Tutorial Nmap : Mengenal Dan Belajar Dasar Nmap

Ini adalah postingan pertama untuk tutorial nmap kita disini akan mencoba mengenal dan mempelajari hal-hal dasar nmap. Mengapa kita mulai dari dasar dulu?

Seseorang mengatakan bahwa jika kita mempelajari sesuatu harus dimulai dari dasar dulu, apa lagi belajar yang berkaitan dengan teknologi. Jika tidak, saya berani menjamin kalian bakal tambah pusing dan sulit untuk memahaminya.

Sebelum memulainya syarat yang harus anda penuhi adalah anda harus memiliki nmap di operasi sistem kesayangan anda, bukan hanya linux saja android bisa memasangnya melalui termux, windows juga bisa memiliki ini dan anda bisa melihat tutorial instalasi nmap di google.



Tutorial Nmap Bahasa Indonesia Mengenal dan Belajar Dasar Port Scanning Nmap Untuk Pemula


1. Mengenal Nmap

Nmap merupakan network scanner dan port scanner tool terpopuler dan terbanyak penggunanya untuk saat ini atau mungkin di masa yang akan datang nmap akan tetap menjadi tool favorit dalam urusan port scanning/pemindai port,

dengan fitur yang cukup lengkap membantu anda melakukan scanning pada jaringan, ini juga menjadi tool favorit bagi seorang security networking, cyber security atau bahkan hekel.

Tool ini sudah terinstall secara otomatis di sistem operasi linux tapi tidak di semua distro linux, hanya sebagian besar saja.

Tetapi jika anda ingin menginstall nmap secara manual di linux anda bisa menggunakan command beikut.

# Install Nmap Ubuntu Linux

Ini untuk ubuntu dan turunannya seperti linux mint dan lainnya.

$ sudo apt-get install nmap

# Install Nmap Arch Linux

Ini untuk arch linux dan turunannya.

$ sudo pacman -S nmap

# Install Nmap Termux

Ini untuk pengguna android jika ingin menginstallnya bisa melalui aplikasi termux seperti yang sudah saya katakan diatas.

$ apt install nmap

# Install nmap windows

Seperti yang saya katakan diatas juga, anda cari saja di google karena saya beneran gak tau dan saya bukan tipe orang yang sok tau hehe,

2. Belajar Dasar Port Scanning Nmap


# Basic Port Scanning

ini bertujuan melakukan pemindaian sebuah port. Terdapat tiga status, open, filtered, closed.

open - aplikasi dari target mendengarkan koneksi/paket pada port itu, kita akan menerima koneksi TCP, datagram UDP atau asosiasi SCTP untuk port yang memiliki status seperti ini.

Kebanyakan orang melakukan pemindaian port  tujuan utama mereka adalah mencari yang seperti ini, bagi orang yang memahami security akan mengatakan bahwa open port merupakan jalan untuk kita menyerang.

closed - jenis ini sebaliknya, tidak ada aplikasi yang mendengarkannya walaupun kita dapat mengakses dan memindainya.

filtered - status ini membuat nmap tidak dapat menentukan apakah port tersebut open atau close karena sebelumnya ada penyaringan/pemblokiran dari perangkat firewall khusus.

$ nmap -vv vulnweb.com

OUTPUT :

Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-25 10:39 WIB
Initiating Ping Scan at 10:39
Scanning vulnweb.com (176.28.50.165) [2 ports]
Completed Ping Scan at 10:39, 0.39s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 10:39
Completed Parallel DNS resolution of 1 host. at 10:39, 0.39s elapsed
Initiating Connect Scan at 10:39
Scanning vulnweb.com (176.28.50.165) [1000 ports]
Discovered open port 143/tcp on 176.28.50.165
Discovered open port 22/tcp on 176.28.50.165
Discovered open port 53/tcp on 176.28.50.165
Discovered open port 25/tcp on 176.28.50.165
Discovered open port 993/tcp on 176.28.50.165
Discovered open port 110/tcp on 176.28.50.165
Discovered open port 80/tcp on 176.28.50.165
Discovered open port 21/tcp on 176.28.50.165
Discovered open port 995/tcp on 176.28.50.165
Discovered open port 8443/tcp on 176.28.50.165
Discovered open port 106/tcp on 176.28.50.165
Discovered open port 465/tcp on 176.28.50.165
Completed Connect Scan at 10:39, 16.95s elapsed (1000 total ports)
Nmap scan report for vulnweb.com (176.28.50.165)
Host is up, received syn-ack (0.22s latency).
rDNS record for 176.28.50.165: rs202995.rs.hosteurope.de
Scanned at 2018-10-25 10:39:04 WIB for 17s
Not shown: 986 closed ports
Reason: 986 conn-refused
PORT STATE SERVICE REASON
21/tcp open ftp syn-ack
22/tcp open ssh syn-ack
25/tcp open smtp syn-ack
53/tcp open domain syn-ack
80/tcp open http syn-ack
106/tcp open pop3pw syn-ack
110/tcp open pop3 syn-ack
143/tcp open imap syn-ack
465/tcp open smtps syn-ack
993/tcp open imaps syn-ack
995/tcp open pop3s syn-ack
3128/tcp filtered squid-http no-response
5950/tcp filtered unknown no-response
8443/tcp open https-alt syn-ack

Read data files from: /usr/bin/../share/nmap
Nmap done: 1 IP address (1 host up) scanned in 18.44 seconds

# Cek Status Host

Di nmap kita bisa melakukan pemindaian apakah host target online/up atau offline/down dengan menggunakan command ini.

$ nmap -v -sn vulnweb.com

OUTPUT :

Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-25 11:16 WIB
Nmap scan report for vulnweb.com (176.28.50.165)
Host is up (0.39s latency).
rDNS record for 176.28.50.165: rs202995.rs.hosteurope.de
Nmap done: 1 IP address (1 host up) scanned in 0.40 seconds

# 4 in 1 Scanning

Saya menyebutnya begitu, sedikit lucu tapi itu tidak penting, tujuan saya cuma memberikan tutorial nmap bahasa indonesia untuk anda "Baper amat admin wkwk".

Kenapa saya menyebutnya 4 in 1 scanning? Karena kita akan melakukan 4 operasi sekaligus hanya dengan satu option/argumen, antara lain adalah OS Detection, Version Detection, Script Scanning, dan Traceroute.

$ nmap -A scanme.nmap.org

OUTPUT :

Starting Nmap 7.60 ( https://nmap.org ) at 2018-10-25 11:34 WIB
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.24s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 991 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.10 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
| 2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
| 256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
|_ 256 33:fa:91:0f:e0:e1:7b:1f:6d:05:a2:b0:f1:54:41:56 (EdDSA)
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
1002/tcp filtered windows-icfw
1078/tcp filtered avocent-proxy
1521/tcp filtered oracle
3128/tcp filtered squid-http
5555/tcp filtered freeciv
9929/tcp open nping-echo Nping echo
31337/tcp open tcpwrapped
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 48.20 seconds

Nah itu tadi tutorial nmap bahasa indonesia yang mana untuk sekarang kita hanya mempelajari bagian dasarnya saja, kapan lanjutan dari tutorial ini? sabar....

Comments

All right Reserved © MaxRooted

Developed by : Mat Max