Tuesday, December 15, 2015

Cara Menggunakan NMAP Untuk Port Scanning

Gak bisa dipungkiri bahwa Nmap adalah salah satu freeware opensource yang paling powerful untuk melakukan port scanning. Di versi windows aplikasi Nmap memiliki versi GUI nya, namun kali ini kita akan membahas cara menggunakannya di versi linux via Command Line.

Sebelum menggunakan Nmap kita harus install dulu aplikasi tersebut, apabila server kita sudah terhubung dengan repository install dengan command yum install nmap.

























Format standard penggunaan Nmap dengan command line adalah seperti ini.




Nmap memiliki banyak options dan dari sekian banyaknya options tersebut, options dibawah ini yang paling sering digunakan.

1. Scanning System Menggunakan Hostname atau IP Address
Menggunakan hostname.

Menggunakan IP Address.

Menggunakan "-v" options, untuk informasi yang lebih detail,


2. Scan OS Information dan Traceroute
Dengan menggunakan Nmap kita bisa mendapatkan informasi OS yang berjalan di remote host dengan menggunakan options "-A".
Dari informasi diatas terlihat informasi TCP/IP fingerprint dari OS yang di scan dan juga total hop dari lokasi kita melakukan scanning ke arah target hosts. Informasi ini biasanya digunakan sebagai langkah awal untuk melakukan penetration testing di level OS. Meski belum lengkap, dari hasil scanning diatas setidaknya kita mengetahui bahwa target host memiliki arsitektur 64-bit.


3. Scanning Target Hosts Untuk Mendeteksi Firewall
Command yang satu ini bisa mendeteksi packet yang di filter oleh firewall yang digunakan oleh si target host.

Contoh, dibawah ini host yang iptablesnya inactive.








Contoh, dibawah ini host yang iptablesnya active namun tidak melakukan blocking ke port 22 yang digunakan untuk ssh.










Bisa juga menggunakan options "-PN" untuk menscan apakah ada service di host target yang di protect oleh firewall.











4. Menemukan Host yang UP dalam Sebuah Network
Kita bisa menggunakan options "-sP" untuk mendapatkan informasi ini.















Command diatas melakukan scanning di network 192.168.227.0/24, hasil dari informasinya ialah terdapat 4 host yang up yaitu 192.168.227.1, 192.168.227.2, 192.168.227.153 dan 192.168.227.156.


5. Scan Spesifik Port
Untuk melakukan scanning terhadap spesifik port gunakan options "-p".










Untuk melakukan scanning multiple port gunakan separator comma, seperti dibawah ini.












6. Scan TCP & UDP Port
Scan TCP port.









Scan UDP port.







Untuk lebih cepat, kita bisa juga menggunakan kombinasi command seperti dibawah ini untuk mendapatkan informasi dari multiple ports.













Sebenernya masih banyak lagi options yang berguna selain contoh diatas, hanya saja menurut pengalaman saya untuk penggunaan standard options diatas paling sering digunakan. Untuk lebih lengkapnya bisa merujuk ke link ini sebagai dokumentasi NMAP References.

Semoga bermanfaat ya gan...

1 comment: