0% menganggap dokumen ini bermanfaat (0 suara)
164 tayangan6 halaman

Panduan Praktikum Nmap di Ubuntu

Tips dan cara menggunakan Nmap untuk melakukan skanning jaringan dengan berbagai parameter dan opsi seperti mendeteksi versi sistem operasi dan layanan, melakukan skanning port tertentu, mendeteksi keamanan firewall, dan menyimpan hasil skanning.

Diunggah oleh

Brad Brown
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOCX, PDF, TXT atau baca online di Scribd
0% menganggap dokumen ini bermanfaat (0 suara)
164 tayangan6 halaman

Panduan Praktikum Nmap di Ubuntu

Tips dan cara menggunakan Nmap untuk melakukan skanning jaringan dengan berbagai parameter dan opsi seperti mendeteksi versi sistem operasi dan layanan, melakukan skanning port tertentu, mendeteksi keamanan firewall, dan menyimpan hasil skanning.

Diunggah oleh

Brad Brown
Hak Cipta
© © All Rights Reserved
Kami menangani hak cipta konten dengan serius. Jika Anda merasa konten ini milik Anda, ajukan klaim di sini.
Format Tersedia
Unduh sebagai DOCX, PDF, TXT atau baca online di Scribd

PRAKTIKUM NMAP FIREWALL

KERJAKAN PRAKTIKUM NMAP di UBUNTU, dan BUAT SCREENSHOOT SETIAP


OUTPUT HASIL PERINTAH ! masukkan Ubuntu di GNS3, PRAKTIKUM ada di
repo.smkasisi.net folder ASJ2

Nmap, kependekan dari network mapper. Nmap adalah sebuah aplikasi berbasis open
source yang sering dipakai sebagai sebuah security tool untuk mengeksplorasi sebuah
jaringan komputer, memindai keamanan dan mengauditnya. Meski kegunaannya sangat
luar biasa, nmap bukanlah perangkat lunak yang mudah digunakan.
Nmap sering menyulitkan pada pemula dengan kompleksitas
parameter dan opsi di dalamnya. Maka dari itu, mari kita belajar
nmap dengan mengikuti tips nmap untuk sysadmin.

Nmap, kodenya ditulis oleh Gordon Lyon. Nmap menjawab


pertanyaan sederhana yang meliputi, apa saja komputer yang
berjalan pada sebuah jaringan; apa saja IP address yang kamu temukan berjalan di
sebuah jaringan; apa sistem operasi dari target; port apa saja yang dipergunakan; apakah
sistem tersebut terjangkit malware atau virus; mencari server yang tidak mempunyai hak
untuk hidup di jaringan; dan menemukan serta menghapus komputer yang tidak sesuai
dengan stadar minimum keamanan.

Note : Pada beberapa institusi dan negara, kegiatan berikut ini termasuk kegiatan yang
tidak diperbolehkan. Kami menyarankan anda untuk membuat sebuah laboratorium untuk
praktikum hal di bawah ini.

Install nmap pada Ubuntu

sesederhana : sudo apt-get install nmap

Berikut adalah tips nmap untuk para sysadmin :

Nmap melakukan scan atau memindai satu host atau satu IP

1## scan satu IP


2nmap 10.11.9.111
3
4## scan satu host
5nmap tutorlinux.com
6
7## scan host dengan verbose / info yang lebih banyak
8nmap -v tutorlinux.com

Nmap melakukan scan atau memindai lebih dari satu IP

1 nmap 10.11.9.1 10.11.9.2 10.11.9.3


2 ## berikut ini sepadan dengan command di atas
3 nmap 10.11.9.1,2,3
4
5 ## juga bisa menggunakan range IP
6 nmap 10.11.9.1-20
7
8 ## wildcard scan
9 nmap 10.11.9.*
10
11## keseluruhan sebuah subnet
12nmap 10.11.9.0/32

Nmap membaca input dari teks

Parameter -iL mengijinkan kita untuk membaca target dari sebuah file. misalnya sebuah
teks bernama target.txt berisi :

1server.tutorlinux.com
210.11.9.0/32
3localhost

syntax nya adalah sebagai berikut ini :

1nmap -iL target.txt

Nmap memberikan pengecualian ketika scan

Ketika melakukan scan pada sebuah jaringan, kita bisa melakukan pengecualian

1nmap 10.11.9.0/32 --exclude 10.11.9.1


2nmap 10.11.9.0/32 --exclude 10.11.9.1, 10.11.9.3
3
4## membaca dari file
5nmap -iL target.txt --excludefile nontarget.txt

Mendeteksi versi OS dengan nmap

1nmap -A 10.11.9.2
2nmap -v -A 10.11.9.2
3nmap -A -iL target.txt

Mencari tahu apakah host diproteksi oleh firewall atau tidak

1nmap -sA 10.11.9.1


Melakukan scan sebuah host ketika sedang diproteksi oleh firewall

1nmap -PN 10.11.9.2

Melakukan scan terhadap sebuah jaringan untuk mencari server yang sedang
hidup.

