NMap

Nmap (Network Mapper) adalah salah satu alat yang populer digunakan dalam pengujian keamanan jaringan dan pemetaan jaringan. Ini adalah utilitas perangkat lunak sumber terbuka yang dapat digunakan untuk memindai jaringan, menemukan host yang aktif, mengidentifikasi layanan dan port yang terbuka, serta mengumpulkan informasi tentang sistem target. Nmap dapat berjalan di berbagai sistem operasi, termasuk Windows, Linux, dan macOS.


Berikut adalah beberapa fitur utama Nmap:

1. Penemuan Host: Nmap dapat digunakan untuk menemukan host yang aktif di jaringan. Ini dapat melakukan pemindaian berbasis ICMP, TCP, UDP, atau ARP untuk mengidentifikasi host yang hidup dan tersedia.

2. Pemindaian Port: Nmap memungkinkan Anda untuk melakukan pemindaian port untuk mengidentifikasi port yang terbuka pada host target. Pemindaian port dapat dilakukan dengan berbagai metode, termasuk TCP connect scan, SYN scan, UDP scan, dan lainnya.

3. Deteksi Layanan: Nmap dapat mengidentifikasi layanan yang berjalan di port terbuka dengan memeriksa protokol dan respons yang diterima. Ini dapat memberikan informasi tentang versi layanan yang digunakan, sistem operasi yang mendasarinya, dan lainnya.

4. Skrip Nmap: Nmap dilengkapi dengan bahasa pemrograman skrip yang kuat yang disebut Nmap Scripting Engine (NSE). Ini memungkinkan pengguna untuk mengeksekusi skrip yang ditentukan secara kustom untuk melakukan tugas-tugas khusus, seperti mendeteksi kerentanan, mengumpulkan informasi lebih lanjut, atau melakukan pengecekan keamanan.

5. Analisis Jaringan: Nmap dapat memberikan analisis jaringan yang mendalam, termasuk informasi tentang topologi jaringan, hop yang dilalui oleh paket data, sistem operasi yang digunakan, dan versi layanan yang teridentifikasi. Ini dapat membantu dalam memahami infrastruktur jaringan dan mengidentifikasi potensi celah keamanan.

6. Fleksibilitas dan Skalabilitas: Nmap memiliki banyak opsi dan beralih yang dapat disesuaikan sesuai dengan kebutuhan pengguna. Ini juga mendukung pemindaian jaringan yang sangat besar dengan ratusan ribu target.

Nmap dapat digunakan dengan antarmuka baris perintah (CLI) atau dengan antarmuka grafis pengguna (GUI) seperti Zenmap. Sebagai alat yang kuat, Nmap juga digunakan oleh para profesional keamanan jaringan dan administrator sistem untuk mengaudit keamanan jaringan, melakukan pemantauan keamanan, dan mengidentifikasi potensi kerentanan dalam sistem.

Namun, penting untuk dicatat bahwa penggunaan Nmap untuk aktivitas pemindaian harus dilakukan dengan izin dan sesuai dengan hukum serta kebijakan yang berlaku.
Tentu! Berikut adalah informasi tambahan tentang Nmap:

7. Mode Pemindaian yang Beragam: Nmap menawarkan berbagai mode pemindaian yang dapat disesuaikan dengan kebutuhan pengguna. Beberapa mode pemindaian yang umum digunakan termasuk:

   - TCP Connect Scan: Mode ini menggunakan koneksi TCP lengkap untuk memeriksa apakah port target terbuka. Metode ini lebih terdeteksi oleh firewall dan log aktivitas.
   - SYN Scan: Juga dikenal sebagai Half-Open Scan, mode ini mengirimkan paket SYN dan menunggu respons. Ini memungkinkan pemindaian cepat dan cenderung kurang terdeteksi oleh sistem pertahanan.
   - UDP Scan: Mode ini mengirimkan paket UDP ke port target untuk menentukan apakah port tersebut terbuka atau tertutup. Pemindaian UDP biasanya lebih lambat karena respons yang diharapkan mungkin tidak ada.
   - Xmas Scan: Pemindaian ini mengirimkan paket dengan flag URG, PSH, dan FIN yang diatur. Digunakan untuk memeriksa apakah port tertentu terbuka, tetapi juga dapat digunakan untuk menyusupkan firewall yang konfigurasinya tidak tepat.

8. Penggunaan Nmap untuk Pemetaan Jaringan: Nmap dapat digunakan untuk memetakan jaringan dan menghasilkan visualisasi yang membantu dalam memahami struktur jaringan. Ini dapat mencakup topologi jaringan, perangkat yang terhubung, alamat IP, dan lainnya.

