Senin, 04 Januari 2016

INFORMATION GATHERING WITH NMAP


Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Tools dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan.

Kemampuan Nmap:

  • Mengumpulkan informasi setiap host atau komputer yang hidup (life) pada jaringan lokal
  • Mengumpulkan informasi setiap ipaddress pada jaringan lokal
  • Mengumpulkan informasi setiap sistem operasi pada host maupun seluruh host pada target jaringan
  • Menemukan setiap port yang terbuka dari host target
  • Menemukan adanya infeksi dari virus maupun malware
  • Mengumpulkan informasi mengenai layanan-layanan (service) pada host target dan server pada jaringan target.

Cara Menggunakan NMAP

  • Memeriksa port yang terbuka
         nmap<host/IP target>
  • Memeriksa spesifik port pada mesin target
         nmap -p <host/IP target>
  • Memeriksa service yang berjalan pada port
        nmap – sV <host/IP target>
  •  Memeriksa port mesin target dalam 1 segmen jaringan
         nmap <host/IP target>
  •  Mengidentifikasi sistem operasi mesin
          nmap -O <host/IP target>
  •  Firewall untuk packets fragments
        Dengan cara ini akan membuat nmap mengirim paket data menggunakan tiny fragmented IP packets.opsi ini akan membantu anda melewati berbagai filtered, IDS/IPS. Brikut perintahnya
nmap -f site.com 
  • Scanning firewall
       Berguna untuk  mendeteksi kelemahan firewall pada sistem target
TCP Null Scan akan menipu firewall untuk memberikan respon ,dalam kondisi TCP flag header adalah nol (null) Berikut perintahnya


nmap -sN 192.168.2.1[/text] 

0 komentar:

Posting Komentar