Anda di halaman 1dari 4

Nmap Program berbasis networking ini adalah tool untuk ekplorasi jaringan dan sc

anning port, untuk melihat port yang terbuka bahkan sampai mengetahui jenis OS y
ang digunakan. Nmap ada di operasi linux maupun windows dan bisa di download di
http://www.nmap.org atau http://www.insecure.org/nmap. Dengan Debian untuk melak
ukan installasi gunakan perintah: # apt-get install nmap untuk mengetahui inform
asi tentang nmap gunakan perintah man, # man nmap Anda dapat memulai dengan meli
hat option yang tersedia. Untuk mengetahui option yang tersedia dari Nmap, cukup
memanggil Helpnya sebagai berikut: # nmap -h ----------------Mendeteksi Hosts y
ang aktif # ping 192.168.4.133 Anda akan membuang waktu saja jika ingin mendetek
si sebuah jaringan yang memiliki banyak host karena harus anda lakukan satu pers
atu. Pada Nmap apabila anda ingin mendeksi host yang aktif di jaringan yang meng
gunakan IP kelas C anda bisa ketikkan seperti dibawah ini; # nmap -sP 192.168.4.
0/24 Option �sP merupakan salah satu type scanning dari Nmap berbasis ICMP, dimana u
mumnya dipergunakan untuk melakukan ping terhadap sejumlah IP sekaligus. Port Sc
anning Port scanning adalah proses koneksi ke port-port TCP atau UDP pada host y
ang menjadi target untuk menentukan service apa yang sedang berjalan (Listening)
. Dengan mengidentifikasi port-port yang listening ini Anda dapat menentukan jen
is aplikasi dan sistem operasi apa yang dipergunakan pada host tersebut. Service
yang dalam status listening ini memungkinkan orang yang tidak berhak menerobos
ke dalam host tersebut. Untuk mengetahui port apa saja yang listening dari sebua
h host dapat menggunakan cara sebagai berikut: # nmap -sS 192.168.4.0/24 Option �sS
merupakan salah satu type scanning dari Nmap yaitu TCP SYN scan yang dipergunaka
n untuk mendeteksi port apa saja yang terbuka. Teknik ini hampir tidak terdeteks
i oleh host target yang tidak secara maksimal mencatat aktifitas portnya. Istila
h kerennya �sS adalah stealth scan atau scan yang tidak terdeteksi. Untuk melakukan
scan port tertentu dapat menggunakan option �p sebagai berikut: #nmap -sS -p 21,23,2
5,53,80,12345 research.indocisc.com Jenis-jenis Port scanning pada Nmap a. TCP c
onnect scan -sT Jenis scan ini terhubung ke port host target dan menyelesaikan t
hree-way handshake (SYN, SYN/ACK dan ACK) Scan ini mudah terdeteksi oleh pengelo
la host target. b. TCP SYN Scan -sS Teknik ini dikenal sebagai half-opening scan
ning karena suatu koneksi penuh tidak sampai terbentuk.Suatu paket SYN dikirimka
n ke port host target. Bila SYN/ACK diterima dari port host target, maka Anda da
pat mengambil kesimpulan bahwa port tersebut dalam status listening. Jika RST/AC
K Anda terima, biasanya menunjukkan bahwa port tersebut tidak listening.
Suatu RST/ACK akan dikirim oleh mesin yang melakukan scanning sehingga koneksi p
enuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan dengan TCP k
oneksi penuh dan tidak akan tercatat pada log host target. c. TCP FIN scan �sF Tekni
k ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host
target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik in
i hanya dapat dipakai pada stack TCP/IP berbasis Unix. d. TCP Xmas tree scan -sX
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berda
sarkan RFC 793,host target akan mengembalikan suatu RST untuk semua port yang te
rtutup. e. TCP Null scan -sN Teknik ini membuat off semua flag. Berdasarkan RFC
793, host target akan mengirim balik suatu RST untuk semua port yang tertutup. f
. TCP ACK scan -sA Teknik ini digunakan untuk memetakan set aturan firewall. Hal
ini sangat membantu Anda dalam menentukan apakah firewall yang dipergunakan ada
lah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi deng
an bit set ACK) atau suatu firewall yang menjalankan advance packet filtering. g
. TCP Windows scan -sW Teknik ini dapat mendeteksi port-port terbuka maupun terf
ilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD
sehubungan dengan anomali dari ukuran windows TCPnya. h. TCP RPC Scan -sR Teknik
ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengiden
tifikasi port RPC dan program serta nomor versi yang berhubungan dengannya i. UD
P Scan -sU Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port
host target memberikan response pesan berupa �ICMP port unreachable� artinya port ini
ertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan
bahwa port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol,
maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan pen
ggunaan jaringan dan sistem reources lainnya. Mendeteksi OS dengan Nmap # nmap -
O www.ba-malang.or.id # nmap -sS -O www.ba-malang.or.id Jika host target hanya m
embuka port 21 (ftp), maka kita dapat mensiasati dengan port scanning melalui po
rt tersebut sebagai berikut: # nmap -PT80 -O www.ba-malang.or.id cuplikan Nmap:
debian:~# nmap -O www.indosatm2.com Starting nmap 3.93 ( http://www.insecure.org
/nmap/ ) at 2005-10-18 14:09 WIT Insufficient responses for TCP sequencing (0),
OS detection may be less accurate Interesting ports on www.indosatm2.com (202.15
5.27.132): (The 1649 ports scanned but not shown below are in state: closed) POR
T STATE SERVICE 21/tcp open ftp 23/tcp open telnet 80/tcp open http 135/tcp filt
ered msrpc 139/tcp filtered netbios-ssn
443/tcp open https 445/tcp filtered microsoft-ds 593/tcp filtered http-rpc-epmap
902/tcp open iss-realsecure-sensor 1025/tcp open NFS-or-IIS 2998/tcp open iss-r
ealsec 3306/tcp open mysql 3372/tcp open msdtc 10005/tcp open stel 10082/tcp ope
n amandaidx 10083/tcp open amidxtape 13722/tcp open VeritasNetbackup 13782/tcp o
pen VeritasNetbackup 13783/tcp open VeritasNetbackup Device type: general purpos
e|broadband router|firewall Running: IBM AIX 4.X, Linux 2.4.X, Netopia embedded,
OpenBSD 3.X, Symantec Solaris 8, WatchGuard embedded OS details: IBM AIX v4.2,
Linux 2.4.19, Netopia DSL router, OpenBSD 3.3 x86 with pf "scrub in all", OpenBS
D 3.4 (X86), OpenBSD 3.7, Symantec Enterprise Firewall v7.0.4 (on Solaris 8), Wa
tchGuard Firebox II version 7.00 <<cuplikan ini semata2 hanya sebatas melihat in
formasi saja, tidak ada maksud dan tujuan merugikan sasaran>> Hati-hati tool ber
bahaya!!

Anda mungkin juga menyukai