Cara Menggunakan Nmap
Teknik dan Cara menggunakan Nmap
rumahlinux.site - NMAP (Netwok Mapper) adalah alat pemindaian jaringan yang powerfull untuk keperluan audit keamanan dan pengujian penetrasi tingkat lanjut. Ini adalah salah satu alat penting yang digunakan oleh administrator jaringan untuk memecahkan masalah konektivitas jaringan dan terutama masalah pemindaian port. Tim rumahlinux pun sudah pernah menulis tutorial nmap di Linux, dan antusias pembacanya cukup banyak sehingga kamipun mengulas Cara menggunakan Nmap untuk berbagai Platform, diantaranya Linux, BSD, MacOS dan Microsoft Windows.
Ulasan kali ini tim rumahlinux menjelaskan dasar-dasar penggunaan nmap dalam menangani berbagai keperluan dalam jaringan.
![]() |
rumahlinux.site |
Cara Menginstal Nmap
Nmap adalah program multi-platform yang dapat diinstal di semua sistem operasi utama. Awalnya dirilis sebagai alat khusus Linux, dan kemudian porting ke sistem lain seperti BSD, Windows, dan macOS.
Paket biner resmi tersedia untuk diunduh dari halaman unduh Nmap .
Prosedur penginstalan sangat mudah dan bervariasi menurut sistem operasi Anda.
Menginstal Nmap di Ubuntu Linux dan Debian
Nmap tersedia dari repositori Ubuntu dan Debian default. Untuk menginstalnya, jalankan:
$ sudo apt updatesudo apt install nmap
Menginstal Nmap di CentOS dan Fedora
Di CentOS dan turunan Red Hat lainnya, jalankan:
$ sudo dnf install nmap
Menginstal Nmap di macOS
Pengguna macOS dapat menginstal Nmap dengan mengunduh paket instalasi ".dmg" dari situs Nmap atau melalui Homebrew:
$ brew install nmap
Menginstal Nmap di Windows
Versi Windows dari Nmap memiliki beberapa batasan, dan umumnya sedikit lebih lambat dari pada versi UNIX. Opsi termudah untuk menginstal Nmap di Windows adalah mengunduh dan menjalankan file .exe instalasi sendiri. Anda dapat menjalankan Nmap di Windows baik dari baris perintah atau dengan meluncurkan program Zenmap.
Cara Menggunakan Nmap
Nmap biasanya digunakan untuk mengaudit keamanan jaringan, pemetaan jaringan, mengidentifikasi port terbuka, dan mencari perangkat online.
Sintaks nmap perintah yang disederhanakan adalah sebagai berikut:
$ nmap [Options] [Target...]
Contoh paling dasar dari penggunaan Nmap adalah memindai satu target sebagai pengguna standar tanpa menentukan opsi apa pun:
$ nmap rumahlinux.site
Ketika dipanggil sebagai pengguna non-root yang tidak memiliki hak paket raw, nmap menjalankan scan koneksi TCP. ( -sT) Diaktifkan secara default dalam mode tidak berhak.
Keluarannya akan terlihat seperti ini, termasuk informasi dasar tentang pemindaian dan daftar port TCP yang terbuka dan difilter.
$ nmap rumahlinux.site
Starting Nmap 7.80 ( https://nmap.org ) at 2020-12-29 21:25 WITA
Nmap scan report for rumahlinux.site (xxx.239.36.2xx)
Host is up (0.063s latency).
Other addresses for rumahlinux.site (not scanned): xxx.239.36.2xx xxx.239.36.2xx xxx.239.36.2xx
rDNS record for xxx.239.36.2xx: any-in-2415.1e100.net
Not shown: 998 filtered ports
PORT STATE SERVICE
80/tcp open http
443/tcp open https
Nmap done: 1 IP address (1 host up) scanned in 7.68 seconds
Opsi pemindaian paling populer adalah pemindaian TCP SYN ( -sS) yang lebih cepat daripada opsi koneksi dan bekerja pada semua tumpukan TCP yang sesuai.
-sS diaktifkan secara default ketika nmapdipanggil sebagai pengguna dengan hak administratif:
$ sudo nmap 192.168.10.121
Untuk keluaran yang lebih detail, gunakan peningkatan verbositas dengan -vatau -vv:
$ sudo nmap -vv 192.168.10.121
Untuk melakukan pemindaian UDP, aktifkan perintah dengan opsi ( -sU) sebagai pengguna root:
$ sudo nmap -sU 192.168.10.121
Untuk daftar lengkap metode pemindaian port, kunjungi halaman manual nmap dalam bahasa Indonesia disini
Nmap juga mendukung alamat IPv6. Untuk menentukan host IPv6, gunakan -6 opsi:
$ sudo nmap -6 fd12:3456:789a:1::1
Menentukan Host Target
Nmap memperlakukan semua argumen yang bukan opsi sebagai host target.
Argumen dianggap opsi jika dimulai dengan tanda hubung tunggal atau ganda ( -, --).
Opsi paling sederhana adalah meneruskan satu atau lebih alamat target atau nama domain:
$ nmap 192.168.10.121 host.to.scan
Anda dapat menggunakan notasi CIDR untuk menentukan rentang jaringan:
$ nmap 192.168.10.0/24
Untuk menentukan rentang oktet gunakan karakter tanda hubung. Misalnya, untuk memindai 192.168.10.1, 192.168.11.1dan 192.168.12.1:
$ nmap 192.168.10-12.1
Karakter lain yang dapat Anda gunakan untuk menentukan target adalah koma. Perintah berikut menargetkan host yang sama dengan yang di atas:
$ nmap 192.168.10,11,12.1
Untuk memastikan Anda menentukan host yang benar sebelum memindai, gunakan opsi pemindaian daftar ( -sL), yang hanya mencantumkan target tanpa menjalankan pemindaian:
$ nmap -sL 10.8-10.10,11,12.0/28 192.168.1-2.100,101
Jika Anda ingin mengecualikan target yang termasuk dalam rentang yang Anda tentukan, gunakan --excludeopsi:
$ nmap 10.8-10.10,11,12.0/28 --exclude 10.10.12.12
Menentukan dan Memindai Port
Secara default, Nmap melakukan pemindaian cepat untuk 1000 port paling populer. Porta ini bukan 1000 port pertama berturut-turut, tetapi 1000 port yang paling umum digunakan mulai dari 1 hingga 65389.
