Traceroute, Netstat dan Network Mapper (part III)
NMAP
NMAP
(Network MAPper) adalah utilitas
keamanan open-source yang powerfull
untuk mengaudit keamanan dan eksplorasi jaringan. Perangkat lunak ini dibuat
oleh Fyodor dan bisa didapatka secara free. Nmap didesain secara cepat memindai
jaringan besar maupun kecil dengan menggunakan paket raw IP untuk mengetahui
host yang ‘up’ dalam jaringan, servis dan sistem operasi yang dijalankan dan
versinya, tipe packet-filter / firewall yang digunakan dan berbagai
macam karakteristik lainnya.
Teknik Scanning
Nmap
didukung oleh berbagai macam teknik scanning dari TCP (connect), TCP SYN (half open),
UDP, FTP Proxy (bounce attack), Reverse-Indent, ICMP (ping sweep), Xmas Tree, ACK sweep,
NULL, SYN sweep, dan IP Protocol.
Fitur Advanced
Selain
teknik scanning yang banyak, nmap juga menyediakan beberapa fitur advanced
yaitu deteksi remote OS melalui TCP/IP fingerprinting,
stealth scanning, dynamic delay dan retransmission calculation, parallel
scanning, deteksi host yang down melalui parallel ping, decoy scanning, deteksi port filtering, direct (non-portmap-per) RPC scanning, fragmentation scanning,
serta spesifikasi target dan port yang fleksibel. Fitur advanced yang
disediakan nmap membuatnya lebih.
Menjalankan Nmap
Untuk
dapat menjalankan nmap, Anda dapat menggunakan hak pengguna biasa, tetapi ada
beberapa fitur dan teknik yang membutuhkan hak root karena melibatkan antarmuka
kernel yang kritikal seperti raw socket.
Hasil scanning nmap biasanya adalah daftar port ‘menarik’ yang terbuka,
difilter atau tidak dari host target. Nmap selalu memberikan nama layanan untuk
‘well-known-port’ (jika ada), nomor,
status, dan protocol.
State
State
pada nmap adalah “open”, “filtered”, dan “unfiltered”. Open berarti
mesin target dapat menerima koneksi pada port tersebut. Filtered berarti ada sebuah firewall,
packet-filter, atau device jaringan yang menghalangi port
dan mencegah nmap untuk menentukan port yang terbuka. Unfiltered berarti port yang diketahui oleh nmap tertutup dan tidak
ada firewall atau packet-filter yang menutupi. Unfiltered port adalah kasus umum yang
hanya terlihat ketika sebagian besar port yang di-scan adalah dalam keadaan filtered.
Dengan
teknik dan fitur di atas, nmap dapat dijadikan sebagai utilitas network handal untuk mengaudit jaringan dan security-nya. Banyak hal dapat dilakukan
dengan nmap, tergantung dari option
yang digunakan, termasuk TCP sequentiality,
nama pengguna yang menjalankan program untuk servis pada port tertentu, DNS name, smurf alamat host, dan lain-lain. Selain berjalan di console, nmap juga mempunyai front-end yaitu nmapfe yang cukup bagus.
Udah
pada tau penjelasan tentang nmap, sekarang kita lanjut untuk menganalisa servis
yang membuka port di komputer local dengan Nmap. Lalu amati port berapa saja
yang terbuka pada komputer Anda dengan Nmap menggunakan perintah di bawah ini :
[user@linux ~]# sudo nmap localhost
Ketik
perintah pada komputer linux :
polsri@polsri:
῀$ sudo nmap localhost
Setelah
itu akan mendapatkan balasan seperti ini :
Starting Nmap 5.21 (http://nmap.org) at
2012-09-29 08:21 WIT
Nmap scan report for localhost (127.0.0.1)
Host is up (0,000013s latency)
All 1000 scanned ports on localhost (127.0.0.1) are closed)
Nmap done: 1 IP address (1 host up) scanned in 0,19 seconds
Analisa :
Output diatas
menjelaskan bahwa :
·
Baris pertama
merupakan baris yang berisikan informasi waktu dan tanggal Nmap mulai
diaktifkan.
·
Sedangkan baris kedua
Nmap scan report for localhost (127.0.0.1) membuktikan bahwa mesin yang sedang
di scanning oleh nmap adalah localhost.
·
Host is up (0.000013s
latency) merupakan host yang sedang di scanning dan telah aktif dengan waktu
delay sebesar 0.000013 detik.
· Nmap done: 1 IP address
(1 host up) scanned in 0.19 seconds, pada baris ini menjelaskan informasi
tentang port scanning yang sudah dijalankan. Scanning menggunakan nmap telah
selesai, telah dilakukan scanning pada 1 IP Address, dan 1 host telah aktif.
Waktu yang digunakan dalam proses scanning yaitu 0.19 detik.
Tidak ada komentar:
Posting Komentar