Jumat, 23 September 2016

Blog TKJ

      Cara Penggunaan Nmap





1.        Cara Nmap melakukan TCP SCAN dengan perintah :


         a.       –sA (ACK scan)






                Gunakan ACK scan untuk memetakan aturan firewall. Dapat membantu menentukan apakah firewall itu merupakan simple packet filter yang membolehkan hanya koneksi-koneksi tertentu (koneksi dengan bit set ACK) atau suatu firewall yang menjalankan advance packet filtering.


b.        -sF (FIN scan)


                Teknik ini hanya dapat dipakai pada stack TCP/IP berbasis UNIX. Teknik ini mengirim suatu paket FIN ke port sasaran. FIN scan dapat membedakan port "tertutup" dan port "terbuka | filtered" pada beberapa sistem.  



c.       -sM (Maimon scan)


                Teknik ini akan mengirimkan FIN dan ACK. Terhadap beberapa sistem BSD beserta turunannya dapat membedakan antara port "tertutup" dan port "terbuka | filtered".



d.       -sN (Null scan)


               Teknik ini membuat off semua flag. Null scan dapat membedakan port "tertutup" dan port "terbuka| filtered" pada beberapa sistem.




e.       -sS (TCP SYN scan)


                SYN Scan adalah teknik yang paling popular dan merupkan scan default dari nmap. Teknik ini tidak menggunakan 3 way hanshae secara lengkap, maka dari itu sering diset half open scanning. Bila SYN/ACK diterima dari port sasaran, kita dapat mengambil kesimpulan bahwa port itu berada dalam status LISTENING. Teknik ini tidak membuat koneksi penuh, maka tidak akan terdeteksi dan tidak tercatat pada log jaringan.



f.       -sT (TCP connect scan)


                Jenis scan ini konek ke port sasaran dan menyelesaikan three-way handshake (SYN, SYN/ACK, dan ACK). Scan jenis ini mudah terdeteksi oleh sistem sasaran.



g.       -sW (Window scan)


                Teknik ini dapat mendeteksi port-port terbuka maupun terfilter/tidak terfilter pada sistem sistem tertentu (sebagai contoh, AIX dan FreeBSD) sehubungan dengan anomali dari ukuran windows TCP yang dilaporkan.




h.       -sX (Xmas Tree scan)
                

               
                 Teknik ini mengirimkan suatu paket FIN, URG, dan PUSH ke port sasaran. Berdasarkan RFC 793, sistem sasaran akan mengembalikan suatu RST untuk semua port yang tertutup.




2.       NON-TCP

a.       -sU (UDP scan)


                   UDP port scan. UDP pada umumnya lebih lambat dan lebih sulit untuk memindai dari TCP, dan sering diabaikan oleh auditor keamanan.



b.       -sO (IP scan protokol)


                    Scan IP protokol (TCP, ICMP, IGMP, dll) untuk menemukan layanan yang didukung oleh mesin target.



c.       -sL (Scan List)


                    Hanya daftar mana yang akan dipindai (dengan nama reverse DNS jika tersedia).



d.       -sP (Ping pemindaian)


                    Hanya melakukan ping scan (host discovery), maka mencetak host yang menanggapi.



3.    SCAN OPTION

a.       -A (Enable all advanced/aggressive options)


                    Merupakan TCP scan dengan mengakrifkan semua opsi yang ada, deteksi OS (-O), deteksi versi (-sV), script scanning (-sC), dan traceroute (- traceroute).



b.       -O (Operating system detection)


                     Mendeteksi hanya sistem operasi saja.



c.       -sV (Version detection)


                   Untuk menemukan versi dari layanan tertentu dari suatu host.



d.       -sI (Idle Scan (Zombie)


                   Paket spoofing yang dikirimkan sehingga target tidak mengetahui. Inputan ini
harus diiringi dengan –sl.



e.       -b (FTP bounce attack)


                  Menggunakan layanan server FTP untuk scan port host lain dengan mengirimkan file ke setiap port yang menarik dari sebuah host target.



4.       Ping Options

a.       -PN (Don't ping before scanning)

                 Jangan memeriksa target sebelum scanning. Scan setiap target yang terdaftar.




b.       -PB (Default ping type)


                Kirim probe ICMP ping dan probe ACK untuk melihat apakah target yang up (seperti-PE-PA).




c.       -PA (ACK ping)


                Kirim satu ACK atau lebih untuk memeriksa target. Berikan daftar port atau memakai port default. Contoh masukan: 22,53,80.




d.       -PS (SYN ping)


                Mengirim satu atau lebih probe SYN untuk memeriksa target. Berikan daftar port atau memakai port default. Contoh masukan: 22,53,80.



e.       -PU (UDP probe)


              Mengirim satu atau lebih probe UDP untuk memeriksa target. Berikan daftar port atau memakai port default.



f.       -PO (IPProto probe)


            Mengirim satu atau lebih probe protokol IP raw untuk memeriksa target. Berikan daftar port atau memakai port default.



     Sekian dan Terima Kasih