Nmap (Network Mapper) adalah sebuah program open
source yang berguna untuk mengesksplorasi jaringan. Nmap didesain untuk
dapat melakukan scan jaringan yang besar, juga dapat digunakan untuk
melakukan scan host tunggal. Nmap menggunakan paket IP untuk menentukan
host-host yang aktif dalam suatu jaringan, port-port yang terbuka, sistem
operasi yang dipunyai, tipe firewall yang dipakai, dll. Keunggulan-keunggulan
yang dimiliki oleh Nmap:
• Powerful Nmap dapat digunakan untuk men-scan
jaringan yang besar
• Portable Nmap dapat berjalan di berbagai
macam sistem operasi seperti Linux, Windows,
FreeBSD, OpenBSD, Solaris, dll
• Mudah untuk digunakan
• Free
• Mempunyai
dokumentasi yang baik
Instalasi Nmap
Program Nmap dapat diperoleh secara gratis dengan
cara mendownloadnya pada situs www.Nmap.org Nama
file yang didapatkan adalah Nmap-3.30.tar.gz. File dalam bentuk ini tidak dapat
langsung diinstall, untuk dapat menginstalnya file ini harus didecompreesed terlebih
dahulu. Perintah yang digunakan untuk mendecompreesed file tersebut
adalah gunzip, jadi untuk mendecompreesed file Nmap-3.30.tar.gz digunakan
perintah seperti berikut:
[root@localhost root]#gunzip Nmap-3.30.tar.gz
Setelah
perintah tersebut diberikan maka file Nmap-3.30.tar.gz akan berubah menjadi
Nmap-3.30.tar , bentuk file ini juga masih belum dapat digunakan, untuk dapat
menggunakannya harus diketikkan perintah seperti berikut:
[root@localhost root]#tar xvf Nmap-
Setelah
perintah tersebut diketikkan maka semua file (biasanya dibuat dalam satu
folder, dalam hal ini folder Nmap-3.30) sudah dapat diakses, untuk menginstall program
Nmap, harus diketikkan perintah berikut pada folder Nmap-3.30:
[root@localhost Nmap-3.30]#./configure
[root@localhost Nmap-3.30]#make
[root@localhost Nmap-3.30]#make
install
Apabila tidak bermasalah maka program Nmap sudah
dapat dijalankan.
Hal-hal yang Dapat Dilakukan dengan Menggunakan
Nmap
Fungsi
utama dari Nmap adalah sebagai port scanning, menurut definisinya scanning
adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool secara
otomatis, dalam hal ini adalah Nmap. Sebuah scanner sebenarnya adalah scanner
untuk port TCP/IP, yaitu sebuah program yang menyerang port TCP/IP dan
servis-servisnya (telnet, ftp, http, dan lain lain) dan mencatat respon dari
komputer target. Dengan cara ini, user program scanner dapat memperoleh
informasi yang berharga dari host yang menjadi target. Teknik-teknik yang dapat
digunakan untuk men-scan port dari host yang dituju ada berbagai macam
cara, yaitu:
•
TCP connect() scanning ( -sT )
Adalah
teknik yang paling dasar dalam TCP scanning, dengan menggunakan teknik
ini, scanning dilakukan setelah 3-way handshaking terjadi, 3-way
handshaking terjadi setelah melewati proses-proses seperti berikut:
-
Paket SYN dikirimkan dari terminal yang ingin melakukan scanning ke terminal
tujuan.
- Paket SYN|ACK dikirmkan oleh terminal tujuan sebagai balasan dari paket SYN
yang diterimanya.
-
Paket ACK dikirimkan oleh terminal yang ingin melakukan scanning sebagai
balasan dari paket SYN|ACK yang diterimanya. Keunggulan dari teknik
adalah kecepatannya, teknik ini adalah teknik yang tercepat untuk men-scan
port pada Nmap.
