Rabu, 25 Maret 2015

Nmap

Nmap atau biasa disebut Network Mapper,
adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan Port Scanning, Aplikasi ini digunakan untuk meng-audit jaringan.
dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, sistem Operasi yang digunanan, dan feature-feature scanning lainnya.
Pada awalnya Nmap hanya bisa berjalan di sistem operasi Linux, Namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menggunakan nya



Tujuan dari postingan ini adalah untuk memperkenalkan penggunaan Command Line Nmap
untuk melakukan scaning dan bagaimana menggunakan Nmap untuk tujuan Ofensif dan Defensif.



penggunaan Nmap sesuai dengan apa yag kita butuhkan. Bila kita menggunakan Nmap untuk melihat port yang terbuka, maka perintahnya akan berbeda dengan perintah bila kita ingin menggunakan Nmap untuk melihat host yang aktif. Bentuk dasar dari perintah Nmap adalah :

Usage : "nmap  <options>  <target>"

Untuk options lainnya, silakan gunakan perintah :

"nmap --help"



Beberapa Contoh command Nmap
1. Scanning sebuat host atau alamat IP (IPv4)
## Scanning Alamat IP tunggal
$ nmap 192.168.1.1

## Nmap scanning nama host ##
nmap server1.domain.com


2. Scan Alamat IP atau beberapa Subnet (IPv4)
nmap [IP] space [IP] space [IP]
Nmap 192.168.1.1 192.168.1.2 192.168.1.3

 ## Bekerja dengan subnet yang sama yaitu 192.168.1.0/24
nmap 192.168.1.1,2,3

anda dapat memindai berbagai alamat IP juga:
nmap 192.168.1.1-20

Anda dapat memindai berbagai alamat IP menggunakan wilcard
nmap 192.168.1.*

Akhirnya, anda memindai seluruh subnet :
nmap 192.168.1.0/24

3. Baca daftar host / jaringan dari file (IPv4)
Pilihan -iL memungkinkan anda untuk membaca daftar sistem target menggunakan file teks.
Hal ini berguna untuk memindai sejumlah besar host / jaringan. Membuat file teks sebagai berikut:
$ cat > /tmp/test.txt

output sampel :
server.domain.com
192.168.1.0/24
192.168.1.1/24
10.1.2.3
localhost

Perintahnya adalah :
nmap -iL /tmp/test.txt

4. Scaning dengan Pengecualian ( Jaringan IPv4)
Ketika memindai sejumlah besar host / jaringan, Anda dapat mengecualikan host dari scan:
$ nmap 192.168.1.0/24 --exlude 192.168.1.15

atau mengecualikan daftar dari file:
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt

5. Operationg System Detection
nmap -A [ IP address / host ]
nmap -v -A [ IP address / host ]

6. Cari tahu apakah host / network dilindungi Firewall
nmap -sA [ IP address / host ]

7. Scan host dilindungi oleh Firewall
nmap -PN [ IP address / host ]

8. Scanning IPv6 host / IP address
pilihan memungkinkan IPv6 scanning, Perintahnya adalah:

nmap -6 server.domain.com

9. Scan jaringan, server, perangkat dan proses berjalan.
nmap -sP 192.168.1.0/24

10. Fast Mode
nmap -F [ IP address / host ]

11. Tampilkan keadan port dalam keadaan tertentu
nmap --reason [ IP address / host ]

12. Menampilkan Port Terbuka
nmap --open [ IP address / host ]

13. Menampilkan Packets yang dikirim dan diterima
nmap --packet-trace [ IP address / host ]

14. Menampilkan  host interface and routes
nmap --iflist

15. Scan Port tertentu
  # Scan port 80
nmap -p 80 [ IP address / host ]

 # Scan TCP Port
nmap -p T:80 [ IP address / host ]
                T = berarti TCP Port

 # Scan UDP Port
nmap -p U:53 [ IP address / host ]
                U = Berarti UDP Port
 # Scan ,multiple port
nmap -p 80, 443 [ IP address / host ]

 # scan port range
nmap -p 80-200 [ IP address / host ]
 # scan Combine all options
nmap -p U:53,137, T:21-25,80,139,8080 [ IP address / host ]
nmap -v -sU -sT -p U:53,111,137, T:21-25,80,137,8080 [ IP address / host ]

 # scan all ports with wildcard
nmap -p "*" [ IP address / host ]

 # scan top parts i.e scan $number most common ports
nmap --top-ports 5 [ IP address / host ]
nmap --top-ports 10 [ IP address / host ]

16. The fastest way to scan all your device / computer for open ports ever
nmap -T5 [ IP address / host ]

17. How do I detect remote operationg system
nmap -O [ IP address / host ]
nmap -O --osscan-gues [ IP address / host ]
nmap -v -o --osscan-gues [ IP address / host ]

18. How do I detect remote service / daemon version
nmap -sV [ IP address / host ]

19. Scan a host TCP ACK (PA) and TCP syn (ps) Ping
nmap -PS [ IP address / host ]
nmap -PS 80,21,443, [ IP address / host ]
nmap -PA [ IP address / host ]
nmap -PA 80,21,200,-512 [ IP address / host ]

20. Scan a host using IP protocol ping
nmap -PO [ IP address / host ]

21. Scan a host using UDP ping
TScan ini melewati firewall dan filter yang hanya memeriksa TCP:
nmap -PU [ IP address / host ]

22. Scan paling sering digunakan Port TCP, menggunakan TCP SYN scan
## Stealthy scan
nmap -sS [ IP address / host ]

## Find out the most commonly used TCP port using TCP connect scan
nmap -sT [ IP address / host ]

# Scan TCP port menggunakan TCP ACK Scan
nmap -sA [ IP address / host ]

# Scan TCP port menggunakan TCP Window Scan
nmap -sW [ IP address / host ]

# Scan TCP port menggunakan TCP maimon Scan
nmap -sM [ IP address / host ]

23. UDP Scanning
nmap -sU [ IP address / host ]

24. Scan IP Protocol
nmap -sO [ IP address / host ]

25. Scan celah-celah firewall
## TCP Null scan, Untuk menipu firewall untuk menghasilkan respon
# tidak Mengeset bit ( header flag TCP adalah 0 )
nmap -sN [ IP address / host ]

# TCP Fin Scan untuk memeriksa firewall
nmap -sF [ IP address / host ]

# TCP Xmas scan untuk memeriksa firewall
nmap -sX [ IP address / host ]

26. Scan firewall untuk paket fragmen
Opsi " -f " untuk menggunakan paket IP terfragmentasi kecil. ( PING scan )
idea nya untuk memisahkan TCP header. membuat paket sulit untuk di filter, dan untuk mendekteksi apa yang anda lakukan
nmap -f [ IP address / host ]


28. Scanning dengan MAC Address spoofing
# Spoof your MAC Address
nmap --spoof-mac [MAC Addreas Here] [ Alamat IP Target ]

# mengunakan MAC Address acak
nmap --spoof-mac 0 [ Alamat IP Target ]

options MAC Address Spoofing ini juga bisa di gunakan dengan options lain
nmap -v -sT -PN --spoof-mac [MAC Addreas Here] [ Alamat IP Target ]


Share: