Language:

Search

Tutorial dan Perintah-perintah NMAP

  • Share this:
post-title

NMAP singkatan dari Network Mapping, jadi buat memetakan jaringan, ada jaringan untuk di petakan, biasanya untuk sysadmin atau network engineer di scala NOC yang baru aja serah terima kerjaan, kalau sysadmin buat audit security, atau Readteam Blueteam bahkan Hekong [baca:hacker] juga make ini buat nggambar, layaknya garong mau nggambar rumah horang kayah di komplek elit, mereka ngecek rumah bagian mana yang ada celah.

Tapi kalau NMAP ini ngecek, pintu komputer mana yang kebuka atau yang bisa di buka, karena setiap komputer memiliki 65535 port atau yang bisa jadi pintu masuk ke komputer target sehingga tools ini membantu melihat port mana yang kebuka atau ke filter, di server jalanin daemon atau service apa aja, sistem target pake OS apa (dari sisi hekong), meskipun flag OS bisa di akalin tapi ini biasanya butuh effort dan kerjaannya sysadmin expert doang yang bisa.

Atau bisa juga buat buka ssh, buat syadmin tadi, misal saya punya server yang sementara portnya di filter saat di scan dengan nmap, port tersebut terbuka dalam waktu 5 - 10 detik (tergantung config), lalu port tersebut bisa di manfaatkan sebagai pintu masuk bagi sysadmin untuk mengelola serper nya, yang kayak gitu juga bisa, jadi banyak banget anjay kegunaan NMAP ini, makanya kalo ada pelem heker-hekeran, NMAP pasti ada.

Ini tutorial dan perintah NMAP jelas bukan dari saya, karena ini perintah yang pakem, jadi saya juga ada nyomot dari manual NMAP atau tutorial orang lain, jadi saya rangkum, biasanya saya catat di notepad, kali ini saya catat di blog biar enak juga, untuk download dan cara install di windows atau linux udah banyak tutornya tanya mbah gugel aja ya, tapi di tutorial ini saya pakai contoh Windows 10.

1. Untuk Scan Host atau Server Tunggal

nmap 192.168.1.1 atau bisa juga nmap perjalanan.me

2. Scan Multiple atau Subnet

nmap 192.168.1.1-20 nmap 192.168.1.*

3. Scan dari file

Jadi kita buat file terlebih dulu .txt misal nmap.txt di Local Disk D: lalu isi dengan

dracoola.net
192.168.1.0/24
192.168.1.1/24

Kemudian pindah disk dulu ke D:  jalankan perintah nmap -iL nmap.txt
atau kalau mau skip 1 range atau 1 subnet juga bisa jadi

nmap 192.168.1.0/24 --exclude 192.168.1.5

4. Untuk melihat OS yang di pakai, selama IP nya masih pakai IPv4

nmap -A 192.168.1.254
nmap -v -A 192.168.1.1

5. Untuk cari tau, apakah host nya di lindungi firewall apa kagak

nmap -sA 192.168.1.254
nmap -PN 192.168.1.254

6. Untuk scan IPv6

nmap -6 2607:f0d0:1002:51::4
nmap -v A -6 2607:f0d0:1002:51::4

8. Scan 1 jaringan untuk cari tau mana server atau host yang on dan berjalan

nmap -sP 192.168.1.0/24

Kurang lebih output nya begini

Host 192.168.1.1 is up (0.00035s latency).
MAC Address: BC:AE:C5:C3:16:93 (Unknown)
Host 192.168.1.2 is up (0.0038s latency).
MAC Address: 74:44:01:40:57:FB (Unknown)
Host 192.168.1.5 is up.
Host nas03 (192.168.1.12) is up (0.0091s latency).
MAC Address: 00:11:32:11:15:FC (Synology Incorporated)
Nmap done: 256 IP addresses (4 hosts up) scanned in 2.80 second

9. Untuk lebih cepat

nmap -F 192.168.1.1
nmap -6 -F IPv6 (ketik ipv6)
nmap -v -sS -A -T4 192.168.2.5

10. Buat scan port mana yang kebuka doang

nmap --open 192.168.1.1

11. Buat cari tau kondisi port tertentu sedang syn atau ack atau dua-duanya

nmap --reason 192.168.1.1

12. Cari tau port yang lagi kirim atau terima paket, bukan paket dari mamang ekspedisi ya, emang situ yang suka belanja online hahaha

nmap --packet-trace 192.168.1.1

13. Langsung teknik port scan

nmap -p 80 192.168.1.1
nmap -p T:80 192.168.1.1 (ini buat scan port yang tcp aja, kalau yang sebelumnya tcp dan udp)
nmap -p U:53 192.168.1.1 (kalau ini cuma scan UDP aja)
nmap -p 80,443 192.168.1.1 (langsung scan 2 port)
nmap -p 80-200 192.168.1.1 (scan range)

nmap -p U:53,111,137,T:21-25,80,139,8080 192.168.1.1

nmap -p "*" 192.168.1.1 (scan wildcard)

14. Scan yang khusus cari tau port yang pernah di buka

nmap -T5 192.168.1.0/24
nmap -sO 192.168.1.1 (buat cari tau protocol nya, dia biasa pakai apa aja selain TCP, ICMP kah, IGMP kah atau bahkan PTP)
nmap -O 192.168.1.1 (kalau ini buat detect OS yang di pakai target)
nmap -PO 192.168.1.1 (yang ini sekalian nge ping, ati2 aja kalau di server-server gede, biasanya dia langsung auto block IP)

15. Buat cari tau service atau daemon, misal http target pake apa? apache atau nginx atau litespeed dan versi berapah

nmap -sV 192.168.1.1

16. Scan TCP ACK dan SYN

Bukan Synister gates atau ACKy Vengance, opo seh ~,,~

nmap -PS 192.168.1.1
nmap -PS 80,21,443 192.168.1.1
nmap -PA 192.168.1.1
nmap -PA 80,21,200-512 192.168.1.1
nmap -sF 192.168.1.254 (ini tcp fin bisa di pake buat check firewall juga)
nmap -sN 192.168.1.254 (ini juga bisa biar firewall gak detect kita kalau kita lagi scan target)

17. Variasi TCP SYN

nmap -sS 192.168.1.1 (ini stealth mode)
nmap -sT 192.168.1.1 (fingerprinting)
nmap -sA 192.168.1.1 (buat cari tau port yang sering di ack scan)
nmap -sW 192.168.1.1 (window scan)
nmap -sM 192.168.1.1 (maimon scan)

18. Scan Firewall dengan memalsukan MAC, nah firewall biasanya mencatat per MAC address tiap komputer yang berani-berani scan ke server target, sehingga cara yang tepat adalah dengan cara ini

nmap --spoof-mac [Ketik mac address di sini] 192.168.1.1
nmap -v -sT -PN --spoof-mac [Ketik mac address di sini] 192.168.1.1
nmap -v -sT -PN --spoof-mac 0 192.168.1.1 (kalau ini nmap nya bakal nge random mac address kita)

19. Males pake NMAP ? install zenmap aja

20. Pengen Bisa bikin port scanning dewe ? coding aja, pake uler kadut atau pake perl, cari source code nya juga banyak, sambil di pelajari, atau ke sini

https://www.tutorialspoint.com/python_penetration_testing/python_penetration_testing_network_scanner.htm
https://westoahu.hawaii.edu/cyber/forensics-weekly-executive-summmaries/writing-a-basic-port-scanner-in-python/
https://www.geeksforgeeks.org/port-scanner-using-python/

Akhirul kalam, wassalamualaykum warrahmatullahi wabarakatuh, tumben yak

Sumber :
https://nmap.org/book/man.html
https://resources.infosecinstitute.com/topic/nmap/
https://www.computerweekly.com/tip/Nmap-tutorial-Nmap-scan-examples-for-vulnerability-discovery
https://www.networkcomputing.com/network-security/nmap-tutorial-host-discovery

Armin

Armin

IT Dev, SEO & Digital Marketing Specialist with 7+ years experience, Coder, Sys Admin, Designer, Blogger