9. Integrasi dengan Alat Penetration Testing Lainnya: Nmap sering digunakan sebagai bagian dari serangkaian alat untuk uji penetrasi dan pengujian keamanan yang komprehensif. Alat-alat seperti Metasploit dan Nessus dapat bekerja secara terintegrasi dengan Nmap untuk mengidentifikasi kerentanan dan menguji keamanan sistem target.

10. Pemantauan Jaringan: Selain pengujian keamanan, Nmap juga dapat digunakan untuk pemantauan jaringan yang berkelanjutan. Pengguna dapat mengatur jadwal pemindaian berkala untuk memantau perubahan dalam infrastruktur jaringan, mendeteksi perangkat yang tidak sah, atau memeriksa ketersediaan layanan.

11. Pemindaian IPv6: Nmap mendukung pemindaian jaringan IPv6, yang memungkinkan untuk mengeksplorasi dan menguji keamanan jaringan berbasis IPv6. Hal ini penting mengingat peralihan yang sedang berlangsung dari protokol IPv4 ke IPv6.

12. Dokumentasi dan Komunitas: Nmap memiliki dokumentasi yang lengkap dan tersedia secara online yang menyediakan panduan penggunaan, contoh pemindaian, dan rujukan skrip. Selain itu, ada komunitas pengguna yang aktif yang dapat memberikan bantuan, saran, dan diskusi seputar Nmap dan pengujian keamanan jaringan secara umum.

Dalam menggunakan Nmap atau alat pengujian keamanan lainnya, penting untuk mematuhi hukum dan peraturan yang berlaku serta mendapatkan izin dari pemilik sistem sebelum melakukan pemindaian. Penggunaan yang tidak sah atau

 tanpa izin dapat melanggar undang-undang kejahatan komputer dan privasi.
 Tentu! Berikut ini informasi tambahan tentang Nmap:

13. Opsi Pemindaian Lanjutan: Nmap menawarkan berbagai opsi pemindaian yang dapat disesuaikan untuk memperluas kemampuan dan fleksibilitasnya. Beberapa opsi pemindaian yang berguna termasuk:

   - Timing dan Performance: Pengguna dapat mengatur tingkat kecepatan pemindaian untuk menghindari terdeteksi oleh sistem keamanan atau memaksimalkan kecepatan pemindaian.
   - Pemilihan Port: Nmap memungkinkan pengguna untuk memilih port tertentu untuk dipindai atau menentukan rentang port yang ingin diperiksa.
   - Pemindaian Intensif: Opsi pemindaian intensif memungkinkan pengguna untuk melakukan pemindaian mendalam yang mencakup lebih banyak protokol, port, dan metode pemindaian.
   - Deteksi Versi Layanan: Nmap dapat melakukan deteksi versi layanan dengan mengirimkan permintaan khusus ke port terbuka dan menganalisis respons yang diterima untuk mengidentifikasi versi yang digunakan.

14. Output dan Format Laporan: Nmap menyediakan berbagai format output yang berguna untuk menganalisis hasil pemindaian. Format yang umum digunakan termasuk teks biasa, XML, dan grepable output. Ini memudahkan proses pengolahan dan analisis hasil pemindaian.

15. Nmap Scripting Engine (NSE): Salah satu fitur kuat Nmap adalah NSE, yang memungkinkan pengguna untuk mengeksekusi skrip kustom untuk tugas-tugas tertentu. Ada banyak skrip yang telah dikembangkan oleh komunitas yang tersedia untuk digunakan, termasuk skrip kerentanan, pemindaian brute-force, pengumpulan informasi lebih lanjut, dan banyak lagi.

16. Nmap Zenmap: Zenmap adalah antarmuka grafis pengguna (GUI) untuk Nmap yang menyederhanakan penggunaan dan visualisasi pemindaian. Zenmap memungkinkan pengguna untuk dengan mudah mengatur opsi pemindaian, melihat hasil dalam bentuk grafis, dan menjelajahi hasil pemindaian dengan nyaman.

17. Pembaharuan dan Pengembangan Aktif: Nmap adalah proyek sumber terbuka yang aktif dengan komunitas yang berdedikasi. Ini berarti ada pembaruan teratur dan pengembangan fitur yang terus-menerus. Pengguna dapat mengakses dokumentasi terbaru, laporan bug, dan sumber daya lainnya melalui situs web resmi Nmap.

Nmap adalah alat yang sangat fleksibel dan kuat yang digunakan oleh para profesional keamanan jaringan, administrator sistem, dan para peneliti untuk menjelajahi, menganalisis, dan menguji keamanan jaringan. Namun, penting untuk menggunakan Nmap dan alat pengujian keamanan lainnya dengan etika dan dalam kerangka kerja hukum yang berlaku.