1nmap -sP 10.11.9.0/32

Melakukan scan nmap dengan cepat

1nmap -F 10.11.9.1

Menampilkan reason pada sebuah port

1nmap --reason 10.10.10.1

Contoh output :

1 Starting Nmap 6.40 ( http://nmap.org ) at 2016-03-13 13:28 UTC


2 Nmap scan report for 10.10.10.1 (10.10.10.1)
3 Host is up, received syn-ack (0.0049s latency).
4 Not shown: 991 closed ports
5 Reason: 991 conn-refused
6 PORT STATE SERVICE REASON
7 80/tcp open http syn-ack
8 111/tcp open rpcbind syn-ack
9 999/tcp open garcon syn-ack
101021/tcp open exp1 syn-ack
111023/tcp open netvenuechat syn-ack
122020/tcp open xinupageserver syn-ack
132049/tcp open nfs syn-ack
143306/tcp open mysql syn-ack
158080/tcp open http-proxy syn-ack
16
17Nmap done: 1 IP address (1 host up) scanned in 7.34 seconds

Hanya menampilkan port yang terbuka / aktif

1nmap --open 10.11.9.1

Menampilkan semua paket yang dikirim dan diterima

1nmap --packet-trace 10.11.9.1

Menampilkan eth / interface dan routing

1nmap --iflist
Pada bagian pertama dari tips nmap untuk sysadmin sudah dijelaskan cara instalasi
nmap dan beberapa tips yang cukup sederhana dan berguna untuk seorang sysadmin
dalam memeriksa jaringan komputernya. Penulis akan melanjutkan tips nmap ini.

Melakukan Scan Pada Port Tertentu

1 nmap -p [port] hostName


2 ## Scan port 80
3 nmap -p 80 192.168.1.1
4 ## Scan TCP port 80
5 nmap -p T:80 192.168.1.1
6 ## Scan UDP port 53
7 nmap -p U:53 192.168.1.1
8 ## Scan two ports ##
9 nmap -p 80,443 192.168.1.1
10## Scan port range ##
11nmap -p 80-200 192.168.1.1
12## Kombinasi semua opsi ##
13nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.1.1
14nmap -p U:53,111,137,T:21-25,80,139,8080 server1.arema.lan
15nmap -v -sU -sT -p U:53,111,137,T:21-25,80,139,8080 192.168.1.254
16## Scan semua ports dengan metode * wildcard ##
17nmap -p "*" 192.168.1.1
18## Scan port paling umum ##
19nmap --top-ports 5 192.168.1.1
20nmap --top-ports 10 192.168.1.1

Cara cepat Untuk Scan Port Semua Komputer/Perangkat

1nmap -T5 192.168.1.0/24

Cara mendeteksi operating system mesin target

1nmap -O 10.11.9.1
2nmap -O --osscan-guess 10.11.9.1
3nmap -v -O --osscan-guess 10.11.9.1

Teknik di atas sering juga disebut fingerprinting

Cara mendeteksi versi service mesin target

Dapat digunakan untuk fingerprinting versi service misalnya ssh server, web server dan
sebagainya

1nmap -sV 10.11.9.1

ByPass Firewall Scan target mesin dengan TCP ACK dan TCP Syn ping

Jika ada sebuah firewall yang memblok ICMP atau Ping, gunakan ini :

1nmap -PS 10.11.9.1


2nmap -PS 80,21,443 10.11.9.1
3nmap -PA 10.11.9.1
4nmap -PA 80,21,443 10.11.9.1

Scan target mesin dengan Ping IP

1nmap -PO 192.168.1.1

Scan host dengan UDP Ping

1nmap -PU 192.168.1.1


2nmap -PU 2000.2001 192.168.1.1

Cari Port Umum yang terbuka dengan TCP Syn Scan

1 ### Stealth scan ###


2 nmap -sS 192.168.1.1
3
4 ### TCP connect scan
5 nmap -sT 192.168.1.1
6
7 ### TCP ACK scan
8 nmap -sA 192.168.1.1
9
10### TCP Window scan
11nmap -sW 192.168.1.1
12
13### TCP Maimon scan
14nmap -sM 192.168.1.1

Scan target untuk mencari Service UDP

Service paling sering menggunakan UDP adalah DNS, SNMP, DHCP. Gunakan ini untuk
mencari tahu service UDP pada mesin target :

1nmap -sU nas03


2nmap -sU 192.168.1.1

Scan IP Protocol

1nmap -sO 192.168.1.1

Mengetahui Celah Keamanan / Kelemahan Firewall

1## null scan untuk menipu firewall agar mendapatkan respon


2nmap -sN 192.168.1.254

1## Fin scan untuk mengecek firewall


2nmap -sF 192.168.1.254

1## Xmas scan untuk cek firewall.


2nmap -sX 192.168.1.254

Cek packets fragments dari Firewall


1nmap -f 192.168.1.1
2nmap -f firewall.lan
3nmap -f 15 firewall.lan
4
5nmap --mtu 32 192.168.1.1

Menutupi sebuah scan dengan teknik decoy (umpan)

1nmap -n -Ddecoy-ip1,decoy-ip2,your-own-ip,decoy-ip3,decoy-ip4 remote-host-ip


2nmap -n -D192.168.1.5,10.5.1.2,172.1.2.4,3.4.2.1 192.168.1.5

Scan Firewall dari MAC Address Spoofing

1### Spoof MAC address ##


2nmap --spoof-mac MAC-ADDRESS-ANDA 192.168.1.1
3
4nmap -v -sT -PN --spoof-mac MAC-ADDRESS-ANDA 192.168.1.1
5## Random MAC Address
6nmap -v -sT -PN --spoof-mac 0 192.168.1.1
7

Menyimpan hasil scan ke File

1nmap 192.168.1.1 > output.txt


2nmap -oN /path/to/filename 192.168.1.1
3nmap -oN output.txt 192.168.1.1

Anda mungkin juga menyukai