12 Okt 2012

Traceroute, Netstat dan Network Mapper (part III)

Traceroute, Netstat dan Network Mapper (part III) 

NMAP

NMAP (Network MAPper) adalah utilitas keamanan open-source yang powerfull untuk mengaudit keamanan dan eksplorasi jaringan. Perangkat lunak ini dibuat oleh Fyodor dan bisa didapatka secara free. Nmap didesain secara cepat memindai jaringan besar maupun kecil dengan menggunakan paket raw IP untuk mengetahui host yang ‘up’ dalam jaringan, servis dan sistem operasi yang dijalankan dan versinya, tipe packet-filter / firewall yang digunakan dan berbagai macam karakteristik lainnya.
Teknik Scanning
Nmap didukung oleh berbagai macam teknik scanning dari TCP (connect), TCP SYN (half open), UDP, FTP Proxy (bounce attack), Reverse-Indent, ICMP (ping sweep), Xmas Tree, ACK sweep, NULL, SYN sweep, dan IP Protocol.
Fitur Advanced
Selain teknik scanning yang banyak, nmap juga menyediakan beberapa fitur advanced yaitu deteksi remote OS melalui TCP/IP fingerprinting, stealth scanning, dynamic delay dan retransmission calculation, parallel scanning, deteksi host yang down melalui parallel ping, decoy scanning, deteksi port filtering, direct (non-portmap-per) RPC scanning, fragmentation scanning, serta spesifikasi target dan port yang fleksibel. Fitur advanced yang disediakan nmap membuatnya lebih.
Menjalankan Nmap
Untuk dapat menjalankan nmap, Anda dapat menggunakan hak pengguna biasa, tetapi ada beberapa fitur dan teknik yang membutuhkan hak root karena melibatkan antarmuka kernel yang kritikal seperti raw socket. Hasil scanning nmap biasanya adalah daftar port ‘menarik’ yang terbuka, difilter atau tidak dari host target. Nmap selalu memberikan nama layanan untuk ‘well-known-port’ (jika ada), nomor, status, dan protocol.
State
State pada nmap adalah “open”, “filtered”, dan “unfiltered”. Open berarti mesin target dapat menerima koneksi pada port tersebut. Filtered berarti ada sebuah firewall, packet-filter, atau device jaringan yang menghalangi port dan mencegah nmap untuk menentukan port yang terbuka. Unfiltered berarti port yang diketahui oleh nmap tertutup dan tidak ada firewall atau packet-filter yang menutupi. Unfiltered port adalah kasus umum yang hanya terlihat ketika sebagian besar port yang di-scan adalah dalam keadaan filtered.
Dengan teknik dan fitur di atas, nmap dapat dijadikan sebagai utilitas network handal untuk mengaudit jaringan dan security-nya. Banyak hal dapat dilakukan dengan nmap, tergantung dari option yang digunakan, termasuk TCP sequentiality, nama pengguna yang menjalankan program untuk servis pada port tertentu, DNS name, smurf alamat host, dan lain-lain. Selain berjalan di console, nmap juga mempunyai front-end yaitu nmapfe yang cukup bagus.
Udah pada tau penjelasan tentang nmap, sekarang kita lanjut untuk menganalisa servis yang membuka port di komputer local dengan Nmap. Lalu amati port berapa saja yang terbuka pada komputer Anda dengan Nmap menggunakan perintah di bawah ini :
[user@linux ~]# sudo nmap localhost
Ketik perintah pada komputer linux :
polsri@polsri:$ sudo nmap localhost
Setelah itu akan mendapatkan balasan seperti ini :
Starting Nmap 5.21 (http://nmap.org) at 2012-09-29 08:21 WIT
Nmap scan report for localhost (127.0.0.1)
Host is up (0,000013s latency)
All 1000 scanned ports on localhost (127.0.0.1) are closed)
Nmap done: 1 IP address (1 host up) scanned in 0,19 seconds
Analisa :

Output diatas menjelaskan bahwa :
·     Baris pertama merupakan baris yang berisikan informasi waktu dan tanggal Nmap mulai diaktifkan.
·     Sedangkan baris kedua Nmap scan report for localhost (127.0.0.1) membuktikan bahwa mesin yang sedang di scanning oleh nmap adalah localhost.
·     Host is up (0.000013s latency) merupakan host yang sedang di scanning dan telah aktif dengan waktu delay sebesar 0.000013 detik.
·     Nmap done: 1 IP address (1 host up) scanned in 0.19 seconds, pada baris ini menjelaskan informasi tentang port scanning yang sudah dijalankan. Scanning menggunakan nmap telah selesai, telah dilakukan scanning pada 1 IP Address, dan 1 host telah aktif. Waktu yang digunakan dalam proses scanning yaitu 0.19 detik.

Tidak ada komentar:

Posting Komentar