Tutorial Nmap : Port Scanning Tingkat Lanjut

Ini adalah lanjutan dari tutorial nmap yang sebelumnya, jika anda baru bergabung silahkan lihat postingan tutorial nmap basic guide yang sudah saya tulis sebelumnya.

Disini kita sudah sampai ke bagian port scanning tingkat lanjut sobat, jangan sampai kemana mana sebelum membaca artikel ini sampai habis.

port scanning yang saya berikan kali ini akan berguna buat anda, bahkan mungkin akan anda gunakan setiap hari (bagi para network security).

Tetapi walaupun anda bukan network security jangan pindah dulu, mendapatkan ilmu baru masa gak mau? Rugi, siapa tau suatu saat ini berguna.

Jangan marah gan, kan memang kenyataannya begitu, kita kembali ke topik pembahasan,
apa yang akan kita pelajari di bab ini? Penasarankan? oke kalau begitu kita langsung saja.

Tutorial Nmap Port Scan Bahasa Indonesia


tutorial nmap basic port scan

# Scan IP secara multiple dengan Ip-range


dengan metode ini kita akan melakukan scanning ip dengan jumlah range yang kita masukan, ini akan mempercepat anda untuk mencari ip mana yang sedang online, atau UP.

Kalian belum mengerti? kita langsung kasih contoh commandnya saja setelah itu saya akan menjelaskannya.

$ nmap -vv -sn 192.166.1.1-100

Command diatas, nmap akan scanning ip 192.166.1.1, 192.166.1.2, 192.166.1.3 sampai 192.166.1.100. danjika anda melihat laporan Host is up, berarti ip tersebut sedang online.

OUTPUT :

Starting Nmap 7.60 ( https://nmap.org ) at 2018-07-27 17:09 WIB
Initiating Ping Scan at 17:09
Scanning 100 hosts [2 ports/host]
Completed Ping Scan at 17:09, 5.93s elapsed (100 total hosts)
Initiating Parallel DNS resolution of 100 hosts. at 17:09
Completed Parallel DNS resolution of 100 hosts. at 17:09, 13.00s elapsed
Nmap scan report for 192.168.1.1
Host is up, received syn-ack (0.0070s latency).
Nmap scan report for 192.168.1.2 [host down, received no-response]
Nmap scan report for 192.168.1.3 [host down, received no-response]
Nmap scan report for 192.168.1.4
Host is up, received conn-refused (0.074s latency).
Nmap scan report for 192.168.1.5 [host down, received no-response]
Nmap scan report for 192.168.1.6 [host down, received no-response]

disini, terkadang saya masih belum merasa cukup dengan kecepatan scan yang diberikan nmap, saya bisa mendapatkan kecepatan scan lebih dari ini dengan 3 option tambahan.
  1. -n : no dns resolution, dengan begitu akan bekerja lebih cepat.
  2.  -T : menggunakan T switch, untuk mengatur kecepatan scannya, T1 lambat, sedangkan T5 cepat. Tetapi disini saya akan menggunakan T4 saja.
  3. -max-rtt-timeout : ini untuk mengatur batas waktu maksimal untuk menunggu response masing masing host.
perubahan, commandnya akan seperti ini.

$ nmap -vv -n -sn --max-rtt-timeout 500ms 192.166.1.1-100 -T4

#  Mempersingkat output nmap dengan grep


Biasanya output nmap seperti ini

Nmap scan report for 192.166.1.7 [host down] Nmap scan report for 117.194.238.18 Host is up (0.056s latency).

kita bisa mempersingkatnya dan memperkecil banyaknya output yang keluar dengan command grep, dan ini bermanfaat agar anda mudah memahaminya.

Dan beberapa kasus, nmap akan tetap menampilkan output ip host yang sedang offline, sedangkan yang dibutuhkan anda adalah ip host yang sedang online,

pertanyaannya apakah bisa kita menampilkan output host yang sedang online saja? tentu saja bisa, anda hanya menambahkan option 'oG' dan argumen '-' dan command grep.

berikut contoh commandnya.

$ nmap -vv -n -sn -max-rtt-timeout 500ms 192.168.1.1-100 -T4 -oG - | grep 'Up'

OUTPUT :

Host: 192.166.1.5 () Status: Up
Host: 192.166.1.7 () Status: Up
Host: 192.168.1.59 () Status: Up
Host: 192.168.1.31 () Status: Up

# Scanning Port Dengan Cepat


masih soal kecepatan, bukan hanya tutorial dasar saja mungkin yang saya berikan di artikel kali ini disini kita akan menscan beberapa host yang portnya sedang terbuka dengan command ini.

$ sudo nmap -vv -sS -n -Pn -p80 54.192.151.1-50 -max-rtt-timeout 500ms -T4 -oG - | grep 'open' 

OUTPUT :

Host: 54.192.151.1 () Ports: 80/open/tcp//http///
Host: 54.192.151.2 () Ports: 80/open/tcp//http///
Host: 54.192.151.3 () Ports: 80/open/tcp//http///
Host: 54.192.151.4 () Ports: 80/open/tcp//http///
Host: 54.192.151.5 () Ports: 80/open/tcp//http///
Host: 54.192.151.6 () Ports: 80/open/tcp//http///

# Menemukan Service (Layanan)


Sebenarnya tujuan utama scanning port adalah untuk menemukan beberapa service (layanan) , apa sih service maksudnya? saya berikan perumpamaan.

FTP server, MYSQL server itu yang disebut dengan service. dan dengan mencari service tujuan utama adalah untuk meretasnya.

1# Mencari FTP Server

Pertama, kita akan coba untuk mencari FTP Server dengan nmap,

$ sudo nmap -vv -sS -n -Pn -p21 54.192.151.1-50 -max-rtt-timeout 500ms -T4 -oG - | grep 'open

Perhatikan command diatas ! apa yang membuat berbeda dengan command diatas, yups betul sekali portnya
Jika untuk mencari tcp/http anda membutuhkan port 80, tetapi jika anda ingin mencari ftp port harus anda ubah menjadi 21.

2# Mencari MySQL Server

dan kali ini kita akan mencoba untuk mencari MySQL server dengan nmap.

$ sudo nmap -vv -sS -n -Pn -p3306 54.192.151.1-50 -max-rtt-timeout 500ms -T4 -oG - | grep 'open

Perhatikan command diatas ! apa yang membuat berbeda dengan command sebelumnya? yups betul sekali dari port juga.

# Mengambil daemon banner atau Pesan Selamat datang


nmap mempunyai command -sV untuk menampilkan daemon banner atau pesan selamat datang dari host ketika kita sedang tersambung kepada host tersebut.

contoh commandnya.

$ sudo nmap -vv -sS -sV -n -Pn -p80 54.192.151.1-50 -max-rtt-timeout 500ms -T4 -oG - | grep 'open'

OUTPUT :

Host: 54.192.151.2 () Ports: 80/open/tcp//http//Amazon CloudFront httpd/
Host: 54.192.151.4 () Ports: 80/open/tcp//http//Amazon CloudFront httpd/
Host: 54.192.151.5 () Ports: 80/open/tcp//http//Amazon CloudFront httpd/
Host: 54.192.151.6 () Ports: 80/open/tcp//http//Amazon CloudFront httpd/
Host: 54.192.151.7 () Ports: 80/open/tcp//http//Amazon CloudFront httpd/
Host: 54.192.151.8 () Ports: 80/open/tcp//http//Amazon CloudFront httpd/

# Mencari OS Windows melalui IP


semakin kesini semakin hebat saja si nmap, ya anda bisa melacak OS windows dengan IP range yang sudah anda masukan.

sebagai contoh saja saya akan melacak IP range 192.165.123.1-100

$ sudo nmap -vv -sS -sV -n -Pn -p445 192.165.123.1-100 -max-rtt-timeout 500ms -T4 -oG - | grep 'open'

Perhatikan command diatas ! apa yang membuat berbeda, target IP dan portnya, tetapi yang harus anda perhatikan adalah portnya, port 445 yang akan membantu anda untuk melacak OS windows melalui IP range yang anda masukan.

Bagaimana dengan tutorial nmap kali ini? apakah anda sudah puas? atau sebaliknya? Tolong jawab di kolom komentar !

Comments