Searching...
July 17, 2012
Tuesday, July 17, 2012

The Power Of NMAP

Siapa yang tidak kenal dengan tool kondang yang satu ini. Ya, NMAP alias Network Mapper. Umumnya, NMAP digunakan dalam tahap Reconnaissance (Information Gathering). Fungsi NMAP sangat sederhana, yaitu mengumpulkan informasi dari mesin target. Apa saja informasi yang dapat dicari oleh NMAP?



1. NMAP dapat melakukan opening port detection, atau mampu mendeteksi port yang terbuka. NMAP tidak hanya dapat memindai 1-1000 port (default scan setting dari NMAP), melainkan dapat memindai seluruh port mulai dari port 1 sampai 65535.

2. Tidak hanya melakukan deteksi port, NMAP juga mampu melakukan deteksi service. Setiap port yang terbuka, pasti dikendalikan oleh sebuah service. Setiap port memiliki fungsi unik, dan hanya ada 1 service dalam sebuah port yang terbuka. NMAP mampu mengetahui service apa yang mengendalikan sebuah port yang terbuka.

3. Selain itu, NMAP mampu melakukan OS detection. NMAP dapat mendeteksi Service Pack dari komputer yang dipindai, bahkan dapat mendeteksi versi kernel jika komputer target menggunakan OS berbasis UNIX.

Pada tutorial kali ini, saya akan menjelaskan salah satu kelebihan NMAP dalam membypass firewall. Memang TIDAK MUNGKIN kita dapat masuk ke dalam sebuah port jika firewall diaktifkan. Bahkan kita tidak mampu melakukan perintah ping ke komputer target.
1. PING!

Ping adalah cara tercepat untuk melakukan deteksi hidup-tidaknya sebuah komputer. Jika request time out, maka sudah dapat dipastikan IP tersebut tidak aktif. Request time out juga berarti firewall telah diaktifkan oleh komputer target. Kali ini saya akan mencoba melakukan PING request ke komputer target yang telah mengaktifkan firewall-nya.

Command :
root@red-dragon:~# ping 10.10.8.129 -w 10

-w adalah parameter untuk menentukan jumlah packet dan deadline dari request yang kita kirim. 10 berarti akan ada 10 paket yang dikirim dalam 10 detik. Hasilnya.


10 paket dikirim dan 100% hilang. Ini berarti tidak ada satupun paket yang diterima oleh komputer target. Hal ini dikarenakan komputer target menolak semua request paket, karena firewall telah diaktifkan. Sekarang kita coba dengan NMAP.


Command :
root@red-dragon:~# nmap -sn -Pn 10.10.8.129 -v

Keterangan:

-sn : Parameter ini untuk mengetahui apakan IP address ini hidup, atau mati.
-Pn : Parameter ini untuk membypass firewall, dimana paket balik ARP akan membawa informasi apakah mesin target melakukan kontak dengan paket ini.

Hasilnya


w00t! Host is up.

You are so owned by : red-dragon

0 comment:

Post a Comment

 
Back to top!