Jumat, 11 Januari 2008

Scanning dengan Nmap

Nmap adalah Tool untuk eksplorasi jaringan. Merupakan salah satu tool andalan yang sering digunakan oleh Administrator Jaringan, Pen-Test (IT Developer yg dibayar untuk mencari Hole pada System Jaringan) serta Attacker. Tool ini digunakan sebagaimana namanya yaitu Penjelajah System Jaringan (Network Mapper, Network Exploration Tool). Dengan Nmap kamu bisa melakukan Probing (probe) keseluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Buka saja hanya itu tapi juga mencampur fingerprinting (Banner Grap) yang bisa membandingkan dan memberikan estimasi akan apa jenis Sistem Operasi (OS) target. Ok tanpa basa basi kita langsung ja coba langsung. Misalkan saja kita cari target buat coba-coba,misalkan saja kita mengambil target:

Ø www.nasa.gov

Ø www.presidenri.go.id

kita cek satu persatu:

………………………………………………………………………………………………..

C:\Documents and Settings\Info202>nmap -v -sS -sV -O -v www.nasa.gov



Starting Nmap 4.22SOC2 ( http://insecure.org ) at 2007-10-03 18:33 SE Asi

ard Time

Warning: Hostname www.nasa.gov resolves to 2 IPs. Using 125.160.16.11.

Initiating Parallel DNS resolution of 1 host. at 18:33

Completed Parallel DNS resolution of 1 host. at 18:33, 0.05s elapsed

Initiating SYN Stealth Scan at 18:33

Scanning 11.subnet125-160-16.akamai.telkom.net.id (125.160.16.11) [1705 p

Discovered open port 443/tcp on 125.160.16.11

Discovered open port 22/tcp on 125.160.16.11

Discovered open port 80/tcp on 125.160.16.11

Discovered open port 500/tcp on 125.160.16.11

Completed SYN Stealth Scan at 18:34, 44.80s elapsed (1705 total ports)

Initiating Service scan at 18:34

Scanning 4 services on 11.subnet125-160-16.akamai.telkom.net.id (125.160.

Completed Service scan at 18:34, 6.47s elapsed (4 services on 1 host)

Initiating OS detection (try #1) against 11.subnet125-160-16.akamai.telko

d (125.160.16.11)

SCRIPT ENGINE: Initiating script scanning.

Initiating SCRIPT ENGINE at 18:34

Completed SCRIPT ENGINE at 18:34, 0.17s elapsed

Host 11.subnet125-160-16.akamai.telkom.net.id (125.160.16.11) appears to

.. good.

Interesting ports on 11.subnet125-160-16.akamai.telkom.net.id (125.160.16

Not shown: 1586 closed ports, 115 filtered ports

PORT STATE SERVICE VERSION

22/tcp open ssh Akamai SSH Server-VII (protocol 1.99)

80/tcp open http AkamaiGHost (Akamai's HTTP Acceleration/Mirror serv

443/tcp open ssl OpenSSL

500/tcp open ssh Akamai SSH Server-VII (protocol 1.99)

Device type: general purpose

Running: Linux 2.6.X

OS details: Linux 2.6.8

OS Fingerprint:

OS:SCAN(V=4.22SOC2%D=10/3%OT=22%CT=1%CU=%PV=N%G=N%TM=47037E59%P=i686-pc-w

OS:dows-windows)SEQ(SP=C3%GCD=1%ISR=C9%TI=Z%TS=A)OPS(O1=M5B4ST11NW0%O2=M5

OS:ST11NW0%O3=M5B4NNT11NW0%O4=M5B4ST11NW0%O5=M5B4ST11NW0%O6=M5B4ST11)WIN(

OS:=16A0%W2=16A0%W3=16A0%W4=16A0%W5=16A0%W6=16A0)ECN(R=Y%DF=Y%TG=40%W=16D

OS:O=M5B4NNSNW0%CC=N%Q=)T1(R=Y%DF=Y%TG=40%S=O%A=S+%F=AS%RD=0%Q=)T2(R=N)T3

OS:=Y%DF=Y%TG=40%W=16A0%S=O%A=S+%F=AS%O=M5B4ST11NW0%RD=0%Q=)T4(R=Y%DF=Y%T

OS:40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%TG=40%W=0%S=Z%A=S+%F=AR%O=%R

OS:0%Q=)T6(R=Y%DF=Y%TG=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%DF=Y%TG=40%W=

OS:S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=N)IE(R=N)



Uptime: 22.143 days (since Tue Sep 11 15:08:51 2007)

TCP Sequence Prediction: Difficulty=195 (Good luck!)

IPID Sequence Generation: All zeros



Read data files from: C:\Program Files\Nmap

OS and Service detection performed. Please report any incorrect results a

//insecure.org/nmap/submit/ .

Nmap finished: 1 IP address (1 host up) scanned in 57.203 seconds

Raw packets sent: 2265 (101.968KB) | Rcvd: 1716 (79.432KB)



………………………………………………………………………………………………..



C:\Documents and Settings\Info202>nmap -v -sS -sV -O -v www.presidenri.go.id



Starting Nmap 4.22SOC2 ( http://insecure.org ) at 2007-10-03 18:35 SE Asia Stand

ard Time

Read data files from: C:\Program Files\Nmap

Note: Host seems down. If it is really up, but blocking our ping probes, try -P0



Nmap finished: 1 IP address (0 hosts up) scanned in 4.344 seconds

Raw packets sent: 4 (136B) | Rcvd: 0 (0B)



………………………………………………………………………………………………..

Ok kalo kurang tau apa gunanya,baiklah saya kan coba terangkan sedikit, Ada beberapa tipe scan yang sering digunakan untuk melihat port nama saja yang terbuka dari ribuan port; beberapa perintah yang ada seperti, -sT, -sF, -sR dsb. Yang sering saya gunakan adalah:



-sS - TCP SYN scan: teknik ini kadang di sebut “half-open” scanning, karena anda tidak membuka penuh hubungan TCP. Jika di responds dengan SYN|ACK maka port berarti terbuka. Bila responds berupa RST menunjukan servis tidak jalan. Pada saat SYN|ACK di terima, nmap akan meresponds dengan RST. Dengan teknik ini, sedikit situs yang akan mencatat scanning yang dilakukan. Hal ini di sebut stealth scannning.



Ada banyak option yang mengatur cara kerja nmap, beberapa yang sering saya gunakan misalnya:



-P0 – tidak melakukan ping ke target, untuk menghindari kita terlihat oleh target.



-f - menggunakan potongan paket kecil-kecil (fragmented) agar sulit di deteksi oleh software pendeteksi penyusup.



-v – verbose mode, untuk melihat hasil antara proses scan pada layar.



-O – mencoba menebak sistem operasi yang digunakan oleh mesin target.



Setelah paham,maka secara otomatis pasti kita paham dengan 2 kasus diatas,dimana (dari sudut pandang nmap ^_^) ternyata web kita lebih unggul…. Hehe…..

Ini terlihat dari hasil keluaran nmap dimana pada nasa nmap bekerja dengan baik dengan memberikan informasi yang lengkap….termasuk OS nya….

Kayaknya itu saja yang bias saya contohkan….

Tapi buat oleh-oleh coba deh perintah ini: nmap -T 5 -M 1000 -sT (ip sasaran)

Keterangannya? Cari sendiri dech….tapi yang jelas perintah ini akan bikin crash server,apabila server itu berbasis windows Xp…..