Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
43Activity
0 of .
Results for:
No results containing your search query
P. 1
belajar menggunakan NMAP

belajar menggunakan NMAP

Ratings: (0)|Views: 3,298 |Likes:
Published by Rahman Surya Praja
Belajar menggunakan NMAP
Belajar menggunakan NMAP

More info:

Published by: Rahman Surya Praja on Aug 23, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as TXT, PDF, TXT or read online from Scribd
See more
See less

12/20/2012

pdf

text

original

 
NmapProgram berbasis networking ini adalah tool untuk ekplorasi jaringandan scanning port, untuk melihat port yang terbuka bahkan sampai mengetahui jenisOS yang digunakan.Nmap ada di operasi linux maupun windows dan bisa di download dihttp://www.nmap.org atau http://www.insecure.org/nmap.Dengan Debian untuk melakukan installasi gunakan perintah:# apt-get install nmapuntuk mengetahui informasi tentang nmap gunakan perintah man,# man nmapAnda dapat memulai dengan melihat option yang tersedia. Untuk mengetahui optionyang tersedia dariNmap, cukup memanggil Helpnya sebagai berikut:# nmap -h------------------Mendeteksi Hosts yang aktif# ping 192.168.4.133Anda akan membuang waktu saja jika ingin mendeteksi sebuah jaringan yang memilikibanyak host karena harus anda lakukan satu persatu.Pada Nmap apabila anda ingin mendeksi host yang aktif di jaringan yang menggunakanIP kelas C anda bisa ketikkan seperti dibawah ini;# nmap -sP 192.168.4.0/24Option sP merupakan salah satu type scanning dari Nmap berbasis ICMP, dimana
 umumnyadipergunakan untuk melakukan ping terhadap sejumlah IP sekaligus.Port ScanningPort scanning adalah proses koneksi ke port-port TCP atau UDP pada host yangmenjadi target untuk menentukan service apa yang sedang berjalan (Listening).Dengan mengidentifikasi port-port yang listening ini Anda dapat menentukan jenisaplikasi dan sistem operasi apa yang dipergunakan pada host tersebut.Service yang dalam status listening ini memungkinkan orang yang tidak berhakmenerobos ke dalam host tersebut.Untuk mengetahui port apa saja yang listening dari sebuah host dapat menggunakancara sebagai berikut:# nmap -sS 192.168.4.0/24Option sS merupakan salah satu type scanning dari Nmap yaitu TCP SYN scan yang
 dipergunakan untuk mendeteksi port apa saja yang terbuka.Teknik ini hampir tidak terdeteksi oleh host target yang tidak secara maksimalmencatat aktifitas portnya.Istilah kerennya sS adalah stealth scan atau scan yang tidak terdeteksi.
Untuk melakukan scan port tertentu dapat menggunakan option p sebagai berikut:
#nmap -sS -p 21,23,25,53,80,12345 research.indocisc.comJenis-jenis Port scanning pada Nmapa. TCP connect scan -sTJenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake(SYN, SYN/ACK dan ACK)Scan ini mudah terdeteksi oleh pengelola host target.b. TCP SYN Scan -sSTeknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidaksampai terbentuk.Suatu paket SYN dikirimkan ke port host target. Bila SYN/ACKditerima dari port host target, maka Anda dapat mengambil kesimpulan bahwaport tersebut dalam status listening.Jika RST/ACK Anda terima, biasanya menunjukkan bahwa port tersebut tidaklistening.
 
Suatu RST/ACK akan dikirim oleh mesin yang melakukan scanning sehingga koneksipenuhtidak akan terbentuk. Teknik ini bersifat siluman dibandingkan dengan TCP koneksipenuh dan tidak akan tercatat pada log host target.c. TCP FIN scan sF
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793,host target akan mengirim balik suatu RST untuk setiap port yang tertutup.Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.d. TCP Xmas tree scan -sXTeknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target.Berdasarkan RFC 793,host target akan mengembalikan suatu RST untuk semua port yangtertutup.e. TCP Null scan -sNTeknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirimbalik suatu RST untuk semua port yang tertutup.f. TCP ACK scan -sATeknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantuAnda dalam menentukan apakah firewall yang dipergunakan adalah simple packetfilter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK)atau suatu firewall yang menjalankan advance packet filtering.g. TCP Windows scan -sWTeknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilterpada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengananomali dariukuran windows TCPnya.h. TCP RPC Scan -sRTeknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi danmengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannyai. UDP Scan -sUTeknik ini mengirimkan suatu paket UDP ke port host target. Bila port host targetmemberikan response pesan berupa ICMP port unreachable artinya port ini
 tertutup.Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwaport tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol,maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan denganpenggunaan jaringan dan sistem reources lainnya.Mendeteksi OS dengan Nmap# nmap -O www.ba-malang.or.id# nmap -sS -O www.ba-malang.or.idJika host target hanya membuka port 21 (ftp), maka kita dapat mensiasati denganport scanning melalui port tersebut sebagai berikut:# nmap -PT80 -O www.ba-malang.or.idcuplikan Nmap:debian:~# nmap -O www.indosatm2.comStarting nmap 3.93 ( http://www.insecure.org/nmap/ ) at 2005-10-18 14:09 WITInsufficient responses for TCP sequencing (0), OS detection may be less accurateInteresting ports on www.indosatm2.com (202.155.27.132):(The 1649 ports scanned but not shown below are in state: closed)PORT STATE SERVICE21/tcp open ftp23/tcp open telnet80/tcp open http135/tcp filtered msrpc139/tcp filtered netbios-ssn

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->