[HACKING] Teknik Dasar Scanning Dengan NMAP - Bahrian Network

bahriannetwork.id

Post Top Ad

[HACKING] Teknik Dasar Scanning Dengan NMAP

Share This
Assalamualaikum.Wrb.
Hallo kawan selamat datang di blog Networking Indonesia yaitu blog yang membahas seputar IT di Indonesia dan didunia.Pada postingan kali ini saya akan membahas materi Scanning yaitu Teknik Dasar Scanning dengan NMAP.

Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap. 

 Hasil gambar untuk logo nmap 

Metode yang akan kita lakukan:
  • identifying active machine
  • finding open ports
  • OS fingerprint
  • Service fingerprint
Kita akan melakukan test security dengan mengidentifikasi mesin yang aktif pada range network yang dijadikan target.dengan perintah : nmap -sP (target)
dibawah ini tertera mesin mana saja yang aktif dengan prefix yang sama yaitu /24.


Kita akan me-scan port mana ajh yang aktif pada suatu mesin jadi kita masukan perintah : nmap -sS (target).

 

Lebih Jauh tentang Jenis Port Scanning pada Nmap a. TCP connect scan -sT
Jenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACK dan ACK) Scan ini mudah terdeteksi oleh pengelola host target.

b. TCP SYN Scan -sS
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk. Suatu paket SYN dikirimkan ke port host target. Bila SYN/ACK diterima dari port host target, maka Anda dapat mengambil kesimpulan bahwa port tersebut dalam status listening. Jika RST/ACK Anda terima, biasanya menunjukkan bahwa port tersebut tidak listening. Suatu RST/ACK akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log host target.

c. TCP FIN scan –sF
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.

d. TCP Xmas tree scan -sX
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.

e. TCP Null scan -sN
Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.

f. TCP ACK scan -sA
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu Anda dalam menentukan apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.

g. TCP Windows scan -sW
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran windows TCPnya.

h. TCP RPC Scan -sR
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya

i. UDP Scan -sU
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.

Kita akan mencari tahu informasi target mulai dari melihat sistem operasi apa ajh yang berjalan pada mesin yang aktif.Kita akan menggunakan -o untuk deteksi OS yang berjalan.nmap -o (target).Nmap tetap akan memberitahu kalian ketika kecocokan tidak sempurna,dicetak dan menampilkan tingkat kepercayaan untuk itu kita masukan perintah : nmap -O (target).


Disini kita sudah mengetahui port mana saja yang terbuka,selanjutnya kita akan mendeteksi versi dari service sedang berjalan.Nmap akan berusaha menentukan nama protokol layanan.Untuk itu kita masukan perintah nmap -sV (target).


Oke itu saja informasi dan teknik dasar Scanning Nmap hehe sekian dari saya bila ada kekurangan mohon di maafkan Wassalamualaikum.Wrb.

sumber:https://digazumxy.blogspot.com.


No comments:

Post a Comment

Post Bottom Ad

Pages

Night Mode