15/03/10

tracing

[–1. Apakah nmap itu?
nmap adalah port scanner yang sangat terkenal dalam dunia hacking. dan banyak sekali digunakan untuk mengaudit suatu system, dimana untuk mengetahui port yang terbuka yang memungkinkan port tersebut dapat di exploitasi oleh sang intruder. selain NMAP msh banyak lagi port scanner di belahan dunia internet, seperti : superscan, THC, BluesPortTool, dll.

[–2. Penjelasan
nmap di versi terbaru sekarang ini sudah mempunyai fitur yang sangat baik sekali, bahkan bisa dikatakan lengkap. Ini sangat membantu sekali pada saat kita memulai scanning atau mulai "mengintip" port yang terbuka di komputer target. NMAP memiliki banyak dalam hal teknik sanning, seperti: UDP, TCP Connect(), TCP SYN (half open), ftp proxy (bounce attack), ICMP (ping sweep), FIN, ACK sweep, Xmas tree, Null scan, dll lah.. NMAP juga mempunyai kelebihan untuk mengetahui OS apa yang dipakai oleh target.. Mmm.. Keren kan!! yang nggak kalah mantepnya, di versi terbarunya bisa spoof IP dan MAC kita. Begh… Mantep Coy!! ini berguna agar IP dan MAC kita tidak bisa diketahui (anonimitas di jaringan).
Pada prakteknya saya menggunakan nmap di windows, namun di windows ada beberapa fungsi yang tidak dapat dijalankan tetapi dapat dijalankan di Linux 2. saya juga menggunakan firewall ZA (untuk melihat log yang dilakukan intruder), dan kadang saya matikan firewall tersebut (untuk melihat port yang benar2 terbuka di komputer saya). karena bila kita memakai firewall, ada port2 khusus yang dia block dan di tutup secara logical oleh si firewall.
“Woi!, buruan dong tutorialnya.. malah ngebacot lagi!!” Ok.. Ok… sabar ya, sedikit lagi langsung praktek koq. hehehehe…4

[–3. Platform yang didukung NMAP
Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS,

[–4. Depedencies pada penginstall NMAP
bila kita menginginkan nmap berjalan di windows kita harus membutuhkan yang namanya WinPCAP. Download dan installah di komputer anda. dapat di download di link bawah ini:

Download nmap di link bawah ini. pada directory penginstallan, itu terserah anda peletakkannya.. tp klo bisa ya di "C:\nmap" biar mudah aksesnya lewat cmd. 4

Performansi dari nmap bisa anda baca di websitenya. Tp, Ketika saya coba di Linux, nmap lebih cepat prosesnya dari pada di windows. Itu menurut saya seh.. mungkin ada yang kebalikannya.

[–4. Basic Scanning
Bila ingin melihat help dari nmapnya
C:\nmap>nmap -h

Nmap adalah Tool untuk eksplorasi jaringan. Merupakan salah satu tool andalan yang sering digunakan oleh Administrator Jaringan, Pen-Test (IT Developer yg dibayar untuk mencari Hole pada System Jaringan) serta Attacker. Tool ini digunakan sebagaimana namanya yaitu Penjelajah System Jaringan (Network Mapper, Network Exploration Tool). Dengan Nmap kamu bisa melakukan Probing (probe) keseluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Buka saja hanya itu tapi juga mencampur fingerprinting (Banner Grap) yang bisa membandingkan dan memberikan estimasi akan apa jenis Sistem Operasi (OS) target. Ok tanpa basa basi kita langsung ja coba langsung. Misalkan saja kita cari target buat coba -coba,misalkan saja kita mengambil target:

Contoh 1: Anda ingin mengetahui port berapa sajakah yang terbuka dari port 1-65535 dan OS apakah yang dipakai oleh si target.
C:\nmap>nmap -v -sS -p1-65535 -O 192.168.1.2

maksudnya:
-v = verbose
-sS = stealth scan
-p = port yang di scan
-O = OS detection
192.168.1.2 = target

hasilnya:

