Assalamu alaikum Wr. Wb.
Setalah beberapa waktu lalu saya share software NMap-5.21| Scanning Port Pada Komputer + Cara menginstal NMap-5.21 di Windows. Nah untuk melengkapi postingan tersebut, maka pada kesempatan kali ini saya akan share Cara Menggunakan NMap. Cara menggunakannya cukup mudah, sobat tinggal mengetikkan saja printahnya (script) untuk melakukan eksekusi, seperti scanning apakah ada orang lain yang masuk ke jaringan kita atau ingin mengetahui Sistem Operasi apa yang digunakan oleh Host/Client yang ada pada jaringan yang sama dengan kita.
Dan masih banyak lagi kegunaan serta fungsi dari masing-masing perintah (script) NMap-5.21 ini. Baiklah sob, kita langsung aja terjun ke TKP untuk belajar, cekidot...
Misalnya sobat ingin memeriksa apakah ada host yang aktif pada Network kelas C dengan nomor IP 192.168.1.1 s/d 192.168.1.10 Maka sobat dapat memeriksa dengan perintah sebagai berikut:
Dan masih banyak lagi kegunaan serta fungsi dari masing-masing perintah (script) NMap-5.21 ini. Baiklah sob, kita langsung aja terjun ke TKP untuk belajar, cekidot...
Misalnya sobat ingin memeriksa apakah ada host yang aktif pada Network kelas C dengan nomor IP 192.168.1.1 s/d 192.168.1.10 Maka sobat dapat memeriksa dengan perintah sebagai berikut:
C:\> nmap -sP 192.168.1.91-100
Penggunaan option –O diperuntukan untuk mendeteksi jenis Sistem Operasi, sebagai berikut:
C:\> nmap -O ristbook atau bisa juga dengan perintah ini :
C:\> nmap -O [IP-Target]
Di atas telah diperkenalkan beberapa option dari NMap yang merupakan teknik scan. Berikut ini teknik scan lanjutan yang dapat sobat manfaatkan sesuai dengan medan tempur yang ada:
a. TCP connect scan -sT
Jenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACK dan ACK) Scan ini mudah terdeteksi oleh pengelola host target.
C:\> nmap -sT [IP-Target]
b. TCP SYN Scan -sS
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk.Teknik ini bersifat siluman dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log host target.
C:\> nmap -sS [IP-Target]
c. TCP FIN scan –sF
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.
C:\> nmap -sF [IP-Target]
d. TCP Xmas tree scan -sX
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.
C:\> nmap -sX [IP-Target]
e. TCP Null scan -sN
Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.
C:\> nmap -sN [IP-Target]
f. TCP ACK scan -sA
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu sobat dalam menentukan apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
C:\> nmap -sA [IP-Target]
g. TCP Windows scan -sW
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran Windows TCPnya.
C:\> nmap -sW [IP-Target]
h. TCP RPC Scan -sR
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya.
C:\> nmap -sR [IP-Target]
i. UDP Scan -sU
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.
C:\> nmap -sU [IP-Target]
Apapun teknik port scan yang akan sobat pergunakan, sebaiknya sobat perlu berhati-hati dalam menggunakan terhadap host target. Tindakan sobat melakukan port scanning ke host target yang bukan wewenang sobat dapat saja menimbulkan reaksi yang mungkin tidak sobat duga sebelumnya dari pengelola host target seperti serangan balik, pemblokiran terhadap account oleh ISP dan sebagainya. Jadi sebaiknya sobat menguji coba pada sistem sobat sendiri. Dan di sini saya cuma ingin berbagai ilmu buat sobat sekalian, harap kiranya dipergunakan untuk hal-hal yang baik saja (positif), adapun kesalahan dan kegagalan dalam proses belajar ini, sebaiknya dijadikan batu loncatan untuk tetap bangkit dan terus berusaha.
Ok dech sob, sampai di sini dulu pembahasannya, nanti lain kali disambung dengan topik yang lebih menarik lagi. Buat sobat yang ingin berpartisipasi menambahkan (share) perintah lain yang digunakan dalam NMap-5.21 ini, saya persilahkan menuangkannya di kotak komentar. Semoga bermanfaat, salam .:: ashtho software easy ::.
Wassalam . . .
Dikutip dari:
Denny Yerianto, IlmuKomputer.Com (sudah melalui revisi bahasa, agar lebih mudah untuk dipahami)
beri komentar anda tentang blog ini
EmoticonEmoticon