Pengenalan

Nmap, atau biasa dikenal dengan Network Mapper, adalah tools gratis dan open source yang membantu dalam eksplorasi jaringan, manajemen, dan audit keamanan. Ini adalah Network scanner yang serbaguna yang dapat mengidentifikasi host dan layanan di jaringan komputer, serta dapat digunakan untuk mengidentifikasi kerentanan keamanan di jaringan. Dalam artikel ini, kita akan membahas langkah-langkah yang terlibat dalam scanning menggunakan Nmap, spesifikasi target, host discovery, spesifikasi port dan urutan scanning, deteksi versi layanan, pemindaian skrip, deteksi sistem operasi, dan output. Kami juga akan memberikan contoh perintah untuk setiap langkah.

Beberapa perintah Nmap yang sering digunakan:

  1. -v (Verbose) / -vv (double verbose): Memberikan output yang lebih mendetail pada saat proses scanning, seperti target yang sedang di scan, status port yang tersedia, dan kesalahan apapun yang terjadi.
  2. -p (port specification): Opsi ini memungkinkan kita menentukan port mana yang akan dipindai, menggunakan list yang dipisahkan koma atau range port.
  3. -sS (TCP SYN scan): Secara default inilah tipe scan yang digunakan oleh Nmap, dan mengirimkan packet SYN ke port target untuk menentukan apakah port tersebut terbuka atau tidak.
  4. -sT (TCP connect scan): Jenis pemindaian ini menggunakan koneksi TCP penuh untuk menentukan apakah port target open atau closed.
  5. -sU (UDP scan): Jenis pemindaian ini mengirimkan packet UDP ke port target untuk menentukan apakah port terbuka atau tidak.
  6. -A (OS detection and version detection): Opsi ini mengaktifkan OS detection, script scanning, dan traceroute, semuanya dalam satu command.
  7. -O (OS detection): Opsi ini memungkinkan kita mendeteksi sistem operasi milik target.
  8. --script (script scanning): Opsi ini memungkinkan kita menjalankan script terhadap target, seperti scanning kerentanan atau serangan brute force.
  9. -iL (input file): Opsi ini mengizinkan kita untuk melakukan scanning terhadap file yang berisi list dari target kita.
  10. -oA (output file): Opsi ini memungkinkan kita untuk menentukan file output dari hasil scanning target, yang dimana bisa menjadi beberapa format termasuk txt file, XML format, dan lainnya.

Target Specification…

Target Specification adalah langkah penting dalam menggunakan Nmap. Ini menentukan host target, jaringan, atau IP address yang ingin kita scan. Hal ini dapat dilakukan dengan berbagai cara, termasuk menentukan IP address individual, CIDR notation untuk IP range, atau hostname. Nmap juga mendukung berbagai format daftar target, seperti file yang berisi daftar host, atau input dari input standar.

Berikut adalah beberapa opsi untuk Target Specification:

  1. Hostname atau IP Address.
    Salah satu cara paling sederhana untuk menentukan target adalah dengan memberikan hostname atau IP address host. Contohnya:

    nmap -v blog.indosechax.id
    nmap -v 192.168.1.1


  2. CIDR Notation.
    CIDR (Classless Inter-Domain Routing) notation memungkinkan menentukan IP range menggunakan prefix length. Contohnya:

    nmap -v -p 80,443 example.com/24
    nmap -v 192.168.1.1/24
    nmap 192.168.1.1/24

  3. IP Range.
    Kita juga dapat menentukan range ip menggunakan hypen notation. Misalnya untuk scanning kepada semua IP address antara 192.168.0.1 hingga 192.168.0.254, kita dapat menggunakan perintah berikut:

    nmap 192.168.0.1–254
    nmap 10.0.0–255.1–254


  4. Input from List of Hosts/Networks.
    Opsi “-iL” memungkinkan pengguna membaca daftar host dan jaringan dari sebuah file. Misalnya, kita memiliki file bernama “targets.txt”, yang berisi daftar host dan jaringan. Kita dapat menggunakan perintah berikut untuk memindai target tersebut:

    nmap -v -iL targets.txt
    nmap -iL targets.txt


  5. Choose Random Targets.
    Opsi “-iR” memungkinkan pengguna untuk memilih target acak. Misalnya:

    nmap -iR 3
    nmap -v -p 80,443,22,21,445 -iR 3


  6. Exclude Hosts/Networks.
    Opsi “ — exclude” memungkinkan pengguna untuk mengecualikan host dan jaringan tertentu dari scanning. Misalnya, untuk mengecualikan host “192.168.0.1” dan “192.168.0.2” dari pemindaian, kita dapat menggunakan perintah berikut:

    nmap 192.168.0.0/24 --exclude 192.168.0.1,192.168.0.2

  7. Exclude List from File.
    Opsi “ — excludefile” memungkinkan pengguna untuk mengecualikan daftar host dan jaringan dari sebuah file. Misalnya, kita memiliki file bernama “exclude.txt”, yang berisi daftar host dan jaringan yang akan dikecualikan. Kita dapat menggunakan perintah berikut untuk mengecualikan target tersebut dari scanning:

    nmap 192.168.0.0/24 --excludefile exclude.txt

Host Discovery…

Host Discovery sangat penting dalam melakukan network scanning, baik untuk pentesting internal maupun eksternal. Proses ini melibatkan identifikasi hostname yang aktif dan berjalan di jaringan, serta menentukan IP address dan informasi penting lainnya. Beberapa metode dan perintah Nmap dapat digunakan untuk penemuan host, tergantung pada jenis pengujian yang dilakukan. 

