Anda di halaman 1dari 5

Identity

Nama : Hudiya Mubarokah


NIM : 21076056

Lab Objective :
Pelajari cara memindai host menggunakan Nmap dan memahami hasilnya.
Lab Purpose :
Nmap (Network Mapper) adalah salah satu alat yang paling umum digunakan di kalangan
peretas dan administrator sistem. Ini digunakan untuk memindai host, yang bisa berupa server,
pc, jaringan, dll. Saat menjalankan pemindaian Nmap, tujuannya biasanya untuk menemukan
berbagai informasi tentang sistem atau jaringan target.
Contoh informasi tersebut antara lain: perangkat yang terhubung ke jaringan, port yang terbuka
pada perangkat, layanan yang berjalan pada port tersebut, apakah perangkat aktif, dan apakah
ada firewall yang melindungi perangkat, antara lain yang lain.
Lab Tool :
Kali Linux.
Lab Topology :
Yang kita butuhkan hanyalah Kali Linux versi amd64 VM untuk lab ini. Pindai situs berikut:

scanme.nmap.org

Catatan: Situs ini dikembangkan oleh Nmap untuk tujuan pemindaian.


Jangan pernah memindai situs, sistem, atau jaringan apa pun tanpa izin sebelumnya dari pemilik.

Lab Walkthrough :
Tugas 1:
Nmap sudah diinstal sebelumnya di Kali Linux. Buka saja terminal, ketik “nmap
scanme.nmap.org” tanpa koma terbalik. Ini akan memulai pemindaian target dan mencoba
menentukan port mana yang terbuka dan apa layanan terbuka di port ini.
Terlihat dari hasil scan, terdapat 2 port yang terbuka, dan terdapat layanan berbeda yang berjalan
pada setiap port. Namun, pemindaian yang baru saja kami lakukan adalah pemindaian yang
sangat mendasar dan hanya akan memindai 1000 port teratas untuk mendapatkan informasi
dasar. Pada langkah selanjutnya, kita akan menjalankan pemindaian lebih lanjut.

Tugas 2:

Pada langkah ini, kita akan memindai target yang sama, scanme.nmap.org, tetapi dengan
pemindaian lebih lanjut. Katakanlah kita ingin menentukan versi layanan yang berjalan pada
setiap port, sehingga kita dapat menentukan apakah versi tersebut sudah ketinggalan zaman dan
berpotensi rentan terhadap eksploitasi. Kami juga ingin menentukan sistem operasi server web
yang menjalankan situs target. Kami akan menjalankan pemindaian berikut untuk menentukan
informasi ini:
Ups! Anda harus menjadi root sebelum melakukan pemindaian jenis ini. Ketik “sudo” dan

masukkan kembali perintah nmap dengan parameter yang diinginkan. Baris di terminal

akan menjadi seperti berikut:

sudo nmap -v -sT -sV -O scanme.nmap.org


Saat dimintai kata sandi, ketik “kali” tanpa koma terbalik.
Hasil pemindaian kami menunjukkan versi perangkat lunak yang berjalan pada setiap port yang
terbuka. Catatan, jika ada firewall yang melindungi server web ini, kami mungkin tidak dapat
melihat informasi ini. Kami juga dapat menentukan dengan akurasi yang relatif tinggi versi
sistem operasi yang berjalan di server web.

Cara yang lebih mudah untuk melakukan pemindaian penuh pada target adalah dengan
menggunakan flag -A, yang akan memindai target menggunakan flag -sS, -sV, dan -O.

Tugas 3:
Cobalah memindai target yang sama dengan sejumlah bendera berbeda. Kunjungi situs berikut
untuk melihat berbagai pemindaian yang dapat Anda jalankan terhadap target, serta keluaran
berbeda yang akan diberikan oleh berbagai tanda.

https://nmap.org/book/port-scanning-options.html

Anda mungkin juga menyukai