NMAP atau Network Mapper adalah sebuah program open – source yang digunakan untuk scanner port yang terpasang dalam sistem baik itu UNIX/LINUX ataupun windows. Dengan Nmap, kita bisa mengetahui port – port mana saja yang terbuka yang memungkinkan bagi para penyusup untuk masuk ke dalam sistem kita. Dalam tutorial ini, akan sedikit dibahas tentang perintah – perintah dasar dalam Nmap.
- TCP Connect Scan ( -sT )UNIX socket programming menggunakan sebuah system call yang disebut connect() untuk memulai sebuah koneksi ke sebuah remote site. Jika connect() berhasil, sebuah koneksi telah dibangun, jika gagal, maka koneksi tidak akan terbentuk yang mungkin karena sistem yang diremote sedang offline atau portnya ditutup atau beberapa error yang terjadi sepanjang jaringan. Tipe koneksi ini berusaha untuk menghubungkan ke setiap port dan memberitahukan apakah koneksi berhasil atau tidak. Jika koneksi berhasil maka akan ditulis open, jika tidak akan dikatakan closed. Metode yang sering disebut sebagai full connet scanning ini menggunakan full 3 way handshakre ( SYN, SYN/ACK, dan ACK ) dan sangat efektik untuk menyediakan sebuah gambarang yang jelas dari port – port yang bisa diakses ataupun yang tidak. Namun, jenis scanning ini sangat mudah dideteksi, jika sebuah firewall atau IDS ( intrusion detection system ) bekerja pada sebuah sistem.
- TCP SYN ( Stealth ) Scan ( -sS )Metode scanning ini disebut juga sebagai metode half open scanning karena tidak menggunakan 3 way handshake secara lengkap. Artinya secara teknis komputer yang dipergunakan untuk menscan mengirimkan paket SYN ke host target. Jika SYN/ACK paket dikirim balik, berarti port tersebut terbuka. Jika client tidak merespon dalam selang waktu tertentu atau klien mengirimkan pesan destination ICMP error, maka port client itu dinyatakan dalam status fileter.
- TCP FIN scan -sFMetode ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Metode ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX.
- TCP Xmas Tree Scan -sXTeknik ini mengirimkan suatu paket FIN,URG dan PUSH ke post host target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua port yang tertutup
- TCP Null scan -sNMetode ini membuat off semua flag. Berdasarkan flag 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.
- ACK scan -sAMetode ini berbeda karena tidak digunakan untuk menentukan apakah port tersebut terbuka atau tertutup. Scan ini hanya menunjukkan apakah status target terfilter atau tidak. Jika terfilter, maka port mana yang terfilter. ACK scan bekerja dengan mengirimkan paket TCP dengan flag ACK. Jika unfiltered, korban mengirim RST, yang artinya target menerima paket ACK, namaun, status portnya bisa open atau close. Bila korban tidak merespon, atau mengirim paket ICMP error, maka target diberi status filtered.
- UDP scan -sUTeknik ini mengirimkan paket UDP ke port target. Bila target memberikan respon berupa ICMP port unreachable artinya port ini tertutup. Jika tidak, maka dapat disimpulkan bahwa port tersebut terbuka.
- Version Detection -sVMetode ini digunakan untuk mengetahu tentang service – service yang berjalan pada sebuah port yang terbuka termasuk nama produk dan versinya.
- Ping scan -sPScanning ini mendeteksi apakah sebuah target online atau tidak. Metode ini juga bisa digunakan untuk melihat daftar host – host pada suatu range IP yang online.
- Operating Scan -OScanning ini untuk mendeteksi OS apa yang bekerja dalam sistem.
Sumber:
http://tuxclone.blogspot.com/2011/01/scanning-dasar-di-nmap.html
Tidak ada komentar:
Posting Komentar