TGS nMap

6
  ARTIKEL NMAP A. Pengertian Nmap  Nmap (Network Mapper) adalah software/tools yang masih populer digunakan dikalangan hacker. Nmap digunakan untuk menscan port dan memetakan jaringan komputer. nMap akan mengetahui celah yang ada dalam sebuah jaringan administrator yang memiliki tingkat keamanan rendah sehingga berpotensi untuk dilakukan  penyusupan.  Nmap (“Network Mapper”) merupakan software open source gratis yang digunakan untuk eksplorasi suatu jaringan komputer dan pemeriksaan sekuriti jaringan. Software ini bisa didapatkan secara gratis dari website  http://nmap.org/ . Hacking menggunakan nMap akan menampilkan port-port yang dianggap Open dan Filtered. Port-port dalam komputer jaringan yang berjumlah kurang lebih 65.000 kadang tidak semuanya dalam kondisi Closed, maka dengan menggunakan nMap kita akan mengetahui port mana yang terkondisi Unclosed. Sedangkan port yang terfilter (Filtered) dikarenakan firewall dalam jaringan masih aktif.  Nmap didisain untuk eksplorasi jaringan network yang luas, walaupun begitu software ini tetap bekerja dengan baik untuk hanya beberapa komputer atau bahkan satu komputer sekali pun. Nmap menggunakan IP raw paket untuk menentukan apakah komputer dapat diakses dalam suatu jaringan, tipe-tipe filter atau firewall yang digunakan, OS (dan versinya), dan banyak hal lain.  Nim&Nama Kelompok 1. I Made Dwi Asmara Putra (090010795) 2. Sandra (090010744) 3. Gede Budiarta (090010605) 4. Andika Pramana Putra (090010293) Mata Kuliah Komputer Hacking Kelas M081

Transcript of TGS nMap

5/11/2018 TGS nMap - slidepdf.com

http://slidepdf.com/reader/full/tgs-nmap 1/5

 

 

ARTIKEL NMAP

A.  Pengertian Nmap

Nmap (Network Mapper) adalah software/tools yang masih populer digunakan

dikalangan hacker. Nmap digunakan untuk menscan port dan memetakan jaringan

komputer. nMap akan mengetahui celah yang ada dalam sebuah jaringan administrator

yang memiliki tingkat keamanan rendah sehingga berpotensi untuk dilakukan

penyusupan.   Nmap (“Network Mapper”) merupakan software open source gratis yang

digunakan untuk eksplorasi suatu jaringan komputer dan pemeriksaan sekuriti jaringan.

Software ini bisa didapatkan secara gratis dari website http://nmap.org/ . 

Hacking menggunakan nMap akan menampilkan port-port yang dianggap Open

dan Filtered. Port-port dalam komputer jaringan yang berjumlah kurang lebih 65.000

kadang tidak semuanya dalam kondisi Closed, maka dengan menggunakan nMap kita

akan mengetahui port mana yang terkondisi Unclosed. Sedangkan port yang terfilter(Filtered) dikarenakan firewall dalam jaringan masih aktif.

Nmap didisain untuk eksplorasi jaringan network yang luas, walaupun begitu

software ini tetap bekerja dengan baik untuk hanya beberapa komputer atau bahkan satu

komputer sekali pun. Nmap menggunakan IP raw paket untuk menentukan apakah

komputer dapat diakses dalam suatu jaringan, tipe-tipe filter atau firewall yang

digunakan, OS (dan versinya), dan banyak hal lain.

Nim&Nama

Kelompok 

1. I Made Dwi Asmara Putra(090010795)

2. Sandra (090010744)

3. Gede Budiarta (090010605)

4. Andika Pramana Putra (090010293)

Mata KuliahKomputer Hacking

Kelas M081

5/11/2018 TGS nMap - slidepdf.com

http://slidepdf.com/reader/full/tgs-nmap 2/5

 

B.  Keunggulan Yang Dimiliki Oleh Nmap

  Powerful

Nmap dapat digunakan untuk men-scan jaringan yang besar

  Portable

Nmap dapat berjalan di berbagai macam sistem operasi seperti Linux, Windows,

FreeBSD, OpenBSD, Solaris, dll

  Mudah untuk digunakan

  Free

  Mempunyai dokumentasi yang baik 

C.  Fungsi Nmap

Fungsi utama dari Nmap adalah sebagai port scanning, menurut definisinya

scanning adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool

secara otomatis, dalam hal ini adalah Nmap.

Sebuah scanner sebenarnya adalah scanner untuk port TCP/IP, yaitu sebuah

program yang menyerang port TCP/IP dan servis-servisnya (telnet, ftp, http, dan lain-

lain) dan mencatat respon dari komputer target. Dengan cara ini, user program scanner

dapat memperoleh informasi yang berharga dari host yang menjadi target.

Terdapat tiga macam tipe scanning yang dilakukan dengan Nmap, yaitu:

1.  SYN SCAN, ini adalah tipe scanning yang paling mudah dan banyak digunakan. Syn

Scan akan menampilkan hasil scanning lebih cepat, namun kelemahanya hasil yang

ditampilkan tidak spesifik (umum).

# nmap -sS -p 1-1023 -n -P0 192.168.1.9

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-09 23:52 JSTInteresting ports on 192.168.0.9:Not shown: 1021 closed portsPORT STATE SERVICE22/tcp open ssh80/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 0.349 seconds

5/11/2018 TGS nMap - slidepdf.com

http://slidepdf.com/reader/full/tgs-nmap 3/5

 

Option:

-sS : Menggunakan Syn Scan

-P0 : Digunakan untuk scan melalui firewall. Dapat digunakan walaupun target tidak

menjawab ping

-p : Menentukan range port

-n : Tidak melakukan pencarian nama/DNS

2.  FIN SCAN, Metode scanning ini lebih akaurat dibanding SYN SCAN. Fin Scan akan

menampilkan jenis- jenis paket yang terfilter dan kelemahan firewall. Dengan

meggunakan metode scanning ini, penyerang dapat mengetahui kelemahan sistem

yang akan diserang sebelum melakukan serang lebih lanjut.

3.  ACK SCAN, Port yang terfilter atau tidak akan ditampilkan disini. Tipe scanning ini

adalah yang paling spesifik dan menampilkan hasil yang sangat akurat. Bagi anda

yang terbiasa menggunakan nMap, maka tipe scanning ketiga ini yang sering

digunakan meskipun sedikit rumit.

Connect Scan 

#nmap -sT -n -p 1-1023 192.168.0.9

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:01 JSTInteresting ports on 192.168.0.9:Not shown: 1021 closed portsPORT STATE SERVICE22/tcp open ssh

80/tcp open http

Nmap done: 1 IP address (1 host up) scanned in 0.179 seconds

Option:-sT : Menggunakan Connect Scan

-p : Menentukan range port

-n : Tidak melakukan pencarian nama/DNS

UDP Scan (ICMP Port Unreach) 

# nmap -sU -p 1-1023 192.168.0.9

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:04 JSTInteresting ports on 192.168.0.9:Not shown: 1022 closed portsPORT STATE SERVICE68/udp open|filtered dhcpc

Nmap done: 1 IP address (1 host up) scanned in 1.401 seconds

5/11/2018 TGS nMap - slidepdf.com

http://slidepdf.com/reader/full/tgs-nmap 4/5

 

Option:

-sU : UDP Scan

Network scan lainnya 

#nmap -sV -p 1-1023 192.168.0.9

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:07 JSTInteresting ports on 192.168.0.9:Not shown: 1021 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)80/tcp open http Apache httpd 2.2.8 ((Ubuntu))Service Info: OS: Linux

Service detection performed. Please report any incorrect results athttp://insecure.org/nmap/submit/ .Nmap done: 1 IP address (1 host up) scanned in 6.657 seconds

Option:-sV : Menentukan info service/version dari port yang ada

Ping Sweep (Untuk menentukan host yang ada dalam jaringan) 

#nmap -sP 192.168.0.1-254

Starting Nmap 4.53 ( http://insecure.org ) at 2008-09-10 00:14 JSTHost 192.168.0.1 appears to be up.Host 192.168.0.2 appears to be up.Host 192.168.0.4 appears to be up.Host 192.168.0.9 appears to be up.

Host 192.168.0.10 appears to be up.Host 192.168.0.12 appears to be up.Host 192.168.0.13 appears to be up.Nmap done: 254 IP addresses (7 hosts up) scanned in 1.124 seconds

D.  Cara Menggunakan Nmap Pada Terminal

Dalam terminal pada keluarga linux kita dapat mengetikan perintah scanningdengan Nmap dengan struktur sebagai berikut :

nmap [Scan Type(s)] [Options] <host or net list> 

Scann Typedan Options dapat dikosongkan saja sehingga hanya mengetikkan:

 

nmap <host or net list>

5/11/2018 TGS nMap - slidepdf.com

http://slidepdf.com/reader/full/tgs-nmap 5/5

 

<Host or net list> adalah IP yang akan menjadi target scanning, sedangkan untuk 

[Scan Type(s)] ada beberapa macam yaitu :

* -sS TCP SYN stealth port scan (default if privileged (root))

-sT TCP connect() port scan (default for unprivileged users)

* -sU UDP port scan

-sP ping scan (Find any reachable machines)

* -sF,-sX,-sN Stealth FIN, Xmas, or Null scan (experts only)

-sV Version scan probes open ports determining service & appnames/versions

-sR/-I RPC/Identd scan (use with other scan types)

Some Common Options (none are required, most can be combined):

* -O Use TCP/IP fingerprinting to guess remote operating system

-p <range> ports to scan. Example range: '1-1024,1080,6666,31337'

-F Only scans ports listed in nmap-services

-v Verbose. Its use is recommended. Use twice for greater effect.

-P0 Don't ping hosts (needed to scan Please register/login to viewlinks. and others)

* -Ddecoy_host1,decoy2[,...] Hide scan using many decoys

-6 scans via IPv6 rather than IPv4

-T <Paranoid|Sneaky|Polite|Normal|Aggressive|Insane> General timingpolicy

-n/-R Never do DNS resolution/Always resolve [default: sometimesresolve]

-oN/-oX/-oG <logfile> Output normal/XML/grepable scan logs to<logfile>

-iL <inputfile> Get targets from file; Use '-' for stdin

* -S <your_IP>/-e <devicename> Specify source address or networkinterface

http://hacking.stogom.net/2008/09/nmap-sekuriti-scanner/#more-5  

http://www.gilakomputer.net/2011/06/10-cara-untuk-menggunkan-nmap.html