Thursday, June 23, 2005

Nmap

Nmap
Nmap atau Network Mapper merupakan suatu aplikasi software yang digunakan untuk melakukan pemetaan terhadap suatu jaringan. Dengan tools ini kita bisa menelusuri terhadap komputer atau host yang sedang aktif. Untuk instalasi Nmap pada GNU/linux Debian Sarge kita bisa menggunakan command :
#apt-get install nmap
Untuk mengetahui option perintah yang tersedia dari Nmap, dapat menggunakan perintah sebagai berikut:
#nmap -h
option Nmap:
-sS : untuk melihat port yang terbuka dan option ini hanya untuk root
contoh :#nmap -sS 192.168.4.133
-sT : sama seperti -sS hanya user biasa bisa menggunakannya juga
contoh :#nmap -sT 192.168.4.133
-sU : untuk melihat port UDP
contoh :#nmap -sU 192.168.4.133
-sP : untuk melihat host mana yang sedang aktif
contoh :#nmap -sP 192.168.4.133
-sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)
contoh :#nmap -sF 192.168.4.133
-sR/-I RPC/Identd scan (use with other scan types)
contoh :#nmap -sR 192.168.4.133
option diatas dapat dikombinasikan (ditambahkan) dengan option dibawah ini:
-O : melihat sistem operasi yang digunakan
-p [range] : untuk melihat port yang digunakan.contoh range:'21,80,53,110'
-F : hanya melihat port yang terdapat pada list nmap
-v : untuk menampilkan proses
-P0 : option ini bisa melewati firewall
-D decoy_host1,decoy2[,...] Hide scan using many decoys
-T : waktu yang diperlukan untuk melakukan proses nmap.
paranoid:sangat lambat,dengan harapan mencegah terdeteksi oleh sistem IDS.membutuhkan 5 menit untuk pengiriman setiap paket
Sneaky:hampir mirip paranoid tapi membutuhkan 15 detik untuk pengiriman setiap paket
Polite:membutuhkan paling lambat 0.4 detik untuk pengiriman setiap paket
Normal:secepat kecepatan jaringan itu
Aggressive:lebih cepat dari normal
Insane:paling cepat karena tidak akan lebih dari 0.3 detik untuk pengiriman setiap paket
-n : tidak akan melakukan reverse DNS resolution
-R : selalu melakukan reverse DNS resolution
-oN/-oX/-oG [logfile]:hasil scanning akan disimpan ke dalam file [logfile]
-iL [inputfile] : deteksi target yang terdapat dalam file [inputfile]
* -S [your_IP]/-e [devicename] : mengidentifikasi IP sendiri
Teknik scanning pada Nmap :
#nmap -sT [Address target]
Scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACK dan ACK) Scan ini mudah terdeteksi oleh pengelola host target.
#nmap -sS [Address target]
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk. Suatu paket SYN dikirimkan ke port host target. Bila SYN/ACK diterima dari port host target, maka Anda dapat mengambil kesimpulan bahwa port tersebut dalam status listening. Jika RST/ACK Anda terima, biasanya menunjukkan bahwa port tersebut tidak listening. Suatu RST/ACK akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log host target.
#nmap -sF [Address target]
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.
#nmap -sX [Address target]
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.
#nmap -sN [Address target]
Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.
#nmap -sA [Address target]
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu Anda dalam
menentukan apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
#nmap -sW [Address target]
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran windows TCPnya.
#nmap -sR [Address target]
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya
#nmap -sU [Address target]
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai

No comments: