ini adalah Nmap.
Sebuah scanner sebenarnya adalah scanner untuk port TCP/IP, yaitu sebuah program yang menyerang port TCP/IP dan servis-servisnya (telnet, ftp, http, dan lain-lain) dan mencatat respon dari komputer target. Dengan cara ini, user program scanner dapat memperoleh informasi yang berharga dari host yang menjadi target.
Teknik-teknik yang dapat digunakan untuk men-scan port dari host yang dituju ada berbagai macam cara, yaitu:
• TCP connect() scanning ( -sT )
Adalah teknik yang paling dasar dalam TCP scanning, dengan menggunakan teknik ini, scanning dilakukan setelah 3-way handshaking terjadi, 3-way handshaking terjadi setelah melewati proses-proses seperti berikut:
Paket SYN dikirimkan dari terminal yang ingin melakukan scanning ke
terminal tujuan.
Paket SYN|ACK dikirmkan oleh terminal tujuan sebagai balasan dari paket
SYN yang diterimanya.
Paket ACK dikirimkan oleh terminal yang ingin melakukan scanning
sebagai balasan dari paket SYN|ACK yang diterimanya.
Keunggulan dari teknik adalah kecepatannya, teknik ini adalah teknik yang
tercepat untuk men-scan port pada Nmap.
Berikut adalah contoh dari TCP connect () scanning :
[root@joe nmap-3.30]# nmap 152.102.20.184 -sT
Starting nmap 3.30
Interesting ports on 152.102.20.184:
(The 1632 ports scanned but not shown below are in state: closed)
Port State Service
23/tcp open telnet
25/tcp open smtp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
27
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1032/tcp open iad3
1723/tcp open pptp
3372/tcp open msdtc


• TCP SYN scanning (-sS)
Teknik ini sering disebut sebagai half open scanning, karena dengan teknik ini
tidak dibuka koneksi TCP secara utuh. Paket yang dikirimkan adalah paket TCP
dengan flag SYN diset, apabila port pada target host aktif maka paket dengan flag
SYN|ACK akan dikirimkan dari port target host. Setelah paket dengan flag
SYN|ACK diterima, maka paket dengan flag RST akan dikirim untuk memutuskan
koneksi. Keuntungan utama dari teknik ini adalah sedikitnya host yang mencatat
aktivitas dari taknik scan seperti ini.
Berikut adalah contoh dari TCP SYN scanning :
[root@joe nmap-3.30]# nmap 152.102.20.184 -sS
Interesting ports on 152.102.20.184:
(The 1632 ports scanned but not shown below are in state: closed)
Port State Service
23/tcp open telnet
25/tcp open smtp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1032/tcp open iad3
Nmap run completed -- 1 IP address (1 host up) scanned in 5.714 seconds
28
• TCP FIN scanning (-sF)

Adalah sebuah teknik untuk menscan port pada target host dengan mengirimkan
paket TCP dengan flag FIN diset, apabila port yang dituju terbuka maka paket ini
akan dibiarkan saja, sedangkan apabila port yang dituju tertutup maka port ini
akan membalas paket RST.
Berikut adalah contoh dari TCP SYN scanning :
[root@localhost Nmap-3.30]#Nmap 10.7.7.3 –sF
Starting nmap 3.30
Interesting ports on 152.102.20.184:
(The 1632 ports scanned but not shown below are in state: closed)
Port State Service
23/tcp open telnet
25/tcp open smtp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1032/tcp open iad3
1723/tcp open pptp
3372/tcp open msdtc

Nmap run completed -- 1 IP address (1 host up) scanned in 5.714 seconds
Nmap juga dapat digunakan untuk mengetahui sistem operasi yang dipakai
oleh target host dengan menggunakan perintah:
[root@thomas nmap-3.30]# nmap 152.102.20.184 -O
Interesting ports on 152.102.20.184:
(The 1632 ports scanned but not shown below are in state: closed)
Port State Service
23/tcp open telnet
25/tcp open smtp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1032/tcp open iad3
1723/tcp open pptp
3372/tcp open msdtc
Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
OS details: Microsoft Windows Millennium Edition (Me), Win 2000
profressional or Advanced Server, or WinXP

Nmap juga dapat digunakan untuk melakukan scan lebih dari satu host secara
bersamaan, berikut ini adalah contohnya:
[root@joe nmap-3.30]# nmap 152.102.20.157-158 -v -v -O
Host 152.102.20.157 appears to be up ... good.
Initiating SYN Stealth Scan against 152.102.20.157 at 08:35
Adding open port 135/tcp
Adding open port 445/tcp
Adding open port 80/tcp
Adding open port 139/tcp
Adding open port 1029/tcp
Adding open port 1026/tcp
Adding open port 21/tcp
Adding open port 3372/tcp
Adding open port 443/tcp
Adding open port 1025/tcp

The SYN Stealth Scan took 0 seconds to scan 1644 ports.
For OSScan assuming that port 21 is open and port 1 is closed and neither are
firewalled
Interesting ports on 152.102.20.157:
(The 1634 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1029/tcp open ms-lsa
3372/tcp open msdtc
Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
OS details: Microsoft Windows Millennium Edition (Me), Win 2000 profressional or
Advanced Server, or WinXP
OS Fingerprint:
(None)
TCP Sequence Prediction: Class=random positive increments
Difficulty=14018 (Worthy challenge)
TCP ISN Seq. Numbers: 971BEF00 971D151E 971E5401 971F505D 97207012 97220E7C
IPID Sequence Generation: Incremental
Host 152.102.20.158 appears to be up ... good.
Initiating SYN Stealth Scan against 152.102.20.158 at 08:35
Adding open port 135/tcp
Adding open port 445/tcp
Adding open port 80/tcp
Adding open port 139/tcp
Adding open port 1029/tcp
Adding open port 25/tcp
Adding open port 119/tcp
Adding open port 1026/tcp
Adding open port 21/tcp
Adding open port 3372/tcp
Adding open port 443/tcp
Adding open port 1025/tcp
Adding open port 563/tcp
The SYN Stealth Scan took 0 seconds to scan 1644 ports.
For OSScan assuming that port 21 is open and port 1 is closed and neither are
firewalled
Interesting ports on 152.102.20.158:
(The 1631 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
25/tcp open smtp
80/tcp open http
119/tcp open nntp
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
563/tcp open snews
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1029/tcp open ms-lsa
3372/tcp open msdtc
Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
OS details: Microsoft Windows Millennium Edition (Me), Win 2000 profressional or
Advanced Server, or WinXP
OS Fingerprint:
(None)
TCP Sequence Prediction: Class=random positive increments
Difficulty=15858 (Worthy challenge)
TCP ISN Seq. Numbers: D40BCE8B D40CC35F D40DAE22 D40EF206 D40FF391 D41182B7
IPID Sequence Generation: Incremental
Nmap run completed -- 2 IP addresses (2 hosts up) scanned in 12.992 seconds


Comments :

0 comments to “NMAP”

Post a Comment

 

Tolearnfree Tags

Translator

Follow

The Directories of Tolearnfree