Tutorial NMAP

>> Friday, April 19, 2013

Nmap (network mapper) adalah program opensource yang biasa digunakan oleh administrator jaringan untuk memetakan, monitoring, serta troubleshoot sistem TCP/IP. Secara mudahnya nmap bisa disebut sebagai port scanner, dan untuk keterangan yang lebih jelas bisa dilihat di websitenya http://nmap.org.


Pada tutorial kali saya akan berbagi bagaimana teknik dasar scanning menggunakan Nmap, dan ada beberapa step dalam teknik dasar ini, yaitu :


1. Identifying active machine


2. Finding open ports


3. OS fingerprinting


4. Service fingerprinting


Implementasi


Untuk menyingkat waktu, saya akan menjelaskan beberapa step yang saya tulis diatas.


1. Identifying active machine


Sebelum melakukan test security, pertama kita perlu mengidentifikasi mesin yang aktif pada range network yang dijadikan target. Oleh karna itu kita bisa menggunakan nmap dengan option "-sP".


-sP : Perform a ping only scan


example : nmap -sP [target]


rndc~# nmap -sP 192.168.56.1-254


Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-12 23:50 WIT


Nmap scan report for 192.168.56.1


Host is up.


Nmap scan report for 192.168.56.100


Host is up (0.000066s latency).


MAC Address: 08:00:27:8F:0C:EE (Cadmus Computer Systems)


Nmap scan report for 192.168.56.101


Host is up (0.00045s latency).


MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)


Nmap done: 254 IP addresses (3 hosts up) scanned in 28.67 seconds


rndc~# nmap -sP 192.168.56.0/24


Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-12 23:51 WIT


Nmap scan report for 192.168.56.1


Host is up.


Nmap scan report for 192.168.56.100


Host is up (0.000060s latency).


MAC Address: 08:00:27:8F:0C:EE (Cadmus Computer Systems)


Nmap scan report for 192.168.56.101


Host is up (0.00053s latency).


MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)


Nmap done: 256 IP addresses (3 hosts up) scanned in 29.27 seconds


rndc~# nmap -sP 192.168.56.*


Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-12 23:52 WIT


Nmap scan report for 192.168.56.1


Host is up.


Nmap scan report for 192.168.56.100


Host is up (0.000038s latency).


MAC Address: 08:00:27:8F:0C:EE (Cadmus Computer Systems)


Nmap scan report for 192.168.56.101


Host is up (0.00047s latency).


MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)


Nmap done: 256 IP addresses (3 hosts up) scanned in 34.67 seconds


ketiga command diatas sama, yaitu melakukan scanning range ip pada segment 56 dan mengidentifikasi mesin yang aktif.


2. Finding open ports


Dengan informasi range network target dan mesin yang aktif, proses selanjutnya adalah scanning port pada mesin yang aktif untuk melihat port yang terbuka. Pada step ini saya menggunakan option "-sS" dan option "-p", dan pilih salah satu ip/mesin yang aktif untuk di-scan.


-sS : perform TCP SYN scan


example : nmap -sS [target]


rndc~# nmap -sS 192.168.56.101


Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-13 00:04 WIT


Nmap scan report for 192.168.56.101


Host is up (0.00096s latency).


Not shown: 989 closed ports


PORT STATE SERVICE


21/tcp open ftp


22/tcp open ssh


25/tcp open smtp


53/tcp open domain


80/tcp open http


110/tcp open pop3


111/tcp open rpcbind


139/tcp open netbios-ssn


143/tcp open imap


445/tcp open microsoft-ds


3128/tcp open squid-http


MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)


-p : search for a specific port and protocol combination


example : nmap -p [range-port] [terget]


rndc~# nmap -p 20-6000 192.168.56.101


Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-13 00:07 WIT


Nmap scan report for 192.168.56.101


Host is up (0.00082s latency).


Not shown: 5970 closed ports


PORT STATE SERVICE


21/tcp open ftp


22/tcp open ssh


25/tcp open smtp


53/tcp open domain


80/tcp open http


110/tcp open pop3


111/tcp open rpcbind


139/tcp open netbios-ssn


143/tcp open imap


445/tcp open microsoft-ds


3128/tcp open squid-http


MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)


Nmap done: 1 IP address (1 host up) scanned in 13.39 seconds


3. OS fingerprinting


Pada bagian proses pengumpulan informasi ini, adalah menentukan sistem operasi apa yang berjalan pada mesin yang aktif untuk mengetahui tipe sistem yang sedang ditest security nya. Kita akan menggunakan option "-O" untuk mendeteksi OS yang berjalan.


