Network Mapper atau nmap adalah port
scanner yang sangat terkenal dalam dunia hacking. dan banyak sekali digunakan
untuk mengaudit suatu system, dimana untuk mengetahui port yang terbuka yang
memungkinkan port tersebut dapat di exploitasi oleh sang intruder. selain NMAP
msh banyak lagi port scanner di belahan dunia internet, seperti : superscan,
THC, BluesPortTool, dll.
Nmap
(“Network Mapper”) adalah gratis dan open source (lisensi) utilitas untuk
eksplorasi jaringan atau audit keamanan. Banyak sistem dan administrator
jaringan juga menemukan hal berguna untuk tugas-tugas seperti persediaan
jaringan, mengelola jadwal layanan upgrade, dan host pemantauan atau uptime
layanan. Nmap menggunakan paket IP raw dalam cara yang baru untuk menentukan
apakah host yang tersedia pada jaringan, layanan apa (nama aplikasi dan versi)
host-host yang menawarkan, sistem operasi (dan versi OS) mereka sedang
berjalan, jenis paket filter / firewall apa yang sedang
digunakan, dan puluhan karakteristik lain.
Software Ini
dirancang untuk quick scan jaringan yang besar, tetapi bekerja dengan baik
terhadap host tunggal. Nmap berjalan pada semua sistem operasi komputer besar,
dan paket biner resmi yang tersedia untuk Linux, Windows, dan Mac OS X. Selain
executable baris perintah klasik Nmap, suite Nmap menyertakan GUI yang maju dan
penampil hasil (Zenmap), transfer data yang fleksibel, pengalihan, dan alat
debugging (NCAT), sebuah utilitas untuk membandingkan hasil scan (Ndiff), dan
generasi paket dan alat analisis respon (Nping).
- Fleksibel: Mendukung puluhan teknik-teknik canggih untuk pemetaan jaringan diisi dengan filter IP, firewall, router, dan kendala lainnya. Ini termasuk mekanisme scanning banyak port (TCP & UDP baik), OS deteksi, deteksi versi, ping sweeps, dan banyak lagi.
- Powerfull: Nmap telah digunakan untuk memindai jaringan besar ratusan ribu mesin.
- Portabel: Sebagian besar sistem operasi yang didukung, termasuk Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, dan banyak lagi.
- Mudah: Meskipun Nmap menawarkan serangkaian kaya fitur-fitur canggih bagi pengguna listrik, anda dapat mulai keluar sebagai hanya sebagai “nmap-v-A targethost”. Kedua baris perintah tradisional dan grafis (GUI) versi yang tersedia sesuai preferensi anda. Binari tersedia bagi mereka yang tidak ingin mengkompilasi Nmap dari sumber.
- Gratis: Tujuan utama dari Proyek Nmap adalah untuk membantu membuat Internet sedikit lebih aman dan memberikan administrator / auditor / hacker dengan alat canggih untuk menjelajahi jaringan mereka. Nmap tersedia untuk download gratis, dan juga dilengkapi dengan full source code bahwa anda dapat memodifikasi dan mendistribusikan dibawah syarat-syarat lisensi.
- Well Documented: signifikan upaya telah dimasukkan ke dalam halaman manual komprehensif dan up-to-date, whitepaper, tutorial, dan bahkan seluruh buku! dan berisi dalam berbagai bahasa di sini.
- Supported: Meskipun Nmap tidak bergaransi, tetapi didukung oleh komunitas yang dinamis dari pengembang dan pengguna. Sebagian besar dari interaksi ini terjadi pada milis Nmap.
- Acclaimed: Nmap telah memenangkan berbagai penghargaan, termasuk “Produk Keamanan Informasi of the Year” oleh Linux Journal, Info Dunia dan Codetalker Digest. Telah ditampilkan dalam ratusan artikel majalah, beberapa film, puluhan buku, dan satu seri buku komik.
- Populer: Ribuan orang download Nmap setiap hari, dan termasuk dengan banyak sistem operasi (Redhat Linux, Debian Linux, Gentoo, FreeBSD, OpenBSD, dll). Hal ini antara sepuluh besar (dari 30.000) program di repositori Freshmeat.Net.
PENGGUNAAN NMAP DI WINDOWS
Misalnya sobat
ingin memeriksa apakah ada host yang aktif pada Network kelas C dengan nomor IP
192.168.1.1 s/d 192.168.1.10 Maka sobat dapat memeriksa dengan
perintah sebagai berikut:
C:\> nmap -sP
192.168.1.91-100
Penggunaan option
–O diperuntukan untuk mendeteksi jenis Sistem Operasi, sebagai
berikut:
C:\> nmap -O
ristbook atau bisa juga
dengan perintah ini :
C:\> nmap -O
[IP-Target]
Di atas telah
diperkenalkan beberapa option dari NMap yang merupakan
teknik scan. Berikut ini teknik scan lanjutan yang dapat sobat
manfaatkan sesuai dengan medan tempur yang ada:
a. TCP connect
scan -sT
Jenis scan ini
terhubung ke port host target dan menyelesaikan three-way handshake (SYN,
SYN/ACK dan ACK) Scan ini mudah terdeteksi oleh pengelola host target.
C:\> nmap -sT
[IP-Target]
b. TCP SYN Scan
-sS
Teknik ini
dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai
terbentuk.Teknik ini bersifat siluman dibandingkan dengan TCP koneksi penuh dan
tidak akan tercatat pada log host target.
C:\> nmap -sS
[IP-Target]
c. TCP FIN scan
–sF
Teknik ini
mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host
target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik
ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.
C:\> nmap -sF
[IP-Target]
d. TCP Xmas tree
scan -sX
Teknik ini
mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC
793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.
C:\> nmap -sX
[IP-Target]
e. TCP Null scan
-sN
Teknik ini
membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik
suatu RST untuk semua port yang tertutup.
C:\> nmap -sN
[IP-Target]
f. TCP ACK scan
-sA
Teknik ini
digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu sobat
dalam menentukan apakah firewall yang dipergunakan adalah simple packet filter
yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau
suatu firewall yang menjalankan advance packet filtering.
C:\> nmap -sA
[IP-Target]
g. TCP Windows
scan -sW
Teknik ini dapat
mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada
sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali
dari ukuran Windows TCPnya.
C:\> nmap -sW
[IP-Target]
h. TCP RPC Scan
-sR
Teknik ini
spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan
mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya.
C:\> nmap -sR
[IP-Target]
i. UDP Scan -sU
Teknik ini
mengirimkan suatu paket UDP ke port host target. Bila port host target
memberikan response pesan berupa “ICMP port unreachable” artinya port ini
tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat
menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai
connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak
hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.
Selamat Mencoba
No comments:
Post a Comment