Tips dan Trik Nmap (Dasar)

Home page logo

Hari ini entah mengapa kok rasanya ingin membahas mengenai Nmap (Network Mapper), bagi yang belum tahu apa itu Nmap bisa dilihat disini. Singkatnya Nmap adalah salah satu tools yang berguna untuk melihat jaringan yang kita gunakan seperti pc, os apa aja yg dipakai, ip address, bahkan sekarang dengan tambahan script engine-nya (NSE) menjadi lebih lengkap, contohnya bisa melakukan pemeriksaan vulnerability terhadap protokol SMB target.

Hmm mulai dari mana ya…. rasanya hari tanpa Nmap itu seperti hari tanpa sambel *halaaah lebay 😀

Dulu waktu pertama kali saya mengenal jaringan komputer, tools yang paling sering saya pakai adalah Angry IP Scanner  , kenapa? karena pada saat itu untuk melihat komputer mana saja yang terkoneksi di dalam jaringan paling mudah ya pake Angry IP Scanner, tinggal klik then wait n see 😀

Dengan adanya Nmap, scanning jaringan menjadi lebih mudah dan tidak membutuhkan tools yang banyak. Penggunaan Nmap bisa pilih Zenmap yaitu Nmap GUI dengan tampilan yang cukup mudah dimengerti dan seperti biasa via konsol.

Saya saat ini menggunakan Nmap versi 5.51  #06Juni2011

Beberapa perintah Nmap yang sering saya gunakan: 

*keterangan: target yg digunakan adalah scanme.insecure.org (memang disediakan oleh Fyodor pembuat Nmap buat testing Nmap).

1. nmap -sP scanme.insecure.org

Perintah -sP (saat ini disebut -sn) diatas adalah untuk melakukan Ping scan saja sehingga prosesnya cepat *sebagai ganti dari Angry IP Scanner 😀

Ada berbagai macam teknik scan, diantaranya adalah sebagai berikut:

Untuk perintah -b (FTP bounce scan) perlu ditambahkan line “username:password@server:port”. perintah ini digunakan jika ditemukan PC bertindak sebagai FTP server, kita bisa melakukan scanning target lain via PC tersebut (semacam makelar gitu hehe) sehingga target hanya mengerti kalau sedang dilakukan scanning oleh PC tersebut….padahal bukan 😛

*tapi ingat kita harus tahu username dan password FTP tersebut (atau bikin FTP server sendiri).

Dan ada berbagai macam seperti dapat dilihat diatas, misal Xmas scans, Zombie scan, Maimon scan dll *bisa dicari sendiri di mbah google 😀

2. nmap -Pn scanme.insecure.org

Perintah -Pn digunakan jika ada sebuah PC yang tidak dapat dilakukan scanning biasa (biasanya karena memiliki firewall yang menolak ICMP)

Sebelum kita lanjutkan, perlu diketahui ada 6 (enam) kondisi/state yang ditunjukkan oleh Nmap ketika melakukan port scanning: open, closed, filtered, unfiltered, open|filtered dan closed|filtered

Gmn?? cukup membuat mata suram kan hehe. Dari data diatas dapat dilihat bahwa:

– OS yang digunakan website scanme.insecure.org adalah Linux, kemungkinan Debian atau Ubuntu
– Adanya port 22 (SSH) lengkap dengan kuncinya, untuk 1024 bit menggunakan enkripsi DSA sedangkan yang 2048 menggunakan RSA
– Adanya port 80 (http) yang menggunakan Apache versi 2.2.14
– Jarak antara kos-an saya dengan website tersebut adalah 15 hop 😀

ZENMAP

Lebih mudahnya sih menggunakan Nmap yang dilengkapi dengan GUI yang cukup mudah digunakan, namanya Zenmap. biasanya telah menjadi satu paket dengan installer Nmap.

Di Zenmap tinggal masukan alamat IP nya kemudian pilih profile yang ingin digunakan, misal pada gambar adalah “Slow comprehensive scan“.

Dengan profile tersebut maka Nmap digunakan secara menyeluruh atau all-out sehingga hasil scan-nya pun akan banyak sekali (berlembar-lembar halaman) *biasanya sukses membuat saya ingin tidur @_@

Contohnya:

Mumet kan??
Tetapi setidaknya kita jadi tahu semua jenis enkripsi yang digunakan oleh port 22 (SSH), AS origin dari BGP-nya, banner dari beberapa port yang ada, beberapa status dari protokol HTTP, tidak ditemukan malware pada website tersebut dan beberapa hal lainnya.

