Search
 
 

Display results as :
 


Rechercher Advanced Search

Top posters
agoenk (2095)
 
viyan_cs (1036)
 
b-joe (749)
 
ieyaz_Chuit (725)
 
Zell Aristocrats (667)
 
jun43d1 (638)
 
Hetro_fabio (314)
 
twinkblack (265)
 
suzee_tkj2 (237)
 
harmoko (184)
 

December 2016
MonTueWedThuFriSatSun
   1234
567891011
12131415161718
19202122232425
262728293031 

Calendar Calendar

Affiliates
tkjpower.multiply.com
 

scan port menggunakan nmap

View previous topic View next topic Go down

scan port menggunakan nmap

Post by viyan_cs on Wed Mar 24, 2010 9:39 am

Nmap (Network Mapper) adalah sebuah program open source yang berguna
untuk mengesksplorasi jaringan. Nmap didesain untuk dapat melakukan scan jaringan
yang besar, juga dapat digunakan untuk melakukan scan host tunggal. Nmap
menggunakan paket IP untuk menentukan host-host yang aktif dalam suatu jaringan,
port-port yang terbuka, sistem operasi yang dipunyai, tipe firewall yang dipakai, dll.
Keunggulan-keunggulan yang dimiliki oleh Nmap:
• Powerful
Nmap dapat digunakan untuk men-scan jaringan yang besar
• Portable
Nmap dapat berjalan di berbagai macam sistem operasi seperti Linux, Windows,
FreeBSD, OpenBSD, Solaris, dll
• Mudah untuk digunakan
• Free
• Mempunyai dokumentasi yang baik

instalasi Nmap
Program Nmap dapat diperoleh secara gratis dengan cara mendownloadnya
pada situs www.Nmap.org
Nama file yang didapatkan adalah Nmap-3.30.tar.gz. kebetulan saya pake linux,and juga bisa download versi winddowsnya File dalam bentuk ini
tidak dapat langsung diinstall, untuk dapat menginstalnya file ini harus
didecompreesed terlebih dahulu. Perintah yang digunakan untuk mendecompreesed
file tersebut adalah gunzip, jadi untuk mendecompreesed file Nmap-3.30.tar.gz
digunakan perintah seperti berikut:
Code:
[root@localhost root]#gunzip Nmap-3.30.tar.gz
Setelah perintah tersebut diberikan maka file Nmap-3.30.tar.gz akan berubah
menjadi Nmap-3.30.tar , bentuk file ini juga masih belum dapat digunakan, untuk
dapat menggunakannya harus diketikkan perintah seperti berikut:
Code:
[root@localhost root]#tar xvf Nmap-
Setelah perintah tersebut diketikkan maka semua file (biasanya dibuat dalam
satu folder, dalam hal ini folder Nmap-3.30) sudah dapat diakses, untuk menginstall
program Nmap, harus diketikkan perintah berikut pada folder Nmap-3.30:
Code:
[root@localhost Nmap-3.30]#./configure
[root@localhost Nmap-3.30]#make
[root@localhost Nmap-3.30]#make install
Apabila tidak bermasalah maka program Nmap sudah dapat dijalankan.
Hal-hal yang Dapat Dilakukan dengan Menggunakan Nmap
Fungsi utama dari Nmap adalah sebagai port scanning, menurut definisinya
scanning adalah kegiatan probe dalam jumlah yang besar dengan menggunakan tool
secara otomatis, dalam hal ini adalah Nmap.
Sebuah scanner sebenarnya adalah scanner untuk port TCP/IP, yaitu sebuah
program yang menyerang port TCP/IP dan servis-servisnya (telnet, ftp, http, dan lain-
lain) dan mencatat respon dari komputer target. Dengan cara ini, user program
scanner dapat memperoleh informasi yang berharga dari host yang menjadi target.
Teknik-teknik yang dapat digunakan untuk men-scan port dari host yang
dituju ada berbagai macam cara, yaitu:

TCP connect() scanning ( -sT )
Adalah teknik yang paling dasar dalam TCP scanning, dengan menggunakan
teknik ini, scanning dilakukan setelah 3-way handshaking terjadi, 3-way
handshaking terjadi setelah melewati proses-proses seperti berikut:
Paket SYN dikirimkan dari terminal yang ingin melakukan scanning ke
terminal tujuan.
Paket SYN|ACK dikirmkan oleh terminal tujuan sebagai balasan dari paket
SYN yang diterimanya.
Paket ACK dikirimkan oleh terminal yang ingin melakukan scanning
sebagai balasan dari paket SYN|ACK yang diterimanya.
Keunggulan dari teknik adalah kecepatannya, teknik ini adalah teknik yang
tercepat untuk men-scan port pada Nmap.
Berikut adalah contoh dari TCP connect () scanning :
Code:
[root@localhost nmap-3.30]# nmap 152.102.20.184 -sT
Starting nmap 3.30
Interesting ports on 152.102.20.184:
(The 1632 ports scanned but not shown below are in state: closed)
Port      State      Service
23/tcp    open        telnet
25/tcp    open        smtp
80/tcp    open        http
135/tcp    open        loc-srv
139/tcp    open        netbios-ssn
443/tcp    open        https
445/tcp    open        microsoft-ds
1025/tcp open NFS-or-IIS
1026/tcp open LSA-or-nterm
1032/tcp open iad3
1723/tcp open pptp
3372/tcp open msdtc
TCP SYN scanning (-sS)
Teknik ini sering disebut sebagai half open scanning, karena dengan teknik ini
tidak dibuka koneksi TCP secara utuh. Paket yang dikirimkan adalah paket TCP
dengan flag SYN diset, apabila port pada target host aktif maka paket dengan flag
SYN|ACK akan dikirimkan dari port target host. Setelah paket dengan flag
SYN|ACK diterima, maka paket dengan flag RST akan dikirim untuk memutuskan
koneksi. Keuntungan utama dari teknik ini adalah sedikitnya host yang mencatat
aktivitas dari taknik scan seperti ini.
Berikut adalah contoh dari TCP SYN scanning :
Code:
[root@localhost nmap-3.30]# nmap 152.102.20.184 -sS
Interesting ports on 152.102.20.184:
(The 1632 ports scanned but not shown below are in state: closed)
Port      State      Service
23/tcp    open        telnet
25/tcp    open        smtp
80/tcp    open        http
135/tcp    open        loc-srv
139/tcp    open        netbios-ssn
443/tcp    open        https
445/tcp    open        microsoft-ds
1025/tcp  open        NFS-or-IIS
1026/tcp  open        LSA-or-nterm
1032/tcp  open        iad3
Nmap run completed -- 1 IP address (1 host up) scanned in 5.714 seconds
TCP FIN scanning (-sF)
Adalah sebuah teknik untuk menscan port pada target host dengan mengirimkan
paket TCP dengan flag FIN diset, apabila port yang dituju terbuka maka paket ini
akan dibiarkan saja, sedangkan apabila port yang dituju tertutup maka port ini
akan membalas paket RST.
Berikut adalah contoh dari TCP SYN scanning :
Code:
[root@localhost Nmap-3.30]#Nmap 10.7.7.3 –sF
 Starting nmap 3.30
Interesting ports on 152.102.20.184:
(The 1632 ports scanned but not shown below are in state: closed)
Port      State      Service
23/tcp    open        telnet
25/tcp    open        smtp
80/tcp    open        http
135/tcp    open        loc-srv
139/tcp    open        netbios-ssn
443/tcp    open        https
445/tcp    open        microsoft-ds
1025/tcp  open        NFS-or-IIS
1026/tcp  open        LSA-or-nterm
1032/tcp  open        iad3
1723/tcp  open        pptp
3372/tcp  open        msdtc
Nmap run completed -- 1 IP address (1 host up) scanned in 5.714 seconds
Nmap juga dapat digunakan untuk mengetahui sistem operasi yang dipakai
oleh target host dengan menggunakan perintah:
Code:
[root@localhost nmap-3.30]# nmap 152.102.20.184 -O
Interesting ports on 152.102.20.184:
(The 1632 ports scanned but not shown below are in state: closed)
Port      State      Service
23/tcp    open        telnet
25/tcp    open        smtp
80/tcp    open        http
135/tcp    open        loc-srv
139/tcp    open        netbios-ssn
443/tcp    open        https
445/tcp    open        microsoft-ds
1025/tcp  open        NFS-or-IIS
1026/tcp  open        LSA-or-nterm
1032/tcp  open        iad3
1723/tcp  open        pptp
3372/tcp  open        msdtc
Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
 OS details: Microsoft Windows Millennium Edition (Me), Win 2000
 profressional or Advanced Server, or WinXP
Nmap juga dapat digunakan untuk melakukan scan lebih dari satu host secara
bersamaan, berikut ini adalah contohnya:
Code:
[root@localhost nmap-3.30]# nmap  152.102.20.157-158 -v -v -O
Host 152.102.20.157 appears to be up ... good.
Initiating SYN Stealth Scan against 152.102.20.157 at 08:35
Adding open port 135/tcp
Adding open port 445/tcp
Adding open port 80/tcp
Adding open port 139/tcp
Adding open port 1029/tcp
Adding open port 1026/tcp
Adding open port 21/tcp
Adding open port 3372/tcp
Adding open port 443/tcp
Adding open port 1025/tcp
The SYN Stealth Scan took 0 seconds to scan 1644 ports.
For OSScan assuming that port 21 is open and port 1 is closed and neither are
firewalled
Interesting ports on 152.102.20.157:
(The 1634 ports scanned but not shown below are in state: closed)
Port      State        Service
21/tcp    open        ftp
80/tcp    open        http
135/tcp    open        loc-srv
139/tcp    open        netbios-ssn
443/tcp    open        https
445/tcp    open        microsoft-ds
1025/tcp  open        NFS-or-IIS
1026/tcp  open        LSA-or-nterm
1029/tcp  open        ms-lsa
3372/tcp  open        msdtc
Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
OS details: Microsoft Windows Millennium Edition (Me), Win 2000 profressional or
Advanced Server, or WinXP
OS Fingerprint:
(None)
TCP Sequence Prediction: Class=random positive increments
                          Difficulty=14018 (Worthy challenge)
TCP ISN Seq. Numbers: 971BEF00 971D151E 971E5401 971F505D 97207012 97220E7C
IPID Sequence Generation: Incremental
Host 152.102.20.158 appears to be up ... good.
Initiating SYN Stealth Scan against 152.102.20.158 at 08:35
Adding open port 135/tcp
Adding open port 445/tcp
Adding open port 80/tcp
Adding open port 139/tcp
Adding open port 1029/tcp
Adding open port 25/tcp
Adding open port 119/tcp
Adding open port 1026/tcp
Adding open port 21/tcp
Adding open port 3372/tcp
Adding open port 443/tcp
Adding open port 1025/tcp
Adding open port 563/tcp
The SYN Stealth Scan took 0 seconds to scan 1644 ports.
For OSScan assuming that port 21 is open and port 1 is closed and neither are
firewalled
Interesting ports on 152.102.20.158:
(The 1631 ports scanned but not shown below are in state: closed)
Port      State      Service
21/tcp    open        ftp
25/tcp    open        smtp
80/tcp    open        http
119/tcp    open        nntp
135/tcp    open        loc-srv
139/tcp    open        netbios-ssn
443/tcp    open        https
445/tcp    open        microsoft-ds
563/tcp    open        snews
1025/tcp  open        NFS-or-IIS
1026/tcp  open        LSA-or-nterm
1029/tcp  open        ms-lsa
3372/tcp  open        msdtc
Device type: general purpose
Running: Microsoft Windows 95/98/ME|NT/2K/XP
OS details: Microsoft Windows Millennium Edition (Me), Win 2000 profressional or
Advanced Server, or WinXP
OS Fingerprint:
(None)
TCP Sequence Prediction: Class=random positive increments
                        Difficulty=15858 (Worthy challenge)
TCP ISN Seq. Numbers: D40BCE8B D40CC35F D40DAE22 D40EF206 D40FF391 D41182B7
IPID Sequence Generation: Incremental
Nmap run completed -- 2 IP addresses (2 hosts up) scanned in 12.992 seconds

semoga dengan kita tahu port yang terbuka serta kelemahan dari port yang terbuka itu kita bisa meminimalisir akan adanya serangan ke jaringan kita..terima kasih
sumber www.nmap.org

viyan_cs
tkj geek
tkj geek

Posts : 1036
Join date : 2009-03-19
Age : 25
Location : bogkids

Back to top Go down

Re: scan port menggunakan nmap

Post by candra_4g on Thu Mar 25, 2010 3:05 pm

ada nmap yang gapake CLI ga?.. pake graphis ada ga?..

candra_4g
newbie tkj
newbie tkj

Posts : 38
Join date : 2010-03-25
Age : 22

Back to top Go down

Re: scan port menggunakan nmap

Post by viyan_cs on Thu Mar 25, 2010 7:08 pm

ada namanya zenmap ini linknya http://nmap.org/zenmap/

viyan_cs
tkj geek
tkj geek

Posts : 1036
Join date : 2009-03-19
Age : 25
Location : bogkids

Back to top Go down

Re: scan port menggunakan nmap

Post by candra_4g on Thu Mar 25, 2010 7:25 pm

matur nuwun mas..

candra_4g
newbie tkj
newbie tkj

Posts : 38
Join date : 2010-03-25
Age : 22

Back to top Go down

Re: scan port menggunakan nmap

Post by viyan_cs on Thu Mar 25, 2010 7:29 pm

candra_4g wrote:matur nuwun mas..
yo sami2..

viyan_cs
tkj geek
tkj geek

Posts : 1036
Join date : 2009-03-19
Age : 25
Location : bogkids

Back to top Go down

Re: scan port menggunakan nmap

Post by gantex on Sun Apr 11, 2010 3:41 pm

nmap di platform win juga ada , ,
Very Happy

gantex
newbie tkj
newbie tkj

Posts : 73
Join date : 2009-03-12

Back to top Go down

Re: scan port menggunakan nmap

Post by Sponsored content Today at 5:25 pm


Sponsored content


Back to top Go down

View previous topic View next topic Back to top

- Similar topics

 
Permissions in this forum:
You cannot reply to topics in this forum