 

Berikut ini adalah beberapa perintah dasar Nmap yang sering digunakan:


1. Pemindaian TCP Connect Scan:

   ```

   nmap -sT [target]

   ```

   Contoh: `nmap -sT 192.168.0.1`


2. Pemindaian SYN Scan:

   ```

   nmap -sS [target]

   ```

   Contoh: `nmap -sS 192.168.0.1`


3. Pemindaian UDP Scan:

   ```

   nmap -sU [target]

   ```

   Contoh: `nmap -sU 192.168.0.1`


4. Pemindaian Pilihan Port:

   ```

   nmap -p [port/port range] [target]

   ```

   Contoh: `nmap -p 80 192.168.0.1` atau `nmap -p 1-100 192.168.0.1`


5. Pemindaian Intensif dengan Deteksi Versi Layanan:

   ```

   nmap -sV [target]

   ```

   Contoh: `nmap -sV 192.168.0.1`


6. Pemindaian Intensif dengan Deteksi Versi Layanan dan Skrip NSE:

   ```

   nmap -sV --script [script] [target]

   ```

   Contoh: `nmap -sV --script vuln 192.168.0.1`


7. Pemindaian Jaringan Terselubung (Stealth Scan):

   ```

   nmap -sS -Pn [target]

   ```

   Contoh: `nmap -sS -Pn 192.168.0.1`


8. Menyimpan Output Pemindaian dalam Format Teks:

   ```

   nmap -oN [output file] [target]

   ```

   Contoh: `nmap -oN scan.txt 192.168.0.1`


9. Menyimpan Output Pemindaian dalam Format XML:

   ```

   nmap -oX [output file] [target]

   ```

   Contoh: `nmap -oX scan.xml 192.168.0.1`


10. Pemindaian Pemetaan Jaringan:

    ```

    nmap -sn [target/network]

    ```

    Contoh: `nmap -sn 192.168.0.0/24`


Tentu! Berikut ini beberapa perintah Nmap tambahan:


21. Pemindaian dengan Menentukan Rentang IP:

    ```

    nmap [startIP-endIP]

    ```

    Contoh: `nmap 192.168.0.1-192.168.0.10`


22. Pemindaian dengan Menentukan Subnet:

    ```

    nmap [subnet/CIDR]

    ```

    Contoh: `nmap 192.168.0.0/24`


23. Pemindaian dengan Menggunakan Nmap Scripting Engine (NSE) secara Terperinci:

    ```

    nmap -sC [target]

    ```

    Contoh: `nmap -sC 192.168.0.1`


24. Pemindaian dengan Menggunakan Nmap Scripting Engine (NSE) secara Ekstensif:

    ```

    nmap -sC --script-all [target]

    ```

    Contoh: `nmap -sC --script-all 192.168.0.1`


25. Pemindaian dengan Menentukan Interface Jaringan:

    ```

    nmap -e [interface] [target]

    ```

    Contoh: `nmap -e eth0 192.168.0.1`


26. Pemindaian dengan Menggunakan DNS Resolution:

    ```

    nmap -R [target]

    ```

    Contoh: `nmap -R 192.168.0.1`


27. Pemindaian dengan Menggunakan Teknik Decoy:

    ```

    nmap -D [decoyIP1,decoyIP2,...] [target]

    ```

    Contoh: `nmap -D 10.0.0.2,10.0.0.3 192.168.0.1`


28. Pemindaian dengan Menggunakan Nmap Scripting Engine (NSE) melalui Proxy:

    ```

    nmap --proxy [proxyhost:port] [target]

    ```

    Contoh: `nmap --proxy proxy.example.com:8080 192.168.0.1`


29. Pemindaian dengan Menggunakan Nilai Tenggang Waktu yang Ditentukan:

    ```

    nmap --max-rtt-timeout [milliseconds] [target]

    ```

    Contoh: `nmap --max-rtt-timeout 500 192.168.0.1`


30. Pemindaian dengan Menggunakan Randomized Targets:

    ```

    nmap -iR [number of hosts]

    ```

    Contoh: `nmap -iR 10`


Apakah Nmap Scripting Engine (NSE) itu?

Seperti yang dijelaskan dalam Nmap Cheat Sheet kami, NSE adalah singkatan dari Nmap Scripting Engine, dan pada dasarnya adalah perpustakaan digital skrip Nmap yang membantu meningkatkan fitur default Nmap dan melaporkan hasilnya dalam output Nmap tradisional.


