Arsip Blog

Jumat, 30 Oktober 2015

Scan IP menggunakan NMAP pada Kali Linux

Nmap (“Network Mapper”) adalah sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Nmap menggunakan paket IP raw untuk mendeteksi host yang terhubung dengan jaringan dilengkapi dengan layanan (nama aplikasi dan versi) yang diberikan, sistem operasi (dan versi), apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya.
Output Nmap adalah sebuah daftar target host yang diperiksa dan informasi tambahan sesuai dengan opsi yang digunakan. Berikut adalah beberapa informasi tambahan yang menarik untuk ditelaah :
  1. Nomor port
  2. Nama layanan
  3. Status port : terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered).
  4. Nama reverse DNS
  5. Prakiraan sistem operasi
  6. Jenis device, dan
  7. Alamat MAC.
Pada kali ini digunakan aplikasi Nmap yang merupakan fitur dari Kali Linux. Pastikan komputer yang digunakan terkoneksi dengan jaringan yang dituju dengan melihat dan menset konfigurasi jaringan dari komputer untuk jaringan 192.168.1.0/25
Karena menggunakan Kali Linux pada mesin virtual, dengan pengaturan jaringan ter-bridge pada mesin  virtual, IP pada windows OS berbeda dengan IP pada Kali Linux. Sebagai contoh, IP pada windows diset  pada 192.168.1.13 melalui GUI pengaturan jaringan  dan IP pada Kali Linux diset pada 192.168.1.63 dengan perintah ifconfig eth0 192.168.1.63 netmask 255.255.255.128 (user root).

1
Cara yang paling sederhana untuk mengetahui apakah sebuah komputer atau host aktif atau tidak aktif adalah dengan menggunakan perintah ping sebagai berikut: dicontohkan tes ping ke 192.168.1.52
2
Secara visual, terlihat komputer terkoneksi pada jaringan komputer lokal 192.168.1.0/25
3
Pada jaringan yang terkoneksi, siap dilakukan port scanning dengan perintah pada nmap dengan format sebagai berikut: “nmap <option> <target>” Untuk optionnya, silakan gunakan perintah : “nmap –help” Pada kali ini, dicobakan pada jaringan wi-fi pasca Fakultas Teknik UNP Padang, dengan terlebih dahulu menset pada pengaturan mesin virtual untuk mengenable jaringan wi-fi adapter secara ter-bridge dan memastikan Kali Linux terkoneksi pada jaringan. Perintah yang dipakai adalah perintah berikut ini :
TCP SYN Scan -sS
Teknik ini dikenal sebagai half-opening scanning karena suatu koneksi penuh tidak sampai terbentuk. Suatu paket SYN dikirimkan ke port host target. Bila SYN/ACK diterima dari port host target, maka Anda dapat mengambil kesimpulan bahwa port tersebut dalam status listening. Jika RST/ACK Anda terima, biasanya menunjukkan bahwa port tersebut tidak listening. Suatu RST/ACK akan dikirim oleh mesin yang melakukan scanning sehingga koneksi penuh tidak akan terbentuk. Teknik ini bersifat siluman dibandingkan dengan TCP koneksi penuh dan tidak akan tercatat pada log host target.
Aplikasi Nmap pada Kali Linux
4b
Kali Linux terkoneksi pada Jaringan Pasca FT_UNP, dengan terlebih dahulu terhubung via windows. Dua gambar berikut menunjukkan koneksi pada windows  dan Koneksi pada Kali Linux5b
Menjalankan scanning port Nmap, dengan perintah: nmap -sS -O 192.168.197.64/26
4b
Hasil Port Scanning Terlihat bahwa Nmap telah dilakukan, menemukan bahwa jaringan tersedia untuk sebanyak 64 alamat IP, dengan 54 hosts up setelah scanning selama 2030.61 detik.
4b
Salah satu hasil scanning pada IP tertentu ialah sebagai berikut :
Nmap scan report for 192.168.197.102 
Host is up (0.00066s latency).
Not shown: 990 closed ports
PORT      STATE SERVICE
135/tcp   open  msrpc
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds
49152/tcp open  unknown
49153/tcp open  unknown
49154/tcp open  unknown
49155/tcp open  unknown
49156/tcp open  unknown
49157/tcp open  unknown
49158/tcp open  unknown
MAC Address: 74:2F:68:37:E7:6C (Azurewave Technologies)
Device type: general purpose
Running (JUST GUESSING): Microsoft Windows 7|2008|2012|Vista|Longhorn (98%)
OS CPE: cpe:/o:microsoft:windows_7::- cpe:/o:microsoft:windows_7::sp1 cpe:/o:microsoft:windows_
server_2008::sp1 cpe:/o:microsoft:windows_8 cpe:/o:microsoft:windows_2012 cpe:/o:microsoft:wind
ows_vista cpe:/o:microsoft:windows
Aggressive OS guesses: Microsoft Windows 7 SP0 – SP1, Windows Server 2008 SP1, or Windows 8 (98%),
Microsoft Windows 7 or Windows Server 2008 R2 (97%), Microsoft Windows Server 2008 SP2 (97%),
Microsoft Windows 7 or Windows Server 2012 (96%), Microsoft Windows 7 Ultimate (96%),
Microsoft Windows Server 2008 (95%), Microsoft Windows 7 or Windows Server 2008 (95%),
Microsoft Windows Server 2008 R2 (95%), Microsoft Windows Vista or Windows 7 SP1 (95%),
Microsoft Windows 7 SP0 – SP1 or Windows Server 2008 (95%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop


Tidak ada komentar:

Posting Komentar