Berjalan melintasi gurun Sahara, mendaki Mount Everest dan menembus Cakrawala hanya satu tujuanku yaitu ...... Welcome to canaxiitkj2.blogspot.com "Mulailah Cakrawalamu disini"

Kamis, 06 Mei 2010

Apa itu Nmap ???

Aaahhhh Lagi Ngga konsen nih........... Pusing.... yaaahhh ngeblog aja.... mending bahas NMAP aja ? Apa Sihh itu NMAP ?


NMAP
sedikit sekilas tentang Nmap
Nmap adalah Tool untuk eksplorasi jaringan. Merupakan salah satu tool andalan yang sering digunakan oleh Administrator Jaringan, Pen-Test (IT Developer yg dibayar untuk mencari Hole pada System Jaringan) serta Attacker. Tool ini digunakan sebagaimana namanya yaitu Penjelajah System Jaringan (Network Mapper, Network Exploration Tool). Dengan Nmap kamu bisa melakukan Probing (probe) keseluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Buka saja hanya itu tapi juga mencampur fingerprinting (Banner Grap) yang bisa membandingkan dan memberikan estimasi akan apa jenis Sistem Operasi (OS) target.

Port Scanner Menggunakan Nmap
yn Scan

-sS -p 1-1023 -n -P0 192.168.1.9

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-09 23:52 JST
Interesting ports on 192.168.0.9:
Not shown: 1021 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 0.349 seconds

Option:
-sS : Menggunakan Syn Scan
-P0 : Digunakan untuk scan melalui firewall. Dapat digunakan walaupun target tidak menjawab ping
-p : Menentukan range port
-n : Tidak melakukan pencarian nama/DNS

2. Connect Scan

#nmap -sT -n -p 1-1023 192.168.0.9

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:01 JST
Interesting ports on 192.168.0.9:
Not shown: 1021 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 0.179 seconds

Option:
-sT : Menggunakan Connect Scan
-p : Menentukan range port
-n : Tidak melakukan pencarian nama/DNS

3. UDP Scan (ICMP Port Unreach)

# nmap -sU -p 1-1023 192.168.0.9

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:04 JST
Interesting ports on 192.168.0.9:
Not shown: 1022 closed ports
PORT STATE SERVICE
68/udp open|filtered dhcpc

Nmap done: 1 IP address (1 host up) scanned in 1.401 seconds

Option:

-sU : UDP Scan

4. Network scan lainnya

#nmap -sV -p 1-1023 192.168.0.9

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:07 JST
Interesting ports on 192.168.0.9:
Not shown: 1021 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)
80/tcp open http Apache httpd 2.2.8 ((Ubuntu))
Service Info: OS: Linux

Service detection performed. Please report any incorrect results at http://insecure.org/nmap/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 6.657 seconds

Option:

-sV : Menentukan info service/version dari port yang ada

5. Ping Sweep (Untuk menentukan host yang ada dalam jaringan)

#nmap -sP 192.168.0.1-254

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:14 JST
Host 192.168.0.1 appears to be up.
Host 192.168.0.2 appears to be up.
Host 192.168.0.4 appears to be up.
Host 192.168.0.9 appears to be up.
Host 192.168.0.10 appears to be up.
Host 192.168.0.12 appears to be up.
Host 192.168.0.13 appears to be up.
Nmap done: 254 IP addresses (7 hosts up) scanned in 1.124 seconds
23 Maret jam 12:50 · Laporkan


Menyembunyikan IP Scan menggunakan nmap
nah ni ada cara sedikit untuk mengelabuhi user yg menggunakan firewall atau internet security,agar ip kita ga kedetek saaat melakukan scaning ip adrees dengan Nmap perintah nya adalah

# nmap -S [IP_FOO] [IP_TARGET] -e [INTERFACE_NAME]

Nah, sebagai contohnya yang saya lakukan adalah sebagai berikut :

# nmap -S 192.168.1.255 192.168.1.1 -e eth0

Pada contoh di atas, saya menggunakan IP lain yang notabene 100% bukan IP saya, yaitu 192.168.1.19 dan sedang melakukan scanning ke IP 192.168.1.19 dan saya menggunakan interface eth0. Maka nanti status yang muncul di firewall korban adalah IP nya sendiri :)) Dijamin bingung deh si korban :”>


Abdi Darmawan Swastika Port Scanning untuk Melihat Kondisi Target di Internet

Untuk mengetahui port apa saja yang listening dari sebuah host dapat menggunakan cara sebagai berikut:

C:\> nmap -sS 128.1.71.103
Starting nmap V. 3.00 ( www.insecure.org/nmap )
Interesting ports on (128.1.71.103):
(The 1589 ports scanned but not shown below are in state: closed)
Port State Service
7/tcp open echo
9/tcp open discard
13/tcp open daytime
17/tcp open qotd
19/tcp open chargen
80/tcp open http
135/tcp open loc-srv
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1026/tcp open LSA-or-nterm
1031/tcp open iad2
Nmap run completed -- 1 IP address (1 host up) scanned in 5 seconds
C:\>

Option –sS merupakan salah satu type scanning dari Nmap yaitu TCP SYN scan yang dipergunakan untuk mendeteksi port apa saja yang terbuka. Teknik ini sering disebut Half Open scan karena dalam melakukan evaluasi terhadap port tidak membuka hubungan komunikasi TCP/IP secara penuh.
25 Maret jam 11:01 · Laporkan



whuuaaaaaehhhhhheeeeeeemmmm udah dulu........