Salah satu hal terbaik tentang NSE adalah kemampuannya untuk membiarkan pengguna menulis dan membagikan skrip mereka sendiri, jadi Anda tidak terbatas untuk mengandalkan skrip NSE default Nmap. Satu-satunya persyaratan bagi Anda untuk menulis skrip ini adalah skrip tersebut harus dikodekan menggunakan bahasa pemrograman Lua.

Jenis skrip Nmap

Ketika kita berbicara tentang menulis skrip NSE, ada empat jenis berbeda yang dapat membantu kita meningkatkan fitur default Nmap, tergantung pada target dan fase pemindaian di mana skrip tersebut dijalankan.


Skrip prerule: Jenis skrip ini berjalan sebelum sisa operasi pemindaian apa pun, sementara Nmap tidak memiliki data apa pun tentang target jarak jauh.

Skrip host: Setelah pemindaian default Nmap menyelesaikan eksplorasi host, deteksi, pemindaian port, atau penemuan perangkat lunak, skrip host akan dijalankan.

Skrip layanan: Ini adalah kumpulan skrip Nmap tertentu yang dijalankan terhadap layanan di host jarak jauh. Ini termasuk skrip layanan http, misalnya, yang dapat dijalankan di server web.

Skrip postrule: Skrip ini dijalankan setelah seluruh pemindaian Nmap selesai, dan seringkali berguna untuk mem-parsing, memformat, dan menampilkan hasil yang berbeda.

 Berikut adalah beberapa contoh penggunaan skrip Nmap Scripting Engine (NSE):


1. Deteksi Kerentanan HTTP:

```

nmap --script http-vuln-cve2017-5638 <target>

```

Skrip ini digunakan untuk mendeteksi kerentanan CVE-2017-5638 pada server HTTP Apache Struts.


2. Deteksi Kerentanan SSH:

```

nmap --script ssh-vuln* <target>

```

Skrip ini akan melakukan pemindaian kerentanan pada layanan SSH dan mencoba mendeteksi kerentanan yang diketahui.


3. Pemindaian DNS:

```

nmap --script dns-zone-transfer <target>

```

Skrip ini akan melakukan pemindaian DNS dan mencoba melakukan zona transfer pada server DNS yang ditentukan.


4. Deteksi Kerentanan SMB:

```

nmap --script smb-vuln* <target>

```

Skrip ini digunakan untuk mendeteksi kerentanan pada protokol SMB (Server Message Block) yang digunakan dalam jaringan Windows.


5. Pemindaian FTP:

```

nmap --script ftp* <target>

```

Skrip ini akan melakukan pemindaian layanan FTP dan mencoba mendeteksi kerentanan atau konfigurasi yang tidak aman.


6. Pemindaian SNMP:

```

nmap --script snmp* <target>

```

Skrip ini akan melakukan pemindaian protokol SNMP (Simple Network Management Protocol) dan mencoba mengumpulkan informasi tentang perangkat yang terhubung.


7. Deteksi Kerentanan Heartbleed:

```

nmap --script ssl-heartbleed <target>

```

Skrip ini digunakan untuk mendeteksi kerentanan Heartbleed pada layanan SSL/TLS.


8. Pemindaian Web:

```

nmap --script http-title,http-headers,http-robots.txt <target>

```

Skrip ini akan melakukan pemindaian layanan web dan mengambil judul halaman, header HTTP, dan file robots.txt yang ada pada target.


9. Deteksi Kerentanan DNS Zone Transfer:

```

nmap --script dns-zone-transfer <target>

```

Skrip ini digunakan untuk mendeteksi apakah zona transfer DNS diizinkan pada server DNS yang ditentukan.


10. Pemindaian SSL/TLS:

```

nmap --script ssl-enum-ciphers <target>

```

Skrip ini akan melakukan pemindaian SSL/TLS dan mengidentifikasi ciphers yang didukung oleh server.


Perhatikan bahwa ini hanya beberapa contoh penggunaan skrip NSE yang tersedia. Ada banyak skrip NSE lainnya yang dapat digunakan untuk tujuan yang berbeda-beda, seperti deteksi kerentanan, analisis protokol, pengumpulan informasi, dan lain-lain. Anda dapat menjelajahi dokumentasi resmi Nmap atau direktori skrip NSE untuk menemukan skrip yang sesuai dengan kebutuhan spesifik Anda.


Barangkali anda juga tertarik

Footprinting
Perintah dasar Linux

IDIARSO
IDIARSO

Menulis adalah kegiatan saya disela rutinitas kerja,silahkan berkomentar dibawah ini sebagai bahan masukan

Tidak ada komentar:

Posting Komentar