Nmap (“Network Mapper”) merupakan sebuah tool open source
untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa
jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host
tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan
host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi)
apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis
firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya.
Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak
administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin
seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan
monitoring uptime host atau layanan.
Output Nmap adalah sebuah daftar target yang diperiksa,
dengan informasi tambahannya tergantung pada opsi yang digunakan. Hal kunci di
antara informasi itu adalah “tabel port menarik”. Tabel tersebut berisi daftar
angka port dan protokol, nama layanan, dan status. Statusnya adalah terbuka
(open), difilter (filtered), tertutup (closed), atau tidak difilter
(unfiltered). Terbuka berarti bahwa aplikasi pada mesin target sedang
mendengarkan (listening) untuk koneksi/paket pada port tersebut. Difilter berarti
bahwa sebuah firewall, filter, atau penghalang jaringan lainnya memblokir port
sehingga Nmap tidak dapat mengetahui apakah ia terbuka atau tertutup. Tertutup
port tidak memiliki aplikasi yang sedang mendengarkan, meskipun mereka dapat
terbuka kapanpun. Port digolongkan sebagai tidak difilter ketika mereka
menanggapi probe Nmap, namun Nmap tidak dapat menentukan apakah mereka terbuka
atau tertutup. Nmap melaporkan kombinasi status open|filtered dan
closed|filtered ketika ia tidak dapat menentukan status manakah yang
menggambarkan sebuah port. Tabel port mungkin juga menyertakan detil versi
software ketika diminta melakukan pemeriksaan versi. Ketika sebuah pemeriksaan
protokol IP diminta (-sO), Nmap memberikan informasi pada protokol IP yang
didukung alih-alih port-port yang mendengarkan.
Selain tabel port yang menarik, Nmap dapat pula memberikan
informasi lebih lanjut tentang target, termasuk nama reverse DNS, prakiraan
sistem operasi, jenis device, dan alamat MAC.
Pemeriksaan Nmap yang umum ditunjukkan dalam Example 1.
Argumen yang digunakan pada contoh ini hanyalah -A, untuk memeriksa sistem
operasi dan versi, pemeriksaan skrip, dan traceroute; -T4 untuk eksekusi yang
lebih cepat; dan dua buah nama host target.
Example 1. Sebuah gambaran pemeriksaan Nmap
# nmap -A -T4 scanme.nmap.org
Starting Nmap ( http://nmap.org )
Interesting ports on scanme.nmap.org (64.13.134.52):
Not shown: 994 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh
OpenSSH 4.3 (protocol 2.0)
25/tcp closed smtp
53/tcp open domain
ISC BIND 9.3.4
70/tcp closed gopher
80/tcp open http
Apache httpd 2.2.2 ((Fedora))
|_ HTML title: Go ahead and ScanMe!
113/tcp closed auth
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.20-1 (Fedora Core 5)
TRACEROUTE (using port 80/tcp)
HOP RTT ADDRESS
[Cut first seven hops for brevity]
8 10.59
so-4-2-0.mpr3.pao1.us.above.net (64.125.28.142)
9 11.00
metro0.sv.svcolo.com (208.185.168.173)
10 9.93 scanme.nmap.org (64.13.134.52)
Nmap done: 1 IP address (1 host up) scanned in 17.00 seconds
0 comments:
Post a Comment