Jumat, 23 September 2016

Cara mengunakan NMAP pada CMD

Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap.Contohnya windows 



Penggunaan.


Berdasarkan rilis yang dikeluarkan oleh nmap.org, penggunaan Nmap sesuai dengan apa yag kita butuhkan. Bila kita menggunakan Nmap untuk melihat port yang terbuka, maka perintahnya akan berbeda dengan perintah bila kita ingin menggunakan Nmap untuk melihat host yang aktif. Bentuk dasar dari perintah Nmap adalah :

"nmap <option> <target>"
Untuk optionnya, silakan gunakan perintah :
"nmap --help"


Nmap menyediakan 2 macam type scan yang pertama TCP Scan dan Non-TCP Scan.
TCP Scan :
  • Ack Scan(-sA)
Gunakan ACK scan untuk memetakan aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.


  • Fin Scan (-sF)

Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX. Teknik ini mengirim suatu paket FIN ke port sasaran. FIN scan dapat membedakan port "tertutup" dan port "terbuka | filtered" pada beberapa sistem.

  • Maimon Sacn (-sM)
Teknik ini akan mengirimkan FIN dan ACK. Terhadap beberapa sistem BSD beserta turunannya dapat membedakan antara port "tertutup" dan port "terbuka | filtered".
Null Sacn(-sN)
Teknik ini membuat off semua flag. Null scan dapat membedakan port "tertutup" dan port "terbuka| filtered" pada beberapa sistem.
  • TCP Syn Scan(-sT)
SYN Scan adalah teknik yang paling popular dan merupkan scan default dari nmap. Teknik ini tidak menggunakan 3 way hanshae secara lengkap, maka dari itu sering diset half open scanning. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Teknik ini tidak membuat koneksi penuh, maka tidak akan terdeteksi dan tidak tercatat pada log jaringan.

Window scan(-sW)
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.
  • Xmas Tree Scan(-sX)
  • Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.


Non TCP:

  • UDP Scan (-sU)
UDP port scan. UDP pada umumnya lebih lambat dan lebih sulit untuk memindai dari TCP, dan sering diabaikan oleh auditor keamanan.
  • IP Scan Protocol(-sO)
Scan IP protokol (TCP, ICMP, IGMP, dll) untuk menemukan layanan yang didukung oleh mesin target.

  • Scan List  (-sL)
Hanya daftar mana yang akan dipindai (dengan nama reverse DNS jika tersedia).
  • Ping Pemindaian (-sP)
  • Hanya daftar mana yang akan dipindai (dengan nama reverse DNS jika tersedia).

SCAN OPTION :

Enable all advanced/aggressive options (-A)

Operating system detection (-O)

Version detection (-sV)
Untuk menemukan versi dari layanan tertentu dari suatu host.
Idle Scan (Zombie) (-sI)
Paket spoofing yang dikirimkan sehingga target tidak mengetahui. Inputan ini harus diiringi dengan –sl.

FTP bounce attack (-b)
Menggunakan layanan server FTP untuk scan port host lain dengan mengirimkan file ke setiap port yang menarik dari sebuah host target.

Ping Options : 

Don't ping before scanning (-PN)
Jangan memeriksa target sebelum scanning. Scan setiap target yang terdaftar.
Default ping type  (-PB)
Kirim probe ICMP ping dan probe ACK untuk melihat apakah target yang up (seperti-PE-PA).
ACK ping (-PA)
Kirim satu ACK atau lebih untuk memeriksa target. Berikan daftar port atau memakai port default. Contoh masukan: 22,53,80.
SYN ping (-PS)
Mengirim satu atau lebih probe SYN untuk memeriksa target. Berikan daftar port atau memakai port default. Contoh masukan: 22,53,80.
UDP probe ( -PU)
Mengirim satu atau lebih probe UDP untuk memeriksa target. Berikan daftar port atau memakai port default.
IPProto probe -(PO)
Mengirim satu atau lebih probe protokol IP raw untuk memeriksa target. Berikan daftar port atau memakai port default.