Sabtu, 27 April 2013

nmap untuk MAPPING

Ubuntu for PenTest - Network Mapping with Nmap

Bagaimana sich cara seorang Attacker mengetahui informasi yang ada pada target seperti IP, Mac Address, Port TCP, Port UDP atau sampai pada sistem operasi yang bersangkutan?
Spoiler for tutz:
Salah 1 hal yang paling terkenal dan sering digunakan oleh banyak pengamat security adalah Nmap... Jadi, Nmap mungkin merupakan jawaban yang tepat untuk pembahasan awal dari Network Mapping...  langsung aja ke tujuan :

Nmap mempunyai 2 tampilan, yaitu GUI dan CLI...  namun, yang dibahas di sini adalah CLI sajah...  nah, pastikan Nmap telah ter-install pada Ubuntu Anda...  bila belum ,ya dicek saja di synaptic package manager (tentunya setelah Anda menambahkan repository BackTrack ke dalamnya - disarankan memakai Nmap bawaan repo BackTrack saja, karena bawaan Ubuntu tidak seaktuil yang ada di BackTrack)... 
Berikut ini merupakan beberapa command yang umum digunakan :
Quote:
# nmap -sP ip_segment/subnet_mask
contoh : nmap - sP 192.168.1.0/24
192.168.1.0 --> Segment pada 192.168.1.0
24 --> Subnet Mask pada Segment yang bersangkutan --> berasal dari 255.255.255.0

Rumus perhitungan Segment adalah:
ip_address AND (operator logika AND) subnet mask...

contoh, terdapat IP Address 192.168.1.33 dengan Subnet mask 255.255.255.0, maka Segment nya adalah:
192.168.1.33 AND 255.255.255.0 :

192.168.1.33 ---> 11000000 . 10101000 . 00000001 . 00100001
255.255.255.0 ---> 11111111 . 11111111 . 11111111 . 00000000
__________________________________________________ ______ AND

192.168.1.0 ---> 11000000 . 10101000 . 00000001 . 00000000
Jadi, IP 192.168.1.33/24 terletak pada segment 192.168.1.0
untuk lebih jelas, Agan dapat bermain pada subforum networking di kaskus...
Nah, kok Subnet Mask nya bisa jadi 24 Gan? coba lihat deh, subnet mask nya kan 255.255.255.0... Nah, ada berapa angka 1 pada subnet itu?  24 kan?  maka ketikanlah 24 pada terminal Anda...
Back to topic, nah, setelah perintah nmap di atas dijalankan, maka akan nampak IP, Mac Address dan networking hardware yang digunakan... 
Quote:
# nmap -sT ip_address
contoh : nmap -sT 192.168.1.33
dari hasil scan, akan nampak port TCP yang terbuka pada target... untuk penjelasan tentang TCP, silakan Googling... 
Quote:
# nmap -sU ip_address
contoh : nmap -sU 192.168.1.33
dari hasil scan, akan nampak port UDP yang terbuka pada target... untuk penjelasan tentang UDP, silakan Googling... 
Quote:
# nmap -sV ip_address
contoh : nmap -sV 192.168.1.33
dari hasil scan, akan nampak port TCP yang terbuka dan service yang berjalan pada port yang bersangkutan... 
Quote:
# nmap -O ip_address
contoh : nmap -O 192.168.1.33
dari hasil scan, akan nampak sistem operasi yang digunakan pada target (keakuratan dari hasil scan akan diperlihatkan pula oleh nmap dalam bentuk persentase)... 
Quote:
# nmap -A ip_address
contoh : nmap -A 192.168.1.33
dari hasil scan, akan nampak semua port TCP ynag terbuka, Service yang berjalan, Sistem Operasi yang digunakan, Netbios Name, dan masih banyak lagi...  namanya juga -A --> All...

Tidak ada komentar:

Posting Komentar