Lokasi : Komplek Graha Bukit Raya 1 Blok G3 No 16 LT 3, Bandung Barat

Lokasi : Komplek Graha Bukit Raya 1 Blok G3 No 16 LT 3, Bandung Barat

VIDEO TUTORIAL MIKROTIK VIDEO + MODUL TRAINING ORDER BISA VIA TOKOPEDIA KLIK LINK GAMBAR

VIDEO TUTORIAL MIKROTIK  VIDEO + MODUL TRAINING ORDER BISA  VIA TOKOPEDIA KLIK LINK GAMBAR
Update Video Tutorial > Lebih dari 350 Video Tutorial MIkrotik

Jadwal Training Mikrotik Running Setiap Awal dan Akhir Bulan

Excel Fundamental, Excel Advanced, Dan Excel Programming VBA

IT TRAINING CENTER CONTACT : 0812-1451-8859 / 081-1219-8859

Eksplorasi Jaringan Dan Hacking Menggunakan Network Mapper (NMAP)


Network Mapper atau nmap adalah port scanner yang sangat terkenal dalam dunia hacking. dan banyak sekali digunakan untuk mengaudit suatu system, dimana untuk mengetahui port yang terbuka yang memungkinkan port tersebut dapat di exploitasi oleh sang intruder. selain NMAP msh banyak lagi port scanner di belahan dunia internet, seperti : superscan, THC, BluesPortTool, dll.

Nmap (“Network Mapper”) adalah gratis dan open source (lisensi) utilitas untuk eksplorasi jaringan atau audit keamanan. Banyak sistem dan administrator jaringan juga menemukan hal berguna untuk tugas-tugas seperti persediaan jaringan, mengelola jadwal layanan upgrade, dan host pemantauan atau uptime layanan. Nmap menggunakan paket IP raw dalam cara yang baru untuk menentukan apakah host yang tersedia pada jaringan, layanan apa (nama aplikasi dan versi) host-host yang menawarkan, sistem operasi (dan versi OS) mereka sedang berjalan, jenis paket filter / firewall apa yang sedang digunakan, dan puluhan karakteristik lain.


Software Ini dirancang untuk quick scan jaringan yang besar, tetapi bekerja dengan baik terhadap host tunggal. Nmap berjalan pada semua sistem operasi komputer besar, dan paket biner resmi yang tersedia untuk Linux, Windows, dan Mac OS X. Selain executable baris perintah klasik Nmap, suite Nmap menyertakan GUI yang maju dan penampil hasil (Zenmap), transfer data yang fleksibel, pengalihan, dan alat debugging (NCAT), sebuah utilitas untuk membandingkan hasil scan (Ndiff), dan generasi paket dan alat analisis respon (Nping).


  • Fleksibel: Mendukung puluhan teknik-teknik canggih untuk pemetaan jaringan diisi dengan filter IP, firewall, router, dan kendala lainnya. Ini termasuk mekanisme scanning banyak port (TCP & UDP baik), OS deteksi, deteksi versi, ping sweeps, dan banyak lagi.
  • Powerfull: Nmap telah digunakan untuk memindai jaringan besar ratusan ribu mesin.
  • Portabel: Sebagian besar sistem operasi yang didukung, termasuk Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, dan banyak lagi.
  • Mudah: Meskipun Nmap menawarkan serangkaian kaya fitur-fitur canggih bagi pengguna listrik, anda dapat mulai keluar sebagai hanya sebagai “nmap-v-A targethost”. Kedua baris perintah tradisional dan grafis (GUI) versi yang tersedia sesuai preferensi anda. Binari tersedia bagi mereka yang tidak ingin mengkompilasi Nmap dari sumber.
  • Gratis: Tujuan utama dari Proyek Nmap adalah untuk membantu membuat Internet sedikit lebih aman dan memberikan administrator / auditor / hacker dengan alat canggih untuk menjelajahi jaringan mereka. Nmap tersedia untuk download gratis, dan juga dilengkapi dengan full source code bahwa anda dapat memodifikasi dan mendistribusikan dibawah syarat-syarat lisensi.
  • Well Documented: signifikan upaya telah dimasukkan ke dalam halaman manual komprehensif dan up-to-date, whitepaper, tutorial, dan bahkan seluruh buku!  dan berisi dalam berbagai bahasa di sini.
  • Supported: Meskipun Nmap tidak bergaransi, tetapi didukung oleh komunitas yang dinamis dari pengembang dan pengguna. Sebagian besar dari interaksi ini terjadi pada milis Nmap.
  • Acclaimed: Nmap telah memenangkan berbagai penghargaan, termasuk “Produk Keamanan Informasi of the Year” oleh Linux Journal, Info Dunia dan Codetalker Digest. Telah ditampilkan dalam ratusan artikel majalah, beberapa film, puluhan buku, dan satu seri buku komik.
  • Populer: Ribuan orang download Nmap setiap hari, dan termasuk dengan banyak sistem operasi (Redhat Linux, Debian Linux, Gentoo, FreeBSD, OpenBSD, dll). Hal ini antara sepuluh besar (dari 30.000) program di repositori Freshmeat.Net.

PENGGUNAAN NMAP DI WINDOWS

Misalnya sobat ingin memeriksa apakah ada host yang aktif pada Network kelas C dengan nomor IP 192.168.1.1 s/d 192.168.1.10 Maka sobat dapat memeriksa dengan perintah sebagai berikut:
C:\> nmap -sP 192.168.1.91-100

Penggunaan option –O diperuntukan untuk mendeteksi jenis Sistem Operasi, sebagai berikut:
C:\> nmap -O ristbook atau bisa juga dengan perintah ini :
C:\> nmap -O [IP-Target]

Di atas telah diperkenalkan beberapa option dari NMap yang merupakan teknik scan. Berikut ini teknik scan lanjutan yang dapat sobat manfaatkan sesuai dengan medan tempur yang ada:

a. TCP connect scan -sT
Jenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACK dan ACK) Scan ini mudah terdeteksi oleh pengelola host target.
C:\> nmap -sT [IP-Target]

b. TCP SYN Scan -sS
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk.Teknik ini bersifat siluman dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log host target.
C:\> nmap -sS [IP-Target]

c. TCP FIN scan –sF
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.
C:\> nmap -sF [IP-Target]

d. TCP Xmas tree scan -sX
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.
C:\> nmap -sX [IP-Target]

e. TCP Null scan -sN
Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.
C:\> nmap -sN [IP-Target]

f. TCP ACK scan -sA
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu sobat dalam menentukan apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
C:\> nmap -sA [IP-Target]

g. TCP Windows scan -sW
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran Windows TCPnya.
C:\> nmap -sW [IP-Target]

h. TCP RPC Scan -sR
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya.
C:\> nmap -sR [IP-Target]

i. UDP Scan -sU
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.
C:\> nmap -sU [IP-Target] 

Download Aplikasi NMAP disini


Selamat Mencoba

Share

Artikel Lainnya :



No comments:

Post a Comment

Training Bulan ini

Padepokan IT Course

Lokasi Training
Jl. H.Gofur Komplek Graha Bukit Raya 1 Blok G3 No 16 Lantai 3, Cilame, Bandung Barat

Telp : 081214518859 (WhatsApp)
E-Mail : padepokanit.course@gmail.com
Instagram : @padepokanit
Website : www.padepokanit.com

Info Site

User Online Padepokan-IT Course

IT Tutorial, Training & IT Solution