Anda di halaman 1dari 7

Nmap

1. Pencarian Host (Host Discovery) Salah satu langkah pertama dalam misi network reconnaissance adalah mengurangi satu rentang IP (biasanya besar) ke sebuah daftar host yang aktif atau menarik. Memeriksa setiap port dari setiap alamat IP adalah lambat dan biasanya tidak perlu. Tentu saja apa yang membuat sebuah host menarik tergantung pada tujuan pemeriksaan. Administrator jaringan mungkin hanya tertarik pada host yang menjalankan layanan tertentu, sementara auditor keamanan ingin mengetahui semua device dalam satu alamat IP. Administrator mungkin nyaman cukup dengan menggunakan ping ICMP untuk menemukan host pada jaringan internalnya, sementara penetration tester eksternal mungkin menggunakan beragam probe dalam usahanya menghindari pembatasan firewall. Oleh karena kebutuhan pencarian host sangat beragam, Nmap menawarkan sejumlah opsi untuk kustomisasi teknik yang dibutuhkan. Pencarian host seringkali disebut ping scan, namun ia lebih daripada sekedar melakukan pengiriman paket echo request ICMP yang diasosiasikan dengan tool terkenal ping. Pengguna dapat melewati langkah ping dengan list scan (-sL) atau dengan meniadakan ping (-PN), atau melakukan kombinasi probe multi-port TCP SYN/ACK, UDP, dan ICMP. Tujuan probe ini adalah memperoleh respon yang menunjukkan bahwa alamat IP sedang aktif (sedang digunakan oleh host atau device jaringan). Pada banyak jaringan, hanya sejumlah kecil persentase alamat IP yang aktif pada satu waktu. Hal ini terutama umum terjadi pada alamat IP privat seperti 10.0.0.0/8. Jaringan tersebut memiliki 16 juta IP, namun saya telah melihatnya digunakan oleh perusahaan dengan mesin berjumlah kurang dari seribu. Pencarian host dapat menemukan mesin-mesin dalam lautan alamat IP. Jika tidak diberikan opsi pencarian host, Nmap mengirimkan sebuah paket TCP ACK yang ditujukan ke port 80 dan sebuah query ICMP echo request ke setiap mesin target. Pengecualian atas hal ini adalah scan ARP digunakan untuk sembarang target yang ada pada jaringan ethernet lokal. Untuk user shell Unix biasa, sebuah paket SYN dikirimkan alih-alih paket ACK dengan menggunakan system call connect. Nilai-nilai baku ini sama dengan opsi PA -PE. Pencarian host ini seringkali cukup ketika melakukan pemeriksaan jaringan lokal, namun disarankan untuk melakukan probe pencarian yang lebih komprehensif ketika melakukan audit keamanan. Opsi-opsi -P* (yang memilih tipe ping) dapat digabungkan. Anda dapat meningkatkan peluang anda menyusup firewall yang ketat dengan mengirimkan banyak jenis probe dengan menggunakan berbagai macam port/flag TCP dan kode ICMP. Perhatikan pula bahwa pencarian ARP discovery (-PR) secara baku dilakukan terhadap target pada jaringan ethernet lokal bahkan bila anda menspesifikasikan opsi -P* lain, karena ia selalu lebih cepat dan lebih efektif. Secara baku, Nmap melakukan pencarian host dan lalu melakukan scan port terhadap setiap host yang ditentukan online. Hal ini benar bahkan bila anda menspesifikasikan tipe pencarian host yang tidak baku seperti probe UDP (-PU). Bacalah mengenai opsi -sP untuk mempelajari bagaimana melakukan hanya pencarian host, atau gunakan -PN untuk melewati pencarian host dan melakukan scan port untuk seluruh host. Opsi-opsi berikut ini mengendalikan pencarian host:

di2kashter@di2kashter-Inspiron-1420:~$ sudo nmap -sP 192.168.27.0/24 Scan daftar (list scan) merupakan sebuah bentuk pencarian host yang hanya menampilkan setiap host pada jaringan yang dispesifikasikan, tanpa mengirimkan paket ke host target. Secara baku, Nmap tetap melakukan resolusi reverse-DNS pada host untuk mengetahui namanya. Seringkali mengejutkan berapa banyak informasi berharga yang diberikan nama host. Sebagai contoh, fw.chi adalah nama firewall satu perusahaan di Chicago. Nmap juga melaporkan jumlah total alamat IP pada bagian akhir. Scan daftar merupakan sebuah pemeriksaan untuk memastikan anda memiliki alamat IP yang tepat untuk target anda. Jika host menemukan nama domain yang tidak anda kenali, maka anda perlu melakukan penyelidikan lanjutan untuk mencegah pemeriksaan jaringan perusahaan yang tidak tepat.

