| Home | | |


Friday, October 14, 2005

Belajar Nmap

Nmap
Program berbasis networking ini adalah tool untuk ekplorasi jaringan
dan scanning port, untuk melihat port yang terbuka bahkan sampai mengetahui jenis OS yang digunakan.
Nmap ada di operasi linux maupun windows dan bisa di download di http://www.nmap.org atau http://www.insecure.org/nmap.
Dengan Debian untuk melakukan installasi gunakan perintah:
# apt-get install nmap
untuk mengetahui informasi tentang nmap gunakan perintah man,
# man nmap
Anda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui option yang tersedia dari
Nmap, cukup memanggil Helpnya sebagai berikut:
# nmap -h
---------
---------
Mendeteksi Hosts yang aktif
# ping 192.168.4.133
Anda akan membuang waktu saja jika ingin mendeteksi sebuah jaringan yang memiliki
banyak host karena harus anda lakukan satu persatu.

Pada Nmap apabila anda ingin mendeksi host yang aktif di jaringan yang menggunakan IP kelas C anda bisa ketikkan seperti dibawah ini;
# nmap -sP 192.168.4.0/24
Option –sP merupakan salah satu type scanning dari Nmap berbasis ICMP, dimana umumnya
dipergunakan untuk melakukan ping terhadap sejumlah IP sekaligus.

Port Scanning
Port scanning adalah proses koneksi ke port-port TCP atau UDP pada host yang menjadi target untuk menentukan service apa yang sedang berjalan (Listening).
Dengan mengidentifikasi port-port yang listening ini Anda dapat menentukan jenis
aplikasi dan sistem operasi apa yang dipergunakan pada host tersebut.
Service yang dalam status listening ini memungkinkan orang yang tidak berhak menerobos ke dalam host tersebut.
Untuk mengetahui port apa saja yang listening dari sebuah host dapat menggunakan cara sebagai berikut:
# nmap -sS 192.168.4.0/24
Option –sS merupakan salah satu type scanning dari Nmap yaitu TCP SYN scan yang dipergunakan untuk mendeteksi port apa saja yang terbuka.
Teknik ini hampir tidak terdeteksi oleh host target yang tidak secara maksimal
mencatat aktifitas portnya.
Istilah kerennya –sS adalah stealth scan atau scan yang tidak terdeteksi.
Untuk melakukan scan port tertentu dapat menggunakan option –p sebagai berikut:
#nmap -sS -p 21,23,25,53,80,12345 research.indocisc.com

Jenis-jenis Port scanning pada Nmap
a. TCP connect scan -sT
Jenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACK dan ACK)
Scan ini mudah terdeteksi oleh pengelola host target.
b. TCP SYN Scan -sS
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk.Suatu paket SYN dikirimkan ke port host target. Bila SYN/ACK diterima dari port host target, maka Anda dapat mengambil kesimpulan bahwa
port tersebut dalam status listening.
Jika RST/ACK Anda terima, biasanya menunjukkan bahwa port tersebut tidak listening.
Suatu RST/ACK akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh
tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan dengan TCP koneksi
penuh dan tidak akan tercatat pada log host target.
c. TCP FIN scan –sF
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup.
Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.
d. TCP Xmas tree scan -sX
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793,host target akan mengembalikan suatu RST untuk semua port yang tertutup.
e. TCP Null scan -sN
Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.
f. TCP ACK scan -sA
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu Anda dalam menentukan apakah firewall yang dipergunakan adalah simple packet
filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK)
atau suatu firewall yang menjalankan advance packet filtering.
g. TCP Windows scan -sW
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari
ukuran windows TCPnya.
h. TCP RPC Scan -sR
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya
i. UDP Scan -sU
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup.
Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa
port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol,
maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan
penggunaan jaringan dan sistem reources lainnya.

Mendeteksi OS dengan Nmap
# nmap -O www.ba-malang.or.id
# nmap -sS -O www.ba-malang.or.id

Jika host target hanya membuka port 21 (ftp), maka kita dapat mensiasati dengan port scanning melalui port tersebut sebagai berikut:
# nmap -PT80 -O www.ba-malang.or.id

cuplikan Nmap:
debian:~# nmap -O www.indosatm2.com

Starting nmap 3.93 ( http://www.insecure.org/nmap/ ) at 2005-10-18 14:09 WIT
Insufficient responses for TCP sequencing (0), OS detection may be less accurate
Interesting ports on www.indosatm2.com (202.155.27.132):
(The 1649 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
21/tcp open ftp
23/tcp open telnet
80/tcp open http
135/tcp filtered msrpc
139/tcp filtered netbios-ssn
443/tcp open https
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
902/tcp open iss-realsecure-sensor
1025/tcp open NFS-or-IIS
2998/tcp open iss-realsec
3306/tcp open mysql
3372/tcp open msdtc
10005/tcp open stel
10082/tcp open amandaidx
10083/tcp open amidxtape
13722/tcp open VeritasNetbackup
13782/tcp open VeritasNetbackup
13783/tcp open VeritasNetbackup
Device type: general purpose|broadband router|firewall
Running: IBM AIX 4.X, Linux 2.4.X, Netopia embedded, OpenBSD 3.X, Symantec Solaris 8, WatchGuard embedded
OS details: IBM AIX v4.2, Linux 2.4.19, Netopia DSL router, OpenBSD 3.3 x86 with pf "scrub in all", OpenBSD 3.4 (X86), OpenBSD 3.7, Symantec Enterprise Firewall v7.0.4 (on Solaris 8), WatchGuard Firebox II version 7.00
<<cuplikan ini semata2 hanya sebatas melihat informasi saja, tidak ada maksud dan tujuan merugikan sasaran>>
Hati-hati tool berbahaya!!

0 comments:

 

Home | Blogging Tips | Blogspot HTML | Make Money | Payment | PTC Review

Denoxcyber © Template Design by Herro | Publisher : Templatemu