TGS nMap
Transcript of TGS nMap
5/11/2018 TGS nMap - slidepdf.com
http://slidepdf.com/reader/full/tgs-nmap 1/5
ARTIKEL NMAP
A. Pengertian Nmap
Nmap (Network Mapper) adalah software/tools yang masih populer digunakan
dikalangan hacker. Nmap digunakan untuk menscan port dan memetakan jaringan
komputer. nMap akan mengetahui celah yang ada dalam sebuah jaringan administrator
yang memiliki tingkat keamanan rendah sehingga berpotensi untuk dilakukan
penyusupan. Nmap (“Network Mapper”) merupakan software open source gratis yang
digunakan untuk eksplorasi suatu jaringan komputer dan pemeriksaan sekuriti jaringan.
Software ini bisa didapatkan secara gratis dari website http://nmap.org/ .
Hacking menggunakan nMap akan menampilkan port-port yang dianggap Open
dan Filtered. Port-port dalam komputer jaringan yang berjumlah kurang lebih 65.000
kadang tidak semuanya dalam kondisi Closed, maka dengan menggunakan nMap kita
akan mengetahui port mana yang terkondisi Unclosed. Sedangkan port yang terfilter(Filtered) dikarenakan firewall dalam jaringan masih aktif.
Nmap didisain untuk eksplorasi jaringan network yang luas, walaupun begitu
software ini tetap bekerja dengan baik untuk hanya beberapa komputer atau bahkan satu
komputer sekali pun. Nmap menggunakan IP raw paket untuk menentukan apakah
komputer dapat diakses dalam suatu jaringan, tipe-tipe filter atau firewall yang
digunakan, OS (dan versinya), dan banyak hal lain.
Nim&Nama
Kelompok
1. I Made Dwi Asmara Putra(090010795)
2. Sandra (090010744)
3. Gede Budiarta (090010605)
4. Andika Pramana Putra (090010293)
Mata KuliahKomputer Hacking
Kelas M081
5/11/2018 TGS nMap - slidepdf.com
http://slidepdf.com/reader/full/tgs-nmap 2/5
B. Keunggulan Yang Dimiliki Oleh Nmap
Powerful
Nmap dapat digunakan untuk men-scan jaringan yang besar
Portable
Nmap dapat berjalan di berbagai macam sistem operasi seperti Linux, Windows,
FreeBSD, OpenBSD, Solaris, dll
Mudah untuk digunakan
Free
Mempunyai dokumentasi yang baik
C. Fungsi Nmap
Fungsi utama dari Nmap adalah sebagai port scanning, menurut definisinya
scanning adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool
secara otomatis, dalam hal ini adalah Nmap.
Sebuah scanner sebenarnya adalah scanner untuk port TCP/IP, yaitu sebuah
program yang menyerang port TCP/IP dan servis-servisnya (telnet, ftp, http, dan lain-
lain) dan mencatat respon dari komputer target. Dengan cara ini, user program scanner
dapat memperoleh informasi yang berharga dari host yang menjadi target.
Terdapat tiga macam tipe scanning yang dilakukan dengan Nmap, yaitu:
1. SYN SCAN, ini adalah tipe scanning yang paling mudah dan banyak digunakan. Syn
Scan akan menampilkan hasil scanning lebih cepat, namun kelemahanya hasil yang
ditampilkan tidak spesifik (umum).
# nmap -sS -p 1-1023 -n -P0 192.168.1.9
Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-09 23:52 JSTInteresting ports on 192.168.0.9:Not shown: 1021 closed portsPORT STATE SERVICE22/tcp open ssh80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 0.349 seconds
5/11/2018 TGS nMap - slidepdf.com
http://slidepdf.com/reader/full/tgs-nmap 3/5
Option:
-sS : Menggunakan Syn Scan
-P0 : Digunakan untuk scan melalui firewall. Dapat digunakan walaupun target tidak
menjawab ping
-p : Menentukan range port
-n : Tidak melakukan pencarian nama/DNS
2. FIN SCAN, Metode scanning ini lebih akaurat dibanding SYN SCAN. Fin Scan akan
menampilkan jenis- jenis paket yang terfilter dan kelemahan firewall. Dengan
meggunakan metode scanning ini, penyerang dapat mengetahui kelemahan sistem
yang akan diserang sebelum melakukan serang lebih lanjut.
3. ACK SCAN, Port yang terfilter atau tidak akan ditampilkan disini. Tipe scanning ini
adalah yang paling spesifik dan menampilkan hasil yang sangat akurat. Bagi anda
yang terbiasa menggunakan nMap, maka tipe scanning ketiga ini yang sering
digunakan meskipun sedikit rumit.
Connect Scan
#nmap -sT -n -p 1-1023 192.168.0.9
Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:01 JSTInteresting ports on 192.168.0.9:Not shown: 1021 closed portsPORT STATE SERVICE22/tcp open ssh
80/tcp open http
Nmap done: 1 IP address (1 host up) scanned in 0.179 seconds
Option:-sT : Menggunakan Connect Scan
-p : Menentukan range port
-n : Tidak melakukan pencarian nama/DNS
UDP Scan (ICMP Port Unreach)
# nmap -sU -p 1-1023 192.168.0.9
Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:04 JSTInteresting ports on 192.168.0.9:Not shown: 1022 closed portsPORT STATE SERVICE68/udp open|filtered dhcpc
Nmap done: 1 IP address (1 host up) scanned in 1.401 seconds
5/11/2018 TGS nMap - slidepdf.com
http://slidepdf.com/reader/full/tgs-nmap 4/5
Option:
-sU : UDP Scan
Network scan lainnya
#nmap -sV -p 1-1023 192.168.0.9
Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:07 JSTInteresting ports on 192.168.0.9:Not shown: 1021 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)80/tcp open http Apache httpd 2.2.8 ((Ubuntu))Service Info: OS: Linux
Service detection performed. Please report any incorrect results athttp://insecure.org/nmap/submit/ .Nmap done: 1 IP address (1 host up) scanned in 6.657 seconds
Option:-sV : Menentukan info service/version dari port yang ada
Ping Sweep (Untuk menentukan host yang ada dalam jaringan)
#nmap -sP 192.168.0.1-254
Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:14 JSTHost 192.168.0.1 appears to be up.Host 192.168.0.2 appears to be up.Host 192.168.0.4 appears to be up.Host 192.168.0.9 appears to be up.
Host 192.168.0.10 appears to be up.Host 192.168.0.12 appears to be up.Host 192.168.0.13 appears to be up.Nmap done: 254 IP addresses (7 hosts up) scanned in 1.124 seconds
D. Cara Menggunakan Nmap Pada Terminal
Dalam terminal pada keluarga linux kita dapat mengetikan perintah scanningdengan Nmap dengan struktur sebagai berikut :
nmap [Scan Type(s)] [Options] <host or net list>
Scann Typedan Options dapat dikosongkan saja sehingga hanya mengetikkan:
nmap <host or net list>
5/11/2018 TGS nMap - slidepdf.com
http://slidepdf.com/reader/full/tgs-nmap 5/5
<Host or net list> adalah IP yang akan menjadi target scanning, sedangkan untuk
[Scan Type(s)] ada beberapa macam yaitu :
* -sS TCP SYN stealth port scan (default if privileged (root))
-sT TCP connect() port scan (default for unprivileged users)
* -sU UDP port scan
-sP ping scan (Find any reachable machines)
* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)
-sV Version scan probes open ports determining service & appnames/versions
-sR/-I RPC/Identd scan (use with other scan types)
Some Common Options (none are required, most can be combined):
* -O Use TCP/IP fingerprinting to guess remote operating system
-p <range> ports to scan. Example range: '1-1024,1080,6666,31337'
-F Only scans ports listed in nmap-services
-v Verbose. Its use is recommended. Use twice for greater effect.
-P0 Don't ping hosts (needed to scan Please register/login to viewlinks. and others)
* -Ddecoy_host1,decoy2[,...] Hide scan using many decoys
-6 scans via IPv6 rather than IPv4
-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> General timingpolicy
-n/-R Never do DNS resolution/Always resolve [default: sometimesresolve]
-oN/-oX/-oG <logfile> Output normal/XML/grepable scan logs to<logfile>
-iL <inputfile> Get targets from file; Use '-' for stdin
* -S <your_IP>/-e <devicename> Specify source address or networkinterface
http://hacking.stogom.net/2008/09/nmap-sekuriti-scanner/#more-5
http://www.gilakomputer.net/2011/06/10-cara-untuk-menggunkan-nmap.html