Tutorial NMAP
>> Friday, April 19, 2013
Nmap (network mapper) adalah program opensource yang biasa digunakan oleh administrator jaringan untuk memetakan, monitoring, serta troubleshoot sistem TCP/IP. Secara mudahnya nmap bisa disebut sebagai port scanner, dan untuk keterangan yang lebih jelas bisa dilihat di websitenya http://nmap.org.
Pada tutorial kali saya akan berbagi bagaimana teknik dasar scanning menggunakan Nmap, dan ada beberapa step dalam teknik dasar ini, yaitu :
1. Identifying active machine
2. Finding open ports
3. OS fingerprinting
4. Service fingerprinting
Implementasi
Untuk menyingkat waktu, saya akan menjelaskan beberapa step yang saya tulis diatas.
1. Identifying active machine
Sebelum melakukan test security, pertama kita perlu mengidentifikasi mesin yang aktif pada range network yang dijadikan target. Oleh karna itu kita bisa menggunakan nmap dengan option "-sP".
-sP : Perform a ping only scan
example : nmap -sP [target]
rndc~# nmap -sP 192.168.56.1-254
Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-12 23:50 WIT
Nmap scan report for 192.168.56.1
Host is up.
Nmap scan report for 192.168.56.100
Host is up (0.000066s latency).
MAC Address: 08:00:27:8F:0C:EE (Cadmus Computer Systems)
Nmap scan report for 192.168.56.101
Host is up (0.00045s latency).
MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)
Nmap done: 254 IP addresses (3 hosts up) scanned in 28.67 seconds
rndc~# nmap -sP 192.168.56.0/24
Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-12 23:51 WIT
Nmap scan report for 192.168.56.1
Host is up.
Nmap scan report for 192.168.56.100
Host is up (0.000060s latency).
MAC Address: 08:00:27:8F:0C:EE (Cadmus Computer Systems)
Nmap scan report for 192.168.56.101
Host is up (0.00053s latency).
MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)
Nmap done: 256 IP addresses (3 hosts up) scanned in 29.27 seconds
rndc~# nmap -sP 192.168.56.*
Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-12 23:52 WIT
Nmap scan report for 192.168.56.1
Host is up.
Nmap scan report for 192.168.56.100
Host is up (0.000038s latency).
MAC Address: 08:00:27:8F:0C:EE (Cadmus Computer Systems)
Nmap scan report for 192.168.56.101
Host is up (0.00047s latency).
MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)
Nmap done: 256 IP addresses (3 hosts up) scanned in 34.67 seconds
ketiga command diatas sama, yaitu melakukan scanning range ip pada segment 56 dan mengidentifikasi mesin yang aktif.
2. Finding open ports
Dengan informasi range network target dan mesin yang aktif, proses selanjutnya adalah scanning port pada mesin yang aktif untuk melihat port yang terbuka. Pada step ini saya menggunakan option "-sS" dan option "-p", dan pilih salah satu ip/mesin yang aktif untuk di-scan.
-sS : perform TCP SYN scan
example : nmap -sS [target]
rndc~# nmap -sS 192.168.56.101
Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-13 00:04 WIT
Nmap scan report for 192.168.56.101
Host is up (0.00096s latency).
Not shown: 989 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
111/tcp open rpcbind
139/tcp open netbios-ssn
143/tcp open imap
445/tcp open microsoft-ds
3128/tcp open squid-http
MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)
-p : search for a specific port and protocol combination
example : nmap -p [range-port] [terget]
rndc~# nmap -p 20-6000 192.168.56.101
Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-13 00:07 WIT
Nmap scan report for 192.168.56.101
Host is up (0.00082s latency).
Not shown: 5970 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop3
111/tcp open rpcbind
139/tcp open netbios-ssn
143/tcp open imap
445/tcp open microsoft-ds
3128/tcp open squid-http
MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)
Nmap done: 1 IP address (1 host up) scanned in 13.39 seconds
3. OS fingerprinting
Pada bagian proses pengumpulan informasi ini, adalah menentukan sistem operasi apa yang berjalan pada mesin yang aktif untuk mengetahui tipe sistem yang sedang ditest security nya. Kita akan menggunakan option "-O" untuk mendeteksi OS yang berjalan.
-O : Operating System Detection
example : nmap -O [target]
# nmap -O 192.168.56.101
Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-13 14:13 WIT
Nmap scan report for 192.168.56.101
Host is up (0.00065s latency).
Not shown: 990 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop3
111/tcp open rpcbind
139/tcp open netbios-ssn
143/tcp open imap
445/tcp open microsoft-ds
3128/tcp open squid-http
MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.32 - 2.6.35
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 2.70 seconds
--osscan-guess : Attempt to guess an unknown OS
example : nmap -O --osscan-guess [target]
# nmap -O --osscan-guess 192.168.56.101
Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-13 14:25 WIT
Nmap scan report for 192.168.56.101
Host is up (0.00052s latency).
Not shown: 990 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
80/tcp open http
110/tcp open pop3
111/tcp open rpcbind
139/tcp open netbios-ssn
143/tcp open imap
445/tcp open microsoft-ds
3128/tcp open squid-http
MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6
OS details: Linux 2.6.32 - 2.6.35
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.36 seconds
Ketika Nmap tidak dapat mendeteksi OS secara tepat, ia terkadang memberikan kemungkinan terdekat. Tebakan yang cocok akan dilakukan oleh Nmap. Dengan option ini membuat Nmap menduga dengan lebih agresif. Nmap tetap akan memberitahu anda ketika kecocokan tidak sempurna, dicetak dan menampilkan tingkat kepercayaan (persentase) untuk setiap dugaan.
4. Service fingerprinting
Setelah port yang open diketahui dengan menggunakan salah satu metode scan diatas, hal selanjutnya adalah deteksi versi dari service yang sedang berjalan. Nmap akan berusaha menentukan nama protokol layanan serta versi dari layananan tersebut. Dan untuk mendeteksi versi dari service tersebut kita menggunakan option "-sV".
-sV : Service Version Detection
example : nmap -sV [target]
# nmap -sV 192.168.56.101
Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-14 13:51 WIT
Nmap scan report for 192.168.56.101
Host is up (0.0016s latency).
Not shown: 989 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp ProFTPD 1.3.3a
22/tcp open ssh Dropbear sshd 0.52 (protocol 2.0)
25/tcp open smtp Postfix smtpd
53/tcp open domain ISC BIND 9.7.3
80/tcp open http Apache httpd 2.2.16 ((Debian))
110/tcp open pop3 Courier pop3d
111/tcp open rpcbind 2 (RPC #100000)
139/tcp open netbios-ssn Samba smbd 3.X (workgroup: DEBIAN)
143/tcp open imap Courier Imapd (released 2010)
445/tcp open netbios-ssn Samba smbd 3.X (workgroup: DEBIAN)
3128/tcp open http-proxy Squid http proxy 2.7.STABLE9
MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)
Service Info: Host: kiddieslazy; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.37 seconds
Penutup
Sekian tutorial singkat dari saya, semoga bermaanfaat.
sumber : http://rndc.or.id/wiki/index.php/Teknik_Dasar_Scanning_Menggunakan_Nmap
0 comments:
Post a Comment