Digit Oktavianto Web Log

Catatan Sampah si Digit

How to Use Nmap Effectively and Efficiently - Teori Basic Nmap - Part 1

| Comments

Halo all, jujur saja saya bingung jika ingin menulis artikel berbau security. Pagi ini sambil menunggu pertandingan Barcelona Vs Sevilla, saya mencoba menulis sedikit tutorial mengenai cara menggunakan Nmap secara efektif dan efisien. Namun rencananya saya akan membuat tutorial ini dalam beberapa bagian, akrena tentunya akan sangat panjang jika di tulis dalam satu post. Untuk part pertama ini saya akan menulis teori basic Nmap.

Nmap adalah tools yang banyak di gunakan oleh para hacker. Nmap bisa di artikan sebagai network mapping. Dimana kita berusaha memperoleh informasi yang ada pada target. Nmap sangat mudah sekali digunakan oleh orang awam yang baru pertama kali menggunakannya meski dilakukan menggunakan CLI bukan menggunakan GUI. Namun, hal yang sangat sulit adalah, menentukan opsi, dan parameter yang tepat yang harus kita gunakan ketika berusaha mengidentifikasi target. Hal ini dapat terjadi karena setiap target mempunyai lingkungan yang berbeda-beda. Oleh karena itu, di butuhkan juga teknik bagaimana menggunakan Nmap secara tepat untuk mendapatkan output yang memuaskan namun menggunakan cara yang efektif dan efisien, dan juga mendapatkan output sesuai dengan apa yang kita butuhkan.

Disini saya akan menulis sedikit basic tutorial penggunaan Nmap. Karena saya hanya seorang newbie, maka tulisan ini bisa di kategorikan untuk pemula. Saya mengambil sebagian dari tutorial ini dari Buku “Secrets of Network Cartography” oleh Professor Messer. Saya berencana membuat beberapa part dari tulisan ini, karena memang sangat banyak sekali opsi, dan parameter yang dapat kita gunakan dalam Nmap ini. Mari kita bahas satu per satu dari basicnya.

Nmap pada dasarnya akan melakukan 4 basic step ketika kita melakukan scanning terhadap suatu target yang sifatnya remote. 4 step ini saya ambil berdasarkan buku Professor Messer yang saya terjemahkan menggunakan bahasa saya sendiri. So, CMIIW :)

  1. Pada step pertama, jika target kita menggunakan hostname (sebagai contoh www.microsoft.com), Nmap terlebih dahulu akan melakukan DNS lookup. Hal ini bukanlah merupakan fungsi Nmap sesungguhnya (tentu saja karena kita bisa dengan mudah melakukan DNS lookup tanpa Nmap sendiri), tapi step ini merupakan hal yang penting karena DNS traffic akan muncul sebagai network traffic, dan query ini akan di catat dalam log DNS. Jika target kita menggunakan IP address misalnya 207.46.19.30 step ini tak akan pernah di lakukan oleh Nmap, tentu saja karena Nmap tidak perlu lagi melakukan lookup. Step ini haruslah dilakukan Nmap untuk melakukan DNS lookup, kecuali jika target anda sudah di definisikan terlebih dahulu misalnya sudah dimasukkan dalam list hosts, atau lmhosts, maka step ini tidak di perlukan.

  2. Jika step 1 sudah dilakukan, maka Nmap akan mengetahui IP address dari sang target. Lalu Nmap akan melakukan ping terhadap target, namun langkah ini bukanlah ICMP echo request seperti yang biasa kita lakukan. Term ping disini di artikan seperti ini, Nmap ping memancing adanya respon dari target. Jika ada respon dari target, maka Nmap akan mengidentifikasi bahwa device tersebut aktif dalam satu network, dan Nmap akan melanjutkan ke tahap selanjutnya yaitu memulai proses scanning terhadap target dan mencari tahu mengenai detail informasi port target. Banyak sekali opsi ping yang dapat dilakukan untuk menambah efektifitas dari proses ping ini, sebagai contoh untuk melewati blok dari firewall atau packet filter. Banyak sekali kombinasi yang dapat kita lakukan dalam proses ping ini, namun untuk penjelasan lebih lanjut akan di bahas tersendiri dalam tutorial selanjutnya. Jika anda ingin melewati / disable proses ini anda bisa menggunakan opsi -P0

  3. Pada step ketiga ini Nmap akan melakukan proses reverse DNS lookup, dimana seperti step pertama ketika Nmap mengidentifikasi target yang berupa hostname, dan me-resolve nya ke dalam IP address, maka pada step ini Nmap melakukan proses sebaliknya (reverse DNS lookup). Hal ini dilakukan karena biasanya banyak hostname yang ketika dilakukan proses reverse DNS lookup, akan menampilkan hostname yang berbeda dengan hostname yang disebutkan pada awalnya. Contoh mudahnya seperti ini, di step pertama tadi diberikan contoh bahwa sang target adalah www.microsoft.com, ketika Nmap melakukan DNS lookup maka diterