Cara Menggunakan Nmap

Teknik dan Cara menggunakan Nmap

rumahlinux.siteNMAP (Netwok Mapper) adalah alat pemindaian jaringan yang powerfull untuk keperluan audit keamanan dan pengujian penetrasi tingkat lanjut. Ini adalah salah satu alat penting yang digunakan oleh administrator jaringan untuk memecahkan masalah konektivitas jaringan dan terutama masalah pemindaian port. Tim rumahlinux pun sudah pernah menulis tutorial nmap di Linux, dan antusias pembacanya cukup banyak sehingga kamipun mengulas Cara menggunakan Nmap untuk berbagai Platform, diantaranya Linux, BSD, MacOS dan Microsoft Windows. 
Ulasan kali ini tim rumahlinux menjelaskan dasar-dasar penggunaan nmap dalam menangani berbagai keperluan dalam jaringan. 

Cara menggunakan Nmap|Pengertian Nmpa dan Fungsi Npam|cara menggunakan nmap di windows|Cara pakai nmap|Nmap adalah
rumahlinux.site

Cara Menginstal Nmap 

Nmap adalah program multi-platform yang dapat diinstal di semua sistem operasi utama. Awalnya dirilis sebagai alat khusus Linux, dan kemudian porting ke sistem lain seperti BSD, Windows, dan macOS. 

Paket biner resmi tersedia untuk diunduh dari halaman unduh Nmap

Prosedur penginstalan sangat mudah dan bervariasi menurut sistem operasi Anda. 

Menginstal Nmap di Ubuntu Linux dan Debian 

Nmap tersedia dari repositori Ubuntu dan Debian default. Untuk menginstalnya, jalankan: 
$ sudo apt updatesudo apt install nmap 

Menginstal Nmap di CentOS dan Fedora 

Di CentOS dan turunan Red Hat lainnya, jalankan: 
$ sudo dnf install nmap  

Menginstal Nmap di macOS 

Pengguna macOS dapat menginstal Nmap dengan mengunduh paket instalasi ".dmg" dari situs Nmap atau melalui Homebrew: 
$ brew install nmap

Menginstal Nmap di Windows 

Versi Windows dari Nmap memiliki beberapa batasan, dan umumnya sedikit lebih lambat dari pada versi UNIX. Opsi termudah untuk menginstal Nmap di Windows adalah mengunduh dan menjalankan file .exe instalasi sendiri. Anda dapat menjalankan Nmap di Windows baik dari baris perintah atau dengan meluncurkan program Zenmap. 

Cara Menggunakan Nmap 

Nmap biasanya digunakan untuk mengaudit keamanan jaringan, pemetaan jaringan, mengidentifikasi port terbuka, dan mencari perangkat online. 

Sintaks nmap perintah yang disederhanakan adalah sebagai berikut: 
$ nmap [Options] [Target...]

Contoh paling dasar dari penggunaan Nmap adalah memindai satu target sebagai pengguna standar tanpa menentukan opsi apa pun: 
$ nmap rumahlinux.site

Ketika dipanggil sebagai pengguna non-root yang tidak memiliki hak paket raw, nmap menjalankan scan koneksi TCP. ( -sT) Diaktifkan secara default dalam mode tidak berhak. 
Keluarannya akan terlihat seperti ini, termasuk informasi dasar tentang pemindaian dan daftar port TCP yang terbuka dan difilter. 
$ nmap rumahlinux.site                                                                                                                               
Starting Nmap 7.80 ( https://nmap.org ) at 2020-12-29 21:25 WITA
Nmap scan report for rumahlinux.site (xxx.239.36.2xx)
Host is up (0.063s latency).
Other addresses for rumahlinux.site (not scanned): xxx.239.36.2xx xxx.239.36.2xx xxx.239.36.2xx
rDNS record for xxx.239.36.2xx: any-in-2415.1e100.net
Not shown: 998 filtered ports PORT STATE SERVICE 80/tcp open http 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 7.68 seconds
Opsi pemindaian paling populer adalah pemindaian TCP SYN ( -sS) yang lebih cepat daripada opsi koneksi dan bekerja pada semua tumpukan TCP yang sesuai. 

-sS diaktifkan secara default ketika nmapdipanggil sebagai pengguna dengan hak administratif: 
$ sudo nmap 192.168.10.121 
Untuk keluaran yang lebih detail, gunakan peningkatan verbositas dengan -vatau -vv: 
$ sudo nmap -vv 192.168.10.121 
Untuk melakukan pemindaian UDP, aktifkan perintah dengan opsi ( -sU) sebagai pengguna root: 
$ sudo nmap -sU 192.168.10.121 
Untuk daftar lengkap metode pemindaian port, kunjungi halaman manual nmap dalam bahasa Indonesia disini

Nmap juga mendukung alamat IPv6. Untuk menentukan host IPv6, gunakan -6 opsi: 
$ sudo nmap -6 fd12:3456:789a:1::1 

Menentukan Host Target 
Nmap memperlakukan semua argumen yang bukan opsi sebagai host target. 
Argumen dianggap opsi jika dimulai dengan tanda hubung tunggal atau ganda ( -, --). 
Opsi paling sederhana adalah meneruskan satu atau lebih alamat target atau nama domain: 
$ nmap 192.168.10.121 host.to.scan 
Anda dapat menggunakan notasi CIDR untuk menentukan rentang jaringan: 
$ nmap 192.168.10.0/24
Untuk menentukan rentang oktet gunakan karakter tanda hubung. Misalnya, untuk memindai 192.168.10.1, 192.168.11.1dan 192.168.12.1: 
$ nmap 192.168.10-12.1 
Karakter lain yang dapat Anda gunakan untuk menentukan target adalah koma. Perintah berikut menargetkan host yang sama dengan yang di atas: 
$ nmap 192.168.10,11,12.1
Untuk memastikan Anda menentukan host yang benar sebelum memindai, gunakan opsi pemindaian daftar ( -sL), yang hanya mencantumkan target tanpa menjalankan pemindaian: 
$ nmap -sL 10.8-10.10,11,12.0/28 192.168.1-2.100,101 

Jika Anda ingin mengecualikan target yang termasuk dalam rentang yang Anda tentukan, gunakan --excludeopsi: 
$ nmap 10.8-10.10,11,12.0/28 --exclude 10.10.12.12

Menentukan dan Memindai Port 
Secara default, Nmap melakukan pemindaian cepat untuk 1000 port paling populer. Porta ini bukan 1000 port pertama berturut-turut, tetapi 1000 port yang paling umum digunakan mulai dari 1 hingga 65389. 

Untuk memindai semua port dari 1 hingga 65535, gunakan -p-opsi: 
$ nmap -p- 192.168.10.121 
Setiap port dapat berada di salah satu status berikut: 
open - Program yang berjalan di port menanggapi permintaan. 
closed - Tidak ada program yang berjalan di port, dan host membalas permintaan. 
difilter - Host tidak membalas permintaan. 

Port dan rentang port ditentukan dengan –p opsi. 
Misalnya, untuk memindai port 443 saja, Anda akan menggunakan perintah berikut: 
$ nmap -p 443 192.168.10.121 
Untuk menentukan lebih dari satu port, pisahkan port target dengan koma: 
$ nmap -p 80,443 192.168.10.121
Rentang port dapat ditentukan dengan simbol tanda hubung. Misalnya, untuk memindai semua port UDP mulai dari 1 hingga 1024, Anda akan menjalankan: 
$ sudo nmap -sU -p 1-1024 192.168.10.121 
Semua digabungkan: 
$ nmap -p 1-1024,8080,9000 192.168.10.121 
Port juga dapat ditentukan menggunakan nama port. Misalnya, untuk memindai port 22, ssh, Anda dapat menggunakan: 
$ nmap -p ssh 192.168.10.121
 
Pemindaian Ping 
Untuk melakukan pemindaian ping atau penemuan host, aktifkan nmapperintah dengan -sn opsi: 
$ sudo nmap -sn 192.168.10.0/24 
The -sn pilihan memberitahu Nmap hanya untuk menemukan host online dan tidak melakukan port scan. Ini berguna ketika Anda ingin dengan cepat menentukan host mana yang aktif dan berjalan. 

Menonaktifkan Resolusi Nama DNS 
Perilaku default Nmap adalah melakukan resolusi reverse-DNS untuk setiap host yang ditemukan, yang meningkatkan waktu pemindaian. 
Saat memindai jaringan besar, sebaiknya nonaktifkan resolusi reverse-DNS dan percepat pemindaian. Untuk melakukan itu, panggil perintah dengan -n opsi: 
$ sudo nmap -n 192.168.10.0/16 

OS, Layanan, dan Deteksi Versi 
Nmap dapat mendeteksi sistem operasi host jarak jauh menggunakan sidik jari tumpukan TCP / IP. Untuk menjalankan deteksi OS, aktifkan perintah dengan -O opsi: 
$ sudo nmap -O scanme.nmap.org
Jika Nmap dapat mendeteksi OS host, itu akan mencetak sesuatu seperti di bawah ini: 
... 
Device type: general purpose 
Running: Linux 5.X 
OS CPE: cpe:/o:linux:linux_kernel:5 
OS details: Linux 5.0 - 5.4 
Network Distance: 18 hops 
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ . 
Nmap done: 1 IP address (1 host up) scanned in 26.47 seconds 
Biasanya, layanan sistem mendengarkan pada port standar yang terkenal dan dicadangkan untuk mereka. Misalnya, jika port 22 yang sesuai dengan layanan SSH terbuka, Anda akan menganggap bahwa server SSH berjalan di host. Namun, Anda tidak dapat sepenuhnya yakin karena orang dapat menjalankan layanan pada port apa pun yang mereka inginkan. 
Dengan deteksi layanan dan versi, Nmap akan menunjukkan kepada Anda program apa yang mendengarkan pada port dan versi program. 

Untuk memindai layanan dan versi, gunakan -sV opsi: 
$ sudo nmap -sV scanme.nmap.org 

... 

PORT STATE SERVICE VERSION 

19/tcp filtered chargen 
22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0) 
80/tcp open http Apache httpd 2.4.7 ((Ubuntu)) 
135/tcp filtered msrpc 
139/tcp filtered netbios-ssn 
445/tcp filtered microsoft-ds 
9929/tcp open nping-echo Nping echo 
31337/tcp open tcpwrapped 
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel 

... 
Anda juga dapat memindai OS, Versi, dan menjalankan traceroute dalam satu perintah menggunakan -A opsi: 
$ sudo nmap -A 192.168.10.121 

Keluaran Nmap 
Secara default, Nmap mencetak informasi ke output standar (stdout). 
Jika Anda memindai jaringan besar atau membutuhkan informasi untuk penggunaan nanti, Anda dapat menyimpan hasilnya ke file. 
Nmap menyediakan beberapa tipe keluaran. Untuk menyimpan output dalam format normal, gunakan -oNopsi yang diikuti dengan nama file: 
$ sudo nmap -sU -p 1-1024 192.168.10.121 -oN output.txt 
Opsi paling populer adalah menyimpan keluaran dalam format XML. Untuk melakukannya, gunakan -oX opsi: 
$ sudo nmap -sU -p 1-1024 192.168.10.121 -oX output.xml 
Format lain yang berguna adalah keluaran grepable, yang dapat diurai dengan alat Unix standar seperti grep, awk dan cut. Output grepable ditentukan dengan –oG opsi: 
$ sudo nmap -sU -p 1-1024 192.168.10.121 -oG output 
Demikian ulasan tentang Cara Menggunakan Nmap yang dapat Anda gunakan untuk keperluan pengelolaan jaringan. Anda dapat melatih skill Anda dengan terus mencoba baris-baris perintah nmap diatas secara rutin.
Selamat Mencoba - rumahlinux.site

Belajar dari Rumah, Ya... di Rumah Linux aja...

0 Response to "Cara Menggunakan Nmap"

Posting Komentar