Perintah dasar nmap


Misalnya sobat ingin memeriksa apakah ada host yang aktif pada Network kelas C dengan nomor IP 192.168.1.1 s/d 192.168.1.10 Maka sobat dapat memeriksa dengan perintah sebagai berikut:
root@linux-dark:/home/linux#  nmap -sP 192.168.1.91-100

Penggunaan option –O diperuntukan untuk mendeteksi jenis Sistem Operasi, sebagai berikut:
root@linux-dark:/home/rocklinux#  nmap -O ristbook atau bisa juga dengan perintah ini :
root@linux-dark:/home/rocklinux#  nmap -O [IP-Target]

Di atas telah diperkenalkan beberapa option dari NMap yang merupakan teknik scan. Berikut ini teknik scan lanjutan yang dapat sobat manfaatkan sesuai dengan medan tempur yang ada:

a. TCP connect scan -sT
Jenis scan ini terhubung ke port host target dan menyelesaikan three-way handshake (SYN, SYN/ACK dan ACK) Scan ini mudah terdeteksi oleh pengelola host target.
root@linux-dark:/home/rocklinux#  nmap -sT [IP-Target]

b. TCP SYN Scan -sS
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk.Teknik ini bersifat siluman dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log host target.
root@linux-dark:/home/linux#  nmap -sS [IP-Target]

c. TCP FIN scan –sF
Teknik ini mengirimkan suatu paket FIN ke port host target. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk setiap port yang tertutup. Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis Unix.
root@linux-dark:/home/linux#  nmap -sF [IP-Target]

d. TCP Xmas tree scan -sX
Teknik ini mengirimkan suatu paket FIN, URG dan PUSH ke port host target. Berdasarkan RFC 793, host target akan mengembalikan suatu RST untuk semua port yang tertutup.
root@linux-dark:/home/linux# nmap -sX [IP-Target]

e. TCP Null scan -sN
Teknik ini membuat off semua flag. Berdasarkan RFC 793, host target akan mengirim balik suatu RST untuk semua port yang tertutup.
root@linux-dark:/home/linux#  nmap -sN [IP-Target]

f. TCP ACK scan -sA
Teknik ini digunakan untuk memetakan set aturan firewall. Hal ini sangat membantu sobat dalam menentukan apakah firewall yang dipergunakan adalah simple packet filter yang membolehkan hanya koneksi penuh saja (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.
root@linux-dark:/home/linux#  nmap -sA [IP-Target]

g. TCP Windows scan -sW
Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem-sistem tertentu seperti pada AIX dan Free BSD sehubungan dengan anomali dari ukuran Windows TCPnya.
root@linux-dark:/home/linux#  nmap -sW [IP-Target]

h. TCP RPC Scan -sR
Teknik ini spesifik hanya pada sistem Unix dan digunakan untuk mendeteksi dan mengidentifikasi port RPC dan program serta nomor versi yang berhubungan dengannya.
root@linux-dark:/home/linux#  nmap -sR [IP-Target]

i. UDP Scan -sU
Teknik ini mengirimkan suatu paket UDP ke port host target. Bila port host target memberikan response pesan berupa “ICMP port unreachable” artinya port ini tertutup. Sebaliknya bila tidak menerima pesan tersebut, Anda dapat menyimpulkan bahwa port tersebut terbuka. Karena UDP dikenal sebagai connectionless protocol, maka akurasi teknik ini sangat bergantung pada banyak hal sehubungan dengan penggunaan jaringan dan sistem reources lainnya.
root@linux-dark:/home/linux#  nmap -sU [IP-Target]

Terimakasih Anda telah membaca tentang
Judul: Perintah dasar nmap
Rating: 100% based on 90 ratings. 376 user reviews.
Ditulis Oleh aa
Semoga informasi Perintah dasar nmap bisa memberikan manfaat bagi Anda. Jangan lupa komentar Anda bila ingin bertanya. Sukses untuk kalian

0 komentar:

Post a Comment