-O : Operating System Detection


example : nmap -O [target]


# nmap -O 192.168.56.101


Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-13 14:13 WIT


Nmap scan report for 192.168.56.101


Host is up (0.00065s latency).


Not shown: 990 closed ports


PORT STATE SERVICE


21/tcp open ftp


22/tcp open ssh


25/tcp open smtp


80/tcp open http


110/tcp open pop3


111/tcp open rpcbind


139/tcp open netbios-ssn


143/tcp open imap


445/tcp open microsoft-ds


3128/tcp open squid-http


MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)


Device type: general purpose


Running: Linux 2.6.X


OS CPE: cpe:/o:linux:linux_kernel:2.6


OS details: Linux 2.6.32 - 2.6.35


Network Distance: 1 hop


OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .


Nmap done: 1 IP address (1 host up) scanned in 2.70 seconds


--osscan-guess : Attempt to guess an unknown OS


example : nmap -O --osscan-guess [target]


# nmap -O --osscan-guess 192.168.56.101


Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-13 14:25 WIT


Nmap scan report for 192.168.56.101


Host is up (0.00052s latency).


Not shown: 990 closed ports


PORT STATE SERVICE


21/tcp open ftp


22/tcp open ssh


25/tcp open smtp


80/tcp open http


110/tcp open pop3


111/tcp open rpcbind


139/tcp open netbios-ssn


143/tcp open imap


445/tcp open microsoft-ds


3128/tcp open squid-http


MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)


Device type: general purpose


Running: Linux 2.6.X


OS CPE: cpe:/o:linux:linux_kernel:2.6


OS details: Linux 2.6.32 - 2.6.35


Network Distance: 1 hop


OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .


Nmap done: 1 IP address (1 host up) scanned in 5.36 seconds


Ketika Nmap tidak dapat mendeteksi OS secara tepat, ia terkadang memberikan kemungkinan terdekat. Tebakan yang cocok akan dilakukan oleh Nmap. Dengan option ini membuat Nmap menduga dengan lebih agresif. Nmap tetap akan memberitahu anda ketika kecocokan tidak sempurna, dicetak dan menampilkan tingkat kepercayaan (persentase) untuk setiap dugaan.


4. Service fingerprinting


Setelah port yang open diketahui dengan menggunakan salah satu metode scan diatas, hal selanjutnya adalah deteksi versi dari service yang sedang berjalan. Nmap akan berusaha menentukan nama protokol layanan serta versi dari layananan tersebut. Dan untuk mendeteksi versi dari service tersebut kita menggunakan option "-sV".


-sV : Service Version Detection


example : nmap -sV [target]


# nmap -sV 192.168.56.101


Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-14 13:51 WIT


Nmap scan report for 192.168.56.101


Host is up (0.0016s latency).


Not shown: 989 closed ports


PORT STATE SERVICE VERSION


21/tcp open ftp ProFTPD 1.3.3a


22/tcp open ssh Dropbear sshd 0.52 (protocol 2.0)


25/tcp open smtp Postfix smtpd


53/tcp open domain ISC BIND 9.7.3


80/tcp open http Apache httpd 2.2.16 ((Debian))


110/tcp open pop3 Courier pop3d


111/tcp open rpcbind 2 (RPC #100000)


139/tcp open netbios-ssn Samba smbd 3.X (workgroup: DEBIAN)


143/tcp open imap Courier Imapd (released 2010)


445/tcp open netbios-ssn Samba smbd 3.X (workgroup: DEBIAN)


3128/tcp open http-proxy Squid http proxy 2.7.STABLE9


MAC Address: 08:00:27:DB:B4:A4 (Cadmus Computer Systems)


Service Info: Host: kiddieslazy; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel


Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .


Nmap done: 1 IP address (1 host up) scanned in 12.37 seconds


Penutup


Sekian tutorial singkat dari saya, semoga bermaanfaat.


sumber : http://rndc.or.id/wiki/index.php/Teknik_Dasar_Scanning_Menggunakan_Nmap

0 comments:

Post a Comment

  © Blogger template Simple n' Sweet by Ourblogtemplates.com 2009

Back to TOP