di2kashter@di2kashter-Inspiron-1420:~$ sudo nmap -PS 192.168.27.1/24 Opsi ini mengirimkan sebuah paket TCP kosong dengan flag SYN diset. Port tujuan baku adalah 80 (dapat dikonfigurasi pada waktu kompilasi dengan merubah DEFAULT_TCP_PROBE_PORT_SPEC dalam nmap.h). Port-port alternatif dapat dispesifikasikan sebagai parameter. Sintaksnya sama dengan opsi -p kecuali specifier jenis port seperti T: tidak diperbolehkan. Contohnya adalah -PS22 dan -PS22-25,80,113,1050,35000. Perhatikan bahwa tidak boleh ada spasi antara -PS dan daftar port. Jika dispesifikasikan banyak probe mereka akan dikirim secara paralel.

di2kashter@di2kashter-Inspiron-1420:~$ sudo nmap -PU 192.168.27.1/24 Opsi pencarian host lainnya adalah ping UDP, yang mengirim paket UDP kosong (kecuali -data-length dispesifikasikan) ke port yang diberikan. Daftar port menggunakan format yang sama dengan yang telah didiskusikan pada opsi -PS dan -PA. Jika tidak ada port yang dispesifikasikanya, bakunya adalah 31338. Port baku ini dapat dikonfigurasi pada waktu kompilasi dengan merubah DEFAULT_UDP_PROBE_PORT_SPEC dalam nmap.h. Port tinggi yang tidak umum, digunakan secara baku karena mengirim ke port terbuka seringkali tidak diharapkan untuk jenis pemeriksaan ini.

di2kashter@di2kashter-Inspiron-1420:~$ sudo nmap -PR 192.168.27.1/24 Salah satu skenario penggunaan Nmap yang umum adalah memeriksa LAN ethernet. Pada kebanyakan LAN, terutama yang menggunakan rentang alamat privat sebagaimana dijelaskan oleh RFC 1918, mayoritas alamat IP tidak digunakan. Ketika Nmap berusaha mengirim paket IP raw seperti sebuah ICMP echo request, sistem operasi harus menentukan alamat hardware tujuan (ARP) yang sesuai dengan IP target sehingga ia dapat mengirimkan frame ethernet dengan tepat. Hal ini seringkali lambat dan bermasalah, karena sistem operasi tidak ditulis dengan maksud mereka akan melakukan jutaan request ARP atas host-host yang tidak ada dalam waktu yang singkat

di2kashter@di2kashter-Inspiron-1420:~$ sudo nmap --traceroute 192.168.27.1/24 Traceroute dilakukan setelah scan menggunakan informasi dari hasil sscan untuk menentukan port dan protocol yang berpeluang besar mencapai target. Ia dapat digunakan untuk seluruh jenis scan kecuali scan connect (-sT) dan scan idle (-sI). Seluruh pelacakan menggunakan model pewaktuan dinamis Nmap dan dilakukan secara paralel.

di2kashter@di2kashter-Inspiron-1420:~$ sudo nmap -sS 192.168.27.1/24 -sS (TCP SYN scan) SYN scan merupakan opsi scan baku dan terpopuler dengan alasan yang baik. Ia dapat dilakukan dengan cepat, memeriksa ribuan port per detik pada jaringan yang cepat tidak dihalangi oleh firewall yang membatasi. Scan SYN relatif tidak mengganggu dan tersembunyi, karena ia tidak pernah melengkapi koneksi TCP. Ia juga bekerja terhadap stack TCP yang sesuai alih-alih tergantung pada platform khusus sebagaimana scan FIN/NULL/Xmas, Maimon dan idle. Ia juga memungkinkan pembedaan yang tegas dan handal antara status open, closed, dan filtered.

Deteksi SO
di2kashter@di2kashter-Inspiron-1420:~$ sudo nmap -O 192.168.27.1/24

Nmap Scripting Engine (NSE)


Nmap Scripting Engine (NSE) adalah salah satu fitur Nmap yang paling powerful dan fleksibel. Ia memungkinkan user untuk menulis (dan membagi) skrip sederhana (menggunakan bahasa pemrograman Lua, ) untuk mengotomasi beragam tugas jaringan. Skrip-skrip tersebut dieksekusi secara parale dengan kecepatan dan efisiensi yang anda harapkan dari Nmap. User dapat mengandalkan beragam skrip yang didistribusikan dengan Nmap, atau menulis sendiri sesuai kebutuhan. di2kashter@di2kashter-Inspiron-1420:~$ sudo nmap -sC 192.168.27.1

Topologi

Anda mungkin juga menyukai