Untuk memindai semua port dari 1 hingga 65535, gunakan -p-opsi:
$ nmap -p- 192.168.10.121
Setiap port dapat berada di salah satu status berikut:
open - Program yang berjalan di port menanggapi permintaan.
closed - Tidak ada program yang berjalan di port, dan host membalas permintaan.
difilter - Host tidak membalas permintaan.
Port dan rentang port ditentukan dengan –p opsi.
Misalnya, untuk memindai port 443 saja, Anda akan menggunakan perintah berikut:
$ nmap -p 443 192.168.10.121
Untuk menentukan lebih dari satu port, pisahkan port target dengan koma:
$ nmap -p 80,443 192.168.10.121
Rentang port dapat ditentukan dengan simbol tanda hubung. Misalnya, untuk memindai semua port UDP mulai dari 1 hingga 1024, Anda akan menjalankan:
$ sudo nmap -sU -p 1-1024 192.168.10.121
Semua digabungkan:
$ nmap -p 1-1024,8080,9000 192.168.10.121
Port juga dapat ditentukan menggunakan nama port. Misalnya, untuk memindai port 22, ssh, Anda dapat menggunakan:
$ nmap -p ssh 192.168.10.121
Pemindaian Ping
Untuk melakukan pemindaian ping atau penemuan host, aktifkan nmapperintah dengan -sn opsi:
$ sudo nmap -sn 192.168.10.0/24
The -sn pilihan memberitahu Nmap hanya untuk menemukan host online dan tidak melakukan port scan. Ini berguna ketika Anda ingin dengan cepat menentukan host mana yang aktif dan berjalan.
Menonaktifkan Resolusi Nama DNS
Perilaku default Nmap adalah melakukan resolusi reverse-DNS untuk setiap host yang ditemukan, yang meningkatkan waktu pemindaian.
Saat memindai jaringan besar, sebaiknya nonaktifkan resolusi reverse-DNS dan percepat pemindaian. Untuk melakukan itu, panggil perintah dengan -n opsi:
$ sudo nmap -n 192.168.10.0/16
OS, Layanan, dan Deteksi Versi
Nmap dapat mendeteksi sistem operasi host jarak jauh menggunakan sidik jari tumpukan TCP / IP. Untuk menjalankan deteksi OS, aktifkan perintah dengan -O opsi:
$ sudo nmap -O scanme.nmap.org
Jika Nmap dapat mendeteksi OS host, itu akan mencetak sesuatu seperti di bawah ini:
...
Device type: general purpose
Running: Linux 5.X
OS CPE: cpe:/o:linux:linux_kernel:5
OS details: Linux 5.0 - 5.4
Network Distance: 18 hops
OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 26.47 seconds
Biasanya, layanan sistem mendengarkan pada port standar yang terkenal dan dicadangkan untuk mereka. Misalnya, jika port 22 yang sesuai dengan layanan SSH terbuka, Anda akan menganggap bahwa server SSH berjalan di host. Namun, Anda tidak dapat sepenuhnya yakin karena orang dapat menjalankan layanan pada port apa pun yang mereka inginkan.
Dengan deteksi layanan dan versi, Nmap akan menunjukkan kepada Anda program apa yang mendengarkan pada port dan versi program.
Untuk memindai layanan dan versi, gunakan -sV opsi:
$ sudo nmap -sV scanme.nmap.org ... PORT STATE SERVICE VERSION 19/tcp filtered chargen 22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0) 80/tcp open http Apache httpd 2.4.7 ((Ubuntu)) 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 445/tcp filtered microsoft-ds 9929/tcp open nping-echo Nping echo 31337/tcp open tcpwrapped Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel ...
Anda juga dapat memindai OS, Versi, dan menjalankan traceroute dalam satu perintah menggunakan -A opsi:
$ sudo nmap -A 192.168.10.121
Keluaran Nmap
Secara default, Nmap mencetak informasi ke output standar (stdout).
Jika Anda memindai jaringan besar atau membutuhkan informasi untuk penggunaan nanti, Anda dapat menyimpan hasilnya ke file.
Nmap menyediakan beberapa tipe keluaran. Untuk menyimpan output dalam format normal, gunakan -oNopsi yang diikuti dengan nama file:
$ sudo nmap -sU -p 1-1024 192.168.10.121 -oN output.txt
Opsi paling populer adalah menyimpan keluaran dalam format XML. Untuk melakukannya, gunakan -oX opsi:
$ sudo nmap -sU -p 1-1024 192.168.10.121 -oX output.xml
$ sudo nmap -sU -p 1-1024 192.168.10.121 -oG output
Demikian ulasan tentang Cara Menggunakan Nmap yang dapat Anda gunakan untuk keperluan pengelolaan jaringan. Anda dapat melatih skill Anda dengan terus mencoba baris-baris perintah nmap diatas secara rutin.
Artikel Menarik Lainnya :
Selamat Mencoba - rumahlinux.site
0 Response to "Cara Menggunakan Nmap"
Posting Komentar