Setelah itu hasil scan dapat disimpan dalam bentuk .XML atau .nmap *fiuuh T_T

Beberapa teknik untuk menghindari Firewall atau IDS dan spoofing:

Yang pernah saya pakai adalah:

  • Perintah -f,  karena kebanyakan jaringan menggunakan ethernet maka MTU (Maximum Transmission Unit) yang dapat digunakan adalah 1500.
  • Perintah -D, contoh penggunaannya adalah <IP decoy1>,<IP decoy2>,ME (IP kita), RND (random). tujuannya agar target kesulitan untuk menentukan siapa yang sedang melakukan scanning.
  • Perintah -S, adalah melakukan spoofing terhadap alamat IP milik PC lain sehingga seakan-akan PC lain tersebut yang melakukan scanning (mirip dengan FTP bounce scan).
  • Perintah –spoof-mac yang digunakan untuk malakukan spoofing mac-address
  • Untuk perintah yang lain bisa dicoba sendiri, saya sendiri belum pernah mencobanya…

Note: Teknik scan diatas terlalu “ramai” di dalam jaringan, sehingga aplikasi monitoring jaringan seperti Wireshark dapat dengan mudah mengenali teknik-teknik scan diatas. 

Tips dan Trik:

Karena teknik diatas dapat menarik perhatian admin jaringan atau perangkat security, maka ada satu cara yang saya pernah gunakan untuk melakukan scanning tanpa banyak “cincong” 😀

nmap –script=broadcast “target IP”

Yup! caranya adalah menggunakan script (broadcast) yang bisa dilihat lebih lengkap di folder /nmap/scripts/
Karena semua PC/host yang ada dijaringan selalu broadcast (A.B.C.255) terhadap switch/router yang ada, maka teknik ini cukup pasif dalam artian tidak membuat “ramai” jaringan karena hanya mengambil data broadcast saja. Tetapi masih saja menimbulkan sedikit “riak” dalam jaringan (walaupun agak susah untuk dilihat).

Kalau ingin yang lebih pasif lagi ya gunakan saja Wireshark atau p0f 😛

Penggunaan scripts yang dibuat dari bahasa Lua ini cukup beragam, beberapa diantaranya yang pernah saya gunakan adalah:

nmap –script=smb-check-vulns “target IP”

Script ini saya gunakan untuk memeriksa apakah port SMB target telah dipatch dengan MS08-67 dan terlindungi oleh firewall. seperti kita tahu bahwa Conficker menggunakan port ini untuk menyebar.
Dari data diatas dapat dilihat bahwa PC target belum dipatch (likely vulnerable) tetapi tidak terinfeksi oleh Conficker (likely clean), kemungkinan ada Firewall dari antivirus (check disabled).

nmap –script=stuxnet-detect “target IP”

Kalau yang satu ini sangat terkenal akhir-akhir ini karena malware ini adalah bukti nyata adanya “Cyber-War” antar negara.

Dan masih banyak scripts lainnya….

Banyaknya scripts di Nmap membuat tools ini dapat menggantikan beberapa fungsi dari Nessus, ketika Nessus tidak dapat dioperasikan pada beberapa kondisi tertentu.

Sejak versi 5, Nmap telah banyak mengalami kemajuan, bisa dilihat disini. Beberapa tambahannya adalah adanya tools NcatNdiff dan Script .NSE.

  • Ncat adalah tools yang dapat digunakan untuk melakukan remote terhadap PC (bisa digunakan untuk backdoor).
  • Ndiff adalah tools yang digunakan untuk membandingkan hasil scan terhadap target/host yang sama.
  • Script .NSE adalah scripts yang telah saya sebutkan sebelumnya, dengan adanya scripts yang dapat dibuat oleh siapa saja, maka hampir semua pengguna Nmap dapat berbagi scripts yang mereka buat. hal ini dapat membuat Nmap semakin kaya fitur 😀

Silahkan diexplore lebih jauh lagi…………………… 😀

PERINGATAN!
Gunakan Nmap untuk jaringan yang dimiliki sendiri atau atas ijin pemilik jika target adalah milik orang lain, apalagi IP saya yang tidak bisa apa-apa ini…ampuun gan! 😀
untuk latihan silahkan menggunakan scanme.insecure.org

Semoga sedikit tulisan saya mengenai tips dan trik Nmap dapat bermanfaat.

iKONs

Sumber:

Untuk lebih jelas dan lengkapnya bisa dibaca disini