Scanning dengan NMAP

November 05, 2022

BELAJARLINUX.info - Buat kalian yang suka melakukan penetration testing pasti sudah familiar dengan yang namanya information gathering. Nah, salah satu tools yang biasa digunakan untuk information gathering sebuah network adalah Nmap.

Nmap (singkatan dari Network Mapper) merupakan suatu open source tools yang biasa digunakan untuk eksplorasi, information gathering, dan vulnerability scanning sebuah jaringan.

Tools ini merupakan ciptaan seorang ahli cyber security bernama Gordon Lyon pada tahun 1997 dan menjadi salah satu tools yang paling sering digunakan dalam hacking dan penetration testing karena kemampuannya memindai jaringan yang terhubung ke komputer/machine target dan fitur-fitur lainnya yang membantu pengguna memahami detail pada sebuah jaringan.

Nmap sendiri dapat digunakan secara gratis pada semua OS seperti Windows, Mac OS, Linux (semua distro), OpenBSD, FreeBSD, dan OS-OS lainnya. Perlu diketahui juga, Nmap menjadi tools bawaan pada beberapa OS tertentu.

Disclaimer

Ketika digunakan dengan benar, Nmap membantu melindungi jaringan Anda dari penyerang. Pemindaian port tanpa izin merupakan hal yang tidak bisa diterima dan bahkan ilegal di beberapa negara. Jadi mohon gunakan tools ini dengan bijak.

Install Nmap

$ sudo apt-get update
$ sudo apt-get install nmap

Perintah Nmap

Nmap menyediakan server ujicoba di scanme.nmap.org yang dapat kita gunakan sebagai target yang akan di scan. Tentunya kita dapat mengganti dengan IP atau domain yang akan menjadi target information gathering.

nmap -sV -p 1-65535 192.168.1.1/24

Open, Closed and Filtered

  • Open, Port Terbuka biasanya adalah apa yang Anda cari saat memulai pemindaian Nmap.
  • Closed, port tertutup alias tidak ada layanan yang berjalan di port tersebut, tetapi firewall telah mengizinkan koneksi untuk melewati server. Bisa juga berarti tidak ada firewall sama sekali.
  • Filtered, Port telah difilter atau ketika Firewall melakukan drop paket.

Ping Scanning

Salah satu fungsi paling dasar dari Nmap adalah untuk mengidentifikasi host aktif di jaringan Anda. Nmap melakukan ini dengan menggunakan pemindaian ping. Ini mengidentifikasi semua alamat IP yang sedang online tanpa mengirim paket apa pun ke host ini.

Untuk menjalankan pemindaian ping, jalankan perintah berikut:

nmap -sp 192.100.1.1/24

Port Scanning

  • Port dipisahkan koma
    $ nmap -p80,443 <target IP>
    
  • Port range dengan hyphens:
    $ nmap -p1-100 <target IP>
    

Host Scanning

Anda dapat melakukan pemindaian host menggunakan perintah berikut:

$ nmap -sp <target IP>

OS Scanning

$ nmap -O <target IP>

Starting Nmap 7.80 ( https://nmap.org ) at 2022-11-09 09:56 WIB
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.22s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 989 closed ports
PORT      STATE    SERVICE
1/tcp     filtered tcpmux
22/tcp    open     ssh
25/tcp    filtered smtp
53/tcp    open     domain
80/tcp    open     http
139/tcp   filtered netbios-ssn
161/tcp   filtered snmp
445/tcp   filtered microsoft-ds
3389/tcp  filtered ms-wbt-server
9929/tcp  open     nping-echo
31337/tcp open     Elite
Aggressive OS guesses: Linux 2.6.32 - 3.13 (96%), Linux 2.6.22 - 2.6.36 (95%), Linux 3.10 - 4.11 (95%), Linux 3.10 (94%), Linux 2.6.32 (94%), Linux 3.2 - 4.9 (94%), Linux 2.6.32 - 3.10 (93%), HP P2000 G3 NAS device (93%), Linux 2.6.18 (93%), Linux 3.16 - 4.6 (93%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 14 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 40.61 seconds

Jika Anda menjalankan Nmap di server rumah, perintah ini sangat berguna. Secara otomatis memindai sejumlah port paling ‘populer’ untuk sebuah host. Anda dapat menjalankan perintah ini menggunakan:

$ nmap --top-ports 20 <target IP>

Ganti “20” dengan jumlah port yang akan dipindai, dan Nmap dengan cepat memindai banyak port tersebut.

Output to a File

Jika Anda ingin menampilkan hasil pemindaian Nmap Anda ke sebuah file, Anda dapat menambahkan ekstensi ke perintah Anda untuk melakukannya. Cukup tambahkan:

-oN output.txt