Fungsi Nmap dan Cara Menggunakannya

Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan.



Cara Install Nmap

1. Install Winpcap versi 2.1 atau versi yang lebih baru, yaitu WinPcap_3_0.exe
2. Reboot
3. Download aplikasi Nmap terbaru dari www.nmap.org,
4. Unzip file tersebut menggunakan Winzip atau utility dekompresi lainnya.

Cara Menggunakan Nmap

Berikut beberapa contoh teknik yang dapat digunakan menggunakan nmap.

1. Memeriksa port yang terbuka
nmap<host/IP target>

2. Memeriksa spesifik port pada mesin target
nmap -p <host/IP target>

3. Memeriksa service yang berjalan pada port
nmap – sV <host/IP target>

4. Memeriksa port mesin target dalam 1 segmen jaringan
nmap <host/IP target>

5. Mengidentifikasi sistem operasi mesin
    nmap -O <host/IP target>

Contoh setelah kita melakukan nmap adalah sebagai berikut:

root@bt:~# nmap -p 1-65535 -sV -O 172.16.200.20
Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-10-14 14:07 WIT
Nmap scan report for 172.16.200.20
Host is up (0.00052s latency).
Not shown: 65521 closed ports
PORT      STATE SERVICE       VERSION
135/tcp   open  msrpc         Microsoft Windows RPC
139/tcp   open  netbios-ssn
445/tcp   open  microsoft-ds?
1025/tcp  open  msrpc         Microsoft Windows RPC
1026/tcp  open  msrpc         Microsoft Windows RPC
1029/tcp  open  msrpc         Microsoft Windows RPC
1031/tcp  open  msrpc         Microsoft Windows RPC
1032/tcp  open  msrpc         Microsoft Windows RPC
1033/tcp  open  msrpc         Microsoft Windows RPC
1091/tcp  open  ff-sm?
2869/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
3389/tcp  open  ms-term-serv?
5357/tcp  open  http          Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
64141/tcp open  tcpwrapped
MAC Address: 70:71:BC:EC:EC:51 (Pegatron)
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 - SP2, Windows Server 2008, or Windows 7 Ultimate
Network Distance: 1 hop
Service Info: OS: Windows
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 147.29 seconds
root@bt:~#

SUMBER :IDCA 
Next
This is the most recent post.
Posting Lama
Comments
0 Comments
Comments
0 Comments