Untuk pengujian penetrasi internal, TEKNIK Nmap berikut dapat digunakan untuk host discovery:
  • ARP Scan
  • ICMP Scan
  • TCP (SYN/ACK) Scan
  • UDP Scan
ARP scan mengirimkan packet ARP untuk menentukan host mana yang aktif di sebuah network. ICMP scan mengirimkan packet ICMP untuk menentukan host mana yang aktif dan running, sedangkan TCP SYN/ACK scan mengirimkan packet TCP SYN/ACK untuk mengidentifikasi host yang mendengarkan pada port tertentu. UDP scan mengirimkan packet UDP untuk menentukan host mana yang menerima traffic dari UDP.

Selain command ini, opsi Nmap lainnya dapat digunakan untuk host discovery, termasuk:

  • List Scan (-sL)
    nmap -sL 192.168.0.0/24
  • Ping Scan (-sn)
    nmap -sn 192.168.0.0/24
  • Jangan lakukan DNS resolution (-n)
    nmap -n 192.168.1.1
    nmap -n 192.168.1.1/24
    nmap -n example.com
  • Perlakukan semua hosts sebagai online skip host discovery (-Pn)
    nmap -v -Pn 192.168.1.1/24
    nmap -Pn 192.168.1.1
    nmap -Pn example.com
  • TCP SYN/ACK, UDP atau SCTP discovery ke port tertentu (-PS/PA/PU/PY[portlist])
    nmap -v -sn -PS 192.168.1.1/24
    nmap -v -sn -PA 192.168.1.1/24
    nmap -sn -PU 192.168.1.1/24
  • ICMP echo, timestamp, dan netmask request discovery probes (-PE/PP/PM)
    nmap -v -sn -PE 192.168.1.1/24
    nmap -v -sn -PP 192.168.1.1/24
    nmap -sn -PM 192.168.1.1/24
  • Menentukan custom DNS servers ( dns-servers <serv1[,serv2],…>)
    nmap –dns-servers 8.8.8.8 192.168.1.1
  • — system-dns:
    nmap --system-dns 192.168.1.1
  • — traceroute:
    nmap --traceroute 192.168.1.1

Port Specification Dan Scan Order…

Secara default, NMAP melakukan scanning terhadap 1000 port yang biasa digunakan oleh berbagai service dan application. Port specification dan scan order mengacu pada proses menentukan port mana yang akan discan selama pengintaian jaringan. Ini sangat penting untuk scanning secara efektif karena memungkinkan kita mengecualikan port yang tidak diperlukan dan memprioritaskan pemindaian berdasarkan frekuensi penggunaan. Nmap menyediakan beberapa pilihan untuk port specification dan urutan scanning untuk menyesuaikan pemindaian kita berdasarkan kebutuhan yang spesifik.

Berikut beberapa opsi umum untuk Port specification dan urutan scanning:

  1.  -p <port ranges>:
    Opsi ini memungkinkan Anda menentukan port mana yang akan di scan. Anda dapat menggunakan list port individual yang dipisahkan koma. contoh:

    nmap -v -p0–65535 192.168.1.1
    nmap -v -p 22 192.168.1.1
    nmap -Pn 192.168.1.1/24
    nmap -v -p T:80,443,U:53,111 192.168.1.1
    nmap -v -p- example.com

  2. — exclude-ports <port ranges>:
    Opsi ini memungkinkan Anda mengecualikan port tertentu dari scanning. Anda dapat menggunakan sintaks yang sama seperti opsi -p untuk menentukan port yang akan dikecualikan.

    nmap -v --exclude-ports 80 example.com
    nmap -v --exclude-ports 100–400 192.168.1.1/24
    nmap --exclude-ports 1–1000,3389–3390

  3. -F:
    Opsi ini mengaktifkan mode “Fast”, yang meng scan kumpulan port yang lebih kecil daripada scanning default. Secara default, Nmap melakukan scanning terhadap 1000 port TCP yang paling umum, namun dengan opsi -F ia hanya akan melakukan scanning terhadap 100 port yang paling umum saja.

    nmap -F 192.168.1.1
    nmap -v -F 192.168.1.1
  4. -r:
    Opsi ini memberitahu Nmap untuk melakukan scanning ke port secara berurutan alih-alih mengacak urutannya. Hal ini dapat berguna dalam situasi tertentu, misalnya saat melakukan scanning jaringan yang lambat atau tidak dapat diandalkan.

    nmap -r -p- 192.168.1.1–10
    nmap -v -r -F example.com

  5. — top-ports <number>:
    Opsi ini menentukan jumlah port paling umum yang akan di scan.

    nmap --top-ports 100 192.168.1.1/24
    nmap --top-ports 100 example.com

Overall, dengan mempelajari NMAP kita akan lebih siap untuk mengelola dan mengaudit keamanan jaringan kita. Nmap memberikan informasi berharga mengenai kerentanan jaringan kita. Kami harap artikel ini memberi kalian pengetahuan dan kepercayaan diri untuk menggunakan Nmap secara efektif.

By Cr1zSec

A little bit interest in cybersecurity....

Leave a Reply

Your email address will not be published. Required fields are marked *