Starting Nmap 4.11 ( http://www.insecure.org/nmap ) at 2006-10-07 16:14
Standard Time
Initiating ARP Ping Scan against 192.168.1.2 [1 port] at 16:14
The ARP Ping Scan took 0.08s to scan 1 total hosts.
mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is d
Try using –system-dns or specify valid servers with –dns_servers
DNS resolution of 1 IPs took 0.02s.
Initiating SYN Stealth Scan against 192.168.1.2 [65535 ports] at 16:14
Discovered open port 23/tcp on 192.168.1.2
Discovered open port 25/tcp on 192.168.1.2
Discovered open port 80/tcp on 192.168.1.2
Discovered open port 443/tcp on 192.168.1.2
Discovered open port 5900/tcp on 192.168.1.2
Discovered open port 445/tcp on 192.168.1.2
Discovered open port 135/tcp on 192.168.1.2
Discovered open port 139/tcp on 192.168.1.2
Discovered open port 1066/tcp on 192.168.1.2
The SYN Stealth Scan took 23.05s to scan 65535 total ports.
For OSScan assuming port 23 is open, 1 is closed, and neither are firewa
Host 192.168.1.2 appears to be up … good.
Interesting ports on 192.168.1.2:
Not shown: 65526 closed ports
PORT STATE SERVICE
23/tcp open telnet
25/tcp open smtp
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
1066/tcp open unknown
5900/tcp open vnc
MAC Address: 00:17:31:AC:48:4D (Asustek Computer)
Device type: general purpose
Running: Microsoft Windows 2003/.NET|NT/2K/XP
OS details: Microsoft Windows 2003 Server or XP SP2
TCP Sequence Prediction: Class=truly random
Difficulty=9999999 (Good luck!)
IPID Sequence Generation: Incremental

Nmap finished: 1 IP address (1 host up) scanned in 24.328 seconds
Raw packets sent: 68100 (2.997MB) | Rcvd: 65551 (3.016MB)

Nah, sudah bisa anda lihat kan port2 yang terbuka dan OS yang dipakai si target.. O iya, untuk menjalankan -sS (stealth scanning) anda harus punya hak akses sebagai admin. Mm.. ingin gaining komputer tersebut?? Susah Boy..!! Hehe.. Lanjut ah..

contoh 2: Yang diatas kan cuman port dan informasi servicenya saja.. sekarang kita akan melihat service dan version dari port2 yang terbuka tersebut. keep your eyes with me!
C:\nmap>nmap -v -sV -p1-65535 -O 192.168.1.2

hasilnya : beberapa output saya edit supaya nggak kebanyakan.

23/tcp open telnet Microsoft Windows XP telnetd
25/tcp open smtp Microsoft ESMTP 6.0.2600.2180
80/tcp open http Microsoft IIS webserver 5.1
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
443/tcp open https?
445/tcp open microsoft-ds Microsoft Windows XP microsoft
1066/tcp open msrpc Microsoft Windows RPC
5900/tcp open vnc VNC (protocol 3.3; Locked out)

Nah, sekarang terlihatlah versionnya.

contoh 3:
Pada saat kita melakukan scanning, sebenarnya IP kita tercatat di log firewall atau snort bila anda menggunakan snort. Nah, klo dah ketahuan.. Game Over dech… dah nggak seru lagi dong.. tinggal nungguin di samperin aja ama si target. 4
Sekarang bgmn caranya kita menjaga anonimitas IP atau nmap footprinting kita pada saat melakukan scanning. Konsepnya kita bisa melakukan Decoy atau pengelabuan suatu source (check me if i wrong). waduh, kyanya bingung neh. kita langsung praktek dech.. disini kita menggunakan IDS. O iya, komputer kita dengan IP 192.168.1.1 dan target 192.168.1.2
C:\nmap>nmap -v -sV -p 22 -O 192.168.1.2
pada saat kita melakukan scanning.. snort mencatat lognya seperti ini :

[**] SCAN nmap TCP [**]
11/07-01:33:18.752219 192.168.1.1:55464 -> 192.168.1.2:22
TCP TTL:46 TOS:0×0 ID:12633 IpLen:20 DgmLen:60
***A**** Seq: 0×18D5EF65 Ack: 0×0 Win: 0xC00 TcpLen: 40
TCP Options (4) => WS: 10 NOP MSS: 265 TS: 1061109567 0

Nah, ketahuan kan IP kita.. 4“Kata si snort, I got U..” skrg kita menggunakan Decoy, pada alamat Decoy asal2an saja kita masukin alamat IPnya.

C:\nmap>nmap –v –sV –O –D 192.168.2.10 -p 22 192.168.1.2
lognya seperti ini :

[**] SCAN nmap TCP [**]
11/07-12:01:08.582551 192.168.2.10:35522 -> 192.168.1.2:22
TCP TTL:46 TOS:0×0 ID:1902 IpLen:20 DgmLen:60
***A**** Seq: 0×2B740381 Ack: 0×0 Win: 0xC00 TcpLen: 40
TCP Options (4) => WS: 10 NOP MSS: 265 TS: 1061109567 0

Hehe.. IP kita nggak tercatat.. “kata si attacker, U can’t get me”.

fiuuh, Akhirnya finish juga…dah ah cape ngetik nya..

nii tools nya :

http://nmap.org/dist/nmap-4.85BETA8-setup.exe

0 komentar:

Poskan Komentar

Mini Fordis b3gund4L