Berikut
adalah contoh dari TCP connect () scanning :
[root@localhost Nmap-3.30]#Nmap
10.7.7.3 –sF
Starting nmap 3.30
Interesting ports on 152.102.20.184:
(The 1632 ports scanned but not shown
below are in state: closed)
Port State Service
23/tcp open telnet
25/tcp open smtp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1032/tcp open iad3
1723/tcp open pptp
3372/tcp open msdtc
Nmap run completed -- 1 IP address (1 host up)
scanned in 5.714 seconds
Nmap
juga dapat digunakan untuk mengetahui sistem operasi yang dipakai oleh target
host dengan menggunakan perintah:
[root@thomas nmap-3.30]# nmap
152.102.20.184 -O
Interesting ports on 152.102.20.184:
(The 1632 ports scanned but not shown
below are in state: closed)
Port State Service
23/tcp open telnet
25/tcp open smtp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1032/tcp open iad3
1723/tcp open pptp
3372/tcp open msdtc
Device type: general purpose
Running: Microsoft Windows
95/98/ME|NT/2K/XP
OS details: Microsoft Windows
Millennium Edition (Me), Win 2000
profressional or Advanced Server, or WinXP
Nmap
juga dapat digunakan untuk melakukan scan lebih dari satu host secara bersamaan,
berikut ini adalah contohnya:
[root@thomas nmap-3.30]# nmap
152.102.20.157-158 -v -v -O
Host 152.102.20.157 appears to be up
... good.
Initiating SYN Stealth Scan against 152.102.20.157
at 08:35
Adding open port 135/tcp
Adding open port 445/tcp
Adding open port 80/tcp
Adding open port 139/tcp
Adding open port 1029/tcp
Adding open port 1026/tcp
Adding open port 21/tcp
Adding open port 3372/tcp
Adding open port 443/tcp
Adding open port 1025/tcp
The SYN Stealth Scan took 0 seconds to
scan 1644 ports.
For OSScan assuming that port 21 is
open and port 1 is closed and neither are
firewalled
Interesting ports on 152.102.20.157:
(The 1634 ports scanned but not shown
below are in state: closed)
Port State Service
21/tcp open ftp
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1029/tcp open ms-lsa
3372/tcp open msdtc
Device type: general purpose
Running: Microsoft Windows
95/98/ME|NT/2K/XP
OS details: Microsoft Windows
Millennium Edition (Me), Win 2000 profressional or
Advanced Server, or WinXP
OS Fingerprint:
(None)
TCP Sequence Prediction: Class=random
positive increments
Difficulty=14018 (Worthy challenge)
TCP ISN Seq. Numbers: 971BEF00
971D151E 971E5401 971F505D 97207012 97220E7C
IPID Sequence Generation: Incremental
Host 152.102.20.158 appears to be up
... good.
Initiating SYN Stealth Scan against
152.102.20.158 at 08:35
Adding open port 135/tcp
Adding open port 445/tcp
Adding open port 80/tcp
Adding open port 139/tcp
Adding open port 1029/tcp
Adding open port 25/tcp
Adding open port 119/tcp
Adding open port 1026/tcp
Adding open port 21/tcp
Adding open port 3372/tcp
Adding open port 443/tcp
Adding open port 1025/tcp
Adding open port 563/tcp
The SYN Stealth Scan took 0 seconds to
scan 1644 ports.
For OSScan assuming that port 21 is
open and port 1 is closed and neither are
firewalled
Interesting ports on 152.102.20.158:
(The 1631 ports scanned but not shown
below are in state: closed)
Port State Service
21/tcp open ftp
25/tcp open smtp
80/tcp open http
119/tcp open nntp
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
563/tcp open snews
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1029/tcp open ms-lsa
3372/tcp open msdtc
Device type: general purpose
Running: Microsoft Windows
95/98/ME|NT/2K/XP
OS details: Microsoft Windows
Millennium Edition (Me), Win 2000 profressional or
Advanced Server, or WinXP
OS Fingerprint:
(None)
TCP Sequence Prediction: Class=random
positive increments
Difficulty=15858 (Worthy challenge)
TCP ISN Seq. Numbers: D40BCE8B
D40CC35F D40DAE22 D40EF206 D40FF391 D41182B7
IPID Sequence Generation: Incremental
Nmap run completed -- 2 IP addresses (2 hosts up)
scanned in 12.992 seconds
sumber :
thomas-report.pdf
thomas-report.pdf
Tidak ada komentar:
Posting Komentar