Oct 2, 2024
sysbraykr.com news -N map (Network Mapper) adalah salah satu alat paling kuat dan serbaguna untuk pemindaian jaringan, pengecekan perangkat, serta identifikasi port yang terbuka. Alat ini tidak hanya dapat mendeteksi port yang terbuka, tetapi juga dapat memberikan informasi tentang sistem operasi, layanan, dan perangkat yang berjalan di node jaringan. Selain itu, fungsionalitas Nmap dapat diperluas melalui plugin yang ditulis dalam Lua, yang menambahkan lebih banyak kemampuan untuk pemindaian jaringan secara mendalam.
Dalam artikel ini, kita akan membahas penggunaan Nmap secara mendalam, termasuk berbagai jenis pemindaian, opsi-opsi penting, serta beberapa strategi untuk menghindari deteksi oleh firewall atau Intrusion Detection System (IDS).
1. Pemindaian Dasar: Mencari Host yang Aktif
Langkah pertama dalam pemindaian jaringan adalah mencari host yang aktif di jaringan lokal. Ini dilakukan untuk menemukan perangkat atau sistem yang merespons ping atau memiliki port yang terbuka. Pemindaian ini tidak melakukan pengecekan port, hanya mencari host yang hidup di subnet.
Contoh perintah Nmap untuk pemindaian subnet dasar:nmap -sn 192.168.140.0/24
Penjelasan:-sn
: Melakukan ping scan (hanya mencari host aktif tanpa memindai port).192.168.140.0/24
: Memindai subnet /24, yaitu semua IP dalam rentang 192.168.140.0 hingga 192.168.140.255.
Hasil dari perintah ini akan menampilkan daftar host yang merespons di subnet tersebut.
2. Pemindaian SYN: Memindai Semua Port TCP
Pemindaian SYN adalah metode pemindaian yang sangat efisien dan sering kali lebih “sunyi” dibandingkan TCP Connect Scan, karena tidak menyelesaikan seluruh koneksi TCP (hanya SYN-ACK). Pemindaian ini bisa digunakan untuk mencari port yang terbuka di host tertentu, serta mengidentifikasi sistem operasi dan layanan yang berjalan.
Contoh pemindaian SYN dengan Nmap:nmap -sS -A -p- -T4 192.168.140.129 -oN result.txt
Penjelasan:-sS
: SYN Scan, metode pemindaian yang lebih sunyi untuk menghindari deteksi oleh firewall atau IDS.-A
: Melakukan deteksi OS, versi layanan, dan traceroute.-p-
: Memindai semua port TCP (dari 1 hingga 65535).-T4
: Meningkatkan kecepatan pemindaian, meskipun lebih agresif dan berisiko terdeteksi.192.168.140.129
: Alamat IP dari target.-oN result.txt
: Menyimpan hasil pemindaian ke dalam file teks bernama result.txt.
Catatan: Menggunakan opsi -A
dan -T4
tergolong agresif, sehingga pemindaian ini lebih mungkin terdeteksi oleh perangkat keamanan jaringan.
3. Pemindaian UDP: Memindai Semua Port UDP
Selain TCP, pemindaian port UDP juga penting, terutama untuk mendeteksi layanan yang berjalan di port UDP seperti DNS atau DHCP. Pemindaian UDP lebih kompleks dan lambat karena UDP tidak menggunakan proses “handshake” seperti TCP.
Contoh perintah untuk memindai port UDP:nmap -sU -A -p- -T4 192.168.140.129 -oN result.txt
Penjelasan:-sU
: UDP Scan, digunakan untuk memindai port UDP yang terbuka.-A
: Melakukan deteksi OS dan layanan.-p-
: Memindai semua port UDP (dari 1 hingga 65535).-T4
: Pemindaian agresif untuk mempercepat proses.-oN result.txt
: Menyimpan hasil ke dalam file teks.
Pemindaian UDP sering kali lebih lambat karena sifat protokolnya yang tidak mengonfirmasi penerimaan paket, jadi penting untuk memperhatikan performa jaringan saat menggunakan pemindaian ini.
4. Pemindaian Port Tertentu: Mencari Web Server di Jaringan
Untuk skenario di mana Anda ingin mencari web server di jaringan lokal, Anda bisa fokus pada port 80 (HTTP) dan 443 (HTTPS). Pemindaian ini berguna untuk mencari perangkat atau server yang menjalankan layanan web.
Contoh pemindaian untuk menemukan web server:nmap -sS -p 80,443 192.168.0.1/24
Penjelasan:-sS
: SYN Scan, lebih sunyi dibanding TCP Connect Scan.-p 80,443
: Memindai hanya port 80 dan 443 (HTTP dan HTTPS).192.168.0.1/24
: Rentang subnet untuk pemindaian, memindai dari 192.168.0.1 hingga 192.168.0.255.
5. Identifikasi Layanan dan Versi Web Server
Setelah menemukan web server yang aktif, langkah selanjutnya adalah mengidentifikasi versi layanan yang berjalan pada port tersebut. Ini berguna untuk mengetahui apakah ada kerentanan yang bisa dieksploitasi berdasarkan versi layanan yang ditemukan.
Contoh perintah untuk identifikasi versi layanan:nmap -sV -p 80,443 192.168.0.100
Penjelasan:-sV
: Melakukan identifikasi versi layanan yang berjalan pada port
.-p 80,443
: Memindai port 80 dan 443 di alamat IP 192.168.0.100.
Ini akan memberikan informasi detail tentang versi web server yang berjalan (misalnya, Apache 2.4.49).
6. Strategi untuk Menghindari Deteksi oleh IDS/IPS
Saat melakukan pemindaian di jaringan yang dilindungi oleh IDS atau IPS, penting untuk menggunakan teknik yang lebih sunyi agar pemindaian tidak terdeteksi. Beberapa strategi untuk menghindari deteksi termasuk:
ACK Scan: Menggunakan ACK packet untuk mengecoh IDS dan memeriksa apakah firewall memfilter paket.nmap -sA 192.168.0.1
Fragmentasi Paket: Memecah paket menjadi fragmen yang lebih kecil untuk menghindari deteksi oleh IDS.nmap -f 192.168.0.1
Modifikasi MTU: Bermain dengan ukuran MTU untuk mengubah ukuran paket.nmap --mtu 24 192.168.0.1
Penambahan Data Acak: Menambahkan byte acak ke dalam paket untuk membuat pola lalu lintas lebih sulit dideteksi.nmap --data-length 16 192.168.0.1
Sumber Port yang Ditentukan: Memaksa Nmap menggunakan port sumber tertentu, seperti 80, untuk mengecoh firewall.nmap --source-port 80 192.168.0.1
Teknik-teknik ini membantu menghindari deteksi oleh sistem keamanan, tetapi perlu diingat bahwa pemindaian yang terlalu agresif masih bisa memicu alarm di jaringan target.
7. Contoh Kasus: Pemindaian untuk SSH dan Web Server
Sebagai contoh, katakanlah kita tertarik memindai jaringan untuk menemukan perangkat yang menjalankan layanan SSH (port 22) dan web server (port 80). Pemindaian seperti ini bisa dimulai dengan perintah berikut:nmap -p 22,80