Nmap: Swiss Army Knife-nya Penetration Tester
Udah lama mau ngepost ini tapi baru kali ini kesampaian.
Tanggal 17 Februari kemarin gw ikut training tentang Ethical Hacking. Isinya dasar-dasar hacking mulai dari social engineering sampe pengenalan tools-tools hacking. Nah yang paling gw interest itu tools yang ini: Nmap! Soalnya tools ini cukup lengkap dari port scanning sampe scripting engine-nya pun keren.
Buat orang yang awam pasti bingung “Port scanning apaan? Scripting engine apalagi tuh?”
Biasanya orang belajar praktek dulu daripada teori, baru ngerti. Nah makanya gw pengen ngasi tutorial singkat mengenai Nmap.
Buat yang pake Windows, bisa unduh aplikasinya disini, abis itu dijalanin aja kek install program biasa, next-next gitu. Kalo udah jalanin programnya dari Start – Nmap – Zenmap GUI. Kira-kira tampilannya kek gini:
Penjelasannya gini: Target itu tempat kita masukin IP Address ato domain host yang akan kita scan. Kalo kolom Profile itu mode-mode scanning yang akan kita pake, defaultnya Intense scan. Kita ga pake default soalnya informasi yang dikasih mode default itu kita kebanyakan ga terlalu guna bagi yang baru belajar. Misalnya host yang akan kita scan ada di 10.3.55.10, jadi pada kolom Command kita akan ketik:
nmap -sT -sU 10.3.55.10
Trus klik Scan. Kira-kira hasilnya gini:
Starting Nmap 6.25 ( http://nmap.org ) at 2013-03-20 00:02 SE Asia Standard Time
Nmap scan report for 10.3.55.10
Host is up (0.0016s latency).
Not shown: 999 open|filtered ports, 979 filtered ports
PORT STATE SERVICE
25/tcp open smtp
80/tcp open http
81/tcp open hosts2-ns
82/tcp open xfer
110/tcp open pop3
119/tcp open nntp
139/tcp open netbios-ssn
143/tcp open imap
445/tcp open microsoft-ds
465/tcp open smtps
563/tcp open snews
587/tcp open submission
993/tcp open imaps
995/tcp open pop3s
1025/tcp closed NFS-or-IIS
3128/tcp open squid-http
5432/tcp open postgresql
8008/tcp open http
8080/tcp open http-proxy
8081/tcp open blackice-icecap
8888/tcp open sun-answerbook
137/udp open netbios-ns
MAC Address: 00:0C:29:FA:DD:2A (VMware)
Nmap done: 1 IP address (1 host up) scanned in 64.28 seconds
Maksudnya apa itu Ram?
Kolom Port itu nunjukin nomor port dan protokol yang berhasil di-scan ama Nmap. Kolom State itu status dari tiap port-port di kolom sebelumnya, bisa open, closed ato open|filtered. Kalo kolom Service itu nunjukin port-port tersebut lagi jalanin service apa.
Kalo penjelasan opsi-opsi yang kita pake diatas, -sT itu mode dimana si Nmap akan menerapkan metode TCP Connect() pada target host, sedangkan opsi -sU itu si Nmap juga ikut scan port-port dengan protokol UDP.
Buat latihan, coba ketik:
nmap -O 10.3.55.10
nmap -sT -sU -O -v 10.3.55.10
Nanti silakan dibandingin hasilnya.
BONUS: buat advanced user, ato user yang pengen keliatan advanced (hehehe), kita bisa jalanin command diatas lewat command line, caranya tinggal buka command line lalu ketik command-nya trus tekan enter. Buat yang mau belajar lebih lanjut bisa eksekusi
nmap -h
disitu udah lengkap banget opsi-opsi di Nmap.
Kalo kita pake command line, kita bisa simpen hasil scan kita ke file juga, caranya tinggal:
nmap -sT -sU -O > D:\hasil.txt
Nanti hasil scan akan disimpan di file hasil.txt di drive D:.
Sekian tutorialnya, untuk tutorial Nmap Scripting Engine nanti akan gw share juga. Makasih yang udah mau baca 🙂
LEAVE A COMMENT