Setalah beberapa waktu lalu saya share software NMap-5.21| Scanning Port Pada Komputer + Cara menginstal NMap-5.21 di Windows. Nah untuk melengkapi postingan tersebut, maka pada kesempatan kali ini saya akan share Cara Menggunakan NMap. Cara menggunakannya cukup mudah, sobat tinggal mengetikkan saja printahnya (script) untuk melakukan eksekusi, seperti scanning apakah ada orang lain yang masuk ke jaringan kita atau ingin mengetahui Sistem Operasi apa yang digunakan oleh Host/Client yang ada pada jaringan yang sama dengan kita.
Dan masih banyak lagi kegunaan serta fungsi dari masing-masing perintah (script) NMap-5.21 ini. Baiklah sob, kita langsung aja terjun ke TKP untuk belajar, cekidot...
Misalnya sobat ingin memeriksa apakah ada host yang aktif pada Network kelas C dengan nomor IP 192.168.1.1 s/d 192.168.1.10 Maka sobat dapat memeriksa dengan perintah sebagai berikut:
Dan masih banyak lagi kegunaan serta fungsi dari masing-masing perintah (script) NMap-5.21 ini. Baiklah sob, kita langsung aja terjun ke TKP untuk belajar, cekidot...
Misalnya sobat ingin memeriksa apakah ada host yang aktif pada Network kelas C dengan nomor IP 192.168.1.1 s/d 192.168.1.10 Maka sobat dapat memeriksa dengan perintah sebagai berikut:
C:\> nmap -sP 192.168.1.91-100
Penggunaan option –O diperuntukan untuk mendeteksi jenis Sistem Operasi, sebagai berikut:
C:\> nmap -O ristbook atau bisa juga dengan perintah ini :
C:\> nmap -O [IP-Target]
Di atas telah diperkenalkan beberapa option dari NMap yang merupakan teknik scan. Berikut ini teknik scan lanjutan yang dapat sobat manfaatkan sesuai dengan medan tempur yang ada:
a. TCP connect scan -sT
Jenis scan ini terhubung ke port host target dan menyelesaikan three-way
handshake (SYN, SYN/ACK dan ACK) Scan ini mudah terdeteksi oleh
pengelola host target.
C:\> nmap -sT [IP-Target]
b. TCP SYN Scan -sS
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi
penuh tidak sampai terbentuk.Teknik ini bersifat siluman dibandingkan
dengan TCP koneksi penuh dan tidak akan tercatat pada log host target.
C:\> nmap -sS [IP-Target]
c. TCP FIN scan –sF
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan
RFC 793, host target akan mengirim balik suatu RST untuk setiap port
yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis
Unix.
C:\> nmap -sF [IP-Target]
d. TCP Xmas tree scan -sX
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host
target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST
untuk semua port yang tertutup.
C:\> nmap -sX [IP-Target]
e. TCP Null scan -sN
Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan
mengirim balik suatu RST untuk semua port yang tertutup.
C:\> nmap -sN [IP-Target]
f. TCP ACK scan -sA
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat
membantu sobat dalam menentukan apakah firewall yang dipergunakan
adalah simple packet filter yang membolehkan hanya koneksi penuh saja
(koneksi dengan bit set ACK) atau suatu firewall yang menjalankan
advance packet filtering.
C:\> nmap -sA [IP-Target]
g. TCP Windows scan -sW
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak
terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD
sehubungan dengan anomali dari ukuran Windows TCPnya.
C:\> nmap -sW [IP-Target]
h. TCP RPC Scan -sR
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk
mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi
yang berhubungan dengannya.
C:\> nmap -sR [IP-Target]
i. UDP Scan -sU
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port
host target memberikan response pesan berupa “ICMP port unreachable”
artinya port ini tertutup. Sebaliknya bila tidak menerima pesan
tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena
UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini
sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan
dan sistem reources lainnya.
C:\> nmap -sU [IP-Target]
Apapun teknik port scan yang akan sobat pergunakan, sebaiknya sobat
perlu berhati-hati dalam menggunakan terhadap host target. Tindakan
sobat melakukan port scanning ke host target yang bukan wewenang
sobat dapat saja menimbulkan reaksi yang mungkin tidak sobat duga
sebelumnya dari pengelola host target seperti serangan balik,
pemblokiran terhadap account oleh ISP dan sebagainya. Jadi sebaiknya
sobat menguji coba pada sistem sobat sendiri. Dan di sini saya cuma
ingin berbagai ilmu buat sobat sekalian, harap kiranya dipergunakan
untuk hal-hal yang baik saja (positif), adapun kesalahan dan kegagalan
dalam proses belajar ini, sebaiknya dijadikan batu loncatan untuk tetap
bangkit dan terus berusaha.
Ok dech sob, sampai di sini dulu pembahasannya, nanti lain kali
disambung dengan topik yang lebih menarik lagi. Buat sobat yang ingin
berpartisipasi menambahkan (share) perintah lain yang digunakan dalam NMap-5.21 ini, saya persilahkan menuangkannya di kotak komentar.
0 komentar:
Posting Komentar