pernahkah anda berpikir bagaimana seorang hacker bisa masuk ke dalam suatu jaringan? atau, bagaimana cara mengetahui program apa saja yang berjalan di komputer korban tanpa diketahui? anda bisa melakukan itu semua dengan menggunakan Nmap


apa itu Nmap? Nmap adalah singkatan dari "network mappers" yang berarti pemeta jaringan. fungsi utama dari Nmap adalah scanning terhadap suatu jaringan, mengidentifikasi service / aplikasi apa saja yang berjalan di komputer korban, lalu mencetaknya. Nmap merupakan tool wajib bagi administrator jaringan.


anda bisa mendapatkan Nmap disini:


http://nmap.org/download.html


syntax dasar Nmap adalah Nmap tipe opsi target , perintah tersebut di jalankan lewat command prompt. contoh :


nmap -sS 192.168.0.10


catatan: proses scan mungkin membutuhkan proses beberapa menit, kalau target mempunyai sistem keamanan yang ketat atau pemilihan opsi scan yang terlalu banyak / rumit, proses scan bisa saja menjadi semakin lama. hasil scan dari Nmap aka terlihat seperti ini



Starting Nmap 5.21 ( http://nmap.org ) at 2010-02-27 23:52 EST
Nmap scan report for 10.0.0.1
Host is up (0.0015s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
53/tcp open domain
5009/tcp open airport-admin
10000/tcp open snet-sensor-mgmt
MAC Address: 00:11:24:6B:43:E2 (Apple Computer)
Device type: WAP|printer
Running: Apple embedded, Canon embedded, Kyocera embedded, Xerox embedded
OS details: VxWorks: Apple AirPort Extreme v5.7 or AirPort Express v6.3; Canon imageRUNNER printer (5055, C3045, C3380, or C5185); Kyocera FS-4020DN printer; or Xerox Phaser 8860MFP printer
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 10.21 seconds


seperti yang kita lihat, Nmap menampilkan banyak sekali data. pertama dia akan mengecek apakah target aktif atau tidak. kedua di akan mengecek port mana saja yang terbuka, dan sekaligus mencoba menebak OS apa yg berjalan di sistem. contoh di atas adalah scan terhadap Apple Airport Extreme Router. dan sebagai bonusnya, Nmap memberi tahu perangkat keras apa saja yang sedang terhubung ke jaringan (dalam contoh ini adalah printer)


berikut ini adalah contoh scan terhadap Ubuntu 9.10



Starting Nmap 5.21 ( http://nmap.org ) at 2010-02-28 00:00 EST
Nmap scan report for 10.0.0.6
Host is up (0.0039s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
22/tcp open ssh
MAC Address: 00:17:08:2A:D6:F0 (Hewlett Packard)
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.19 - 2.6.31
Network Distance: 1 hop

OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 3.40 seconds


dari contoh di atas kit bisa melihat bahwa target memiliki HP NIC (workstation dari Hewllet Packard), menjalankan kernal linux antara versi 2.6.19 dan 2.6.31. anda mungkin tidak bisa mendapatkan detail identifikasi dari sistem operasi yang mamakai linux (satu lagi keunggulan linux daripada microsoft)


contoh - contoh di atas menggunakan jaringan lokal karena memang hanya untuk pembelajaran saja. saran saya bila ingin berlatih anda bisa scan jaringan lokal anda terlebih dahulu dan pastikan anda mempunyai izin untuk melakukannya. bila anda tidak mempunyai jaringan lokal / memakai komputer pribadi, anda bisa melakukan scan di scanme.nmap.org sebagai target. karena scanme.nmap.org memang ditujukan untuk latihan. dan jangan mencoba untuk scan jaringan yang anda tidak mempunyai izin dan hak untuk melakukannya


anda juga bisa scan terhadap banyak target. bila anda memakai IP address, anda memberikan rentang target yang spesifik seperti 192.168.0.1-10, yang berarti scan scan terhadap alamat 192.168.0.1 sampai 192.168.0.10. atau bisa juga menggunakan 192.168.0.1/24 untuk scan terhadap alamat 192.186.0.1 sampai dengan 192.168.0.255(batas rentang alamat IP)


bila anda hanya mempunyai hostnames dan tak mengetahui alamat IP nya anda bisa memisahkannya dengan spasi. contoh:


nmap -sS target1.domain.com target2.domain.com


bila anda menjalakan Nmap tanpa opsi (misal: nmap target.domain.com). nmap hanya akan menampilkan daftar port yang terbuka saja



Interesting ports on target.hostname.com (10.0.0.88):
Not shown: 1711 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
3306/tcp open mysql

Nmap done: 1 IP address (1 host up) scanned in 0.228 seconds


dan anda bisa melihat port yang terbuka adalah 22 (ssh), 80 (http), 3306(mysql). nmap mengenali 6 keadaan dari port yaitu open, closed, filtered, unfiltered, open|filtered, closed,|filtered. Nmap docs untuk memahami lebih lanjut tentang keadaan port


kini Nmap sudah hadir dalam format GUI yang bernama Zenmap, Zenmap mempunyai semua kemampuan Nmap. kelebihan Zenmap adalah menampilkan report dalam bentuk gambar yang tentunya lebih mudah untuk dimengerti. tapi saran saya (dan juga kebanyakan orang) belajarlah lewat command prompt terlebih dahulu, agar anda semakin mudah dalam memahami Nmap

Diposting oleh Unknown Minggu, 07 Maret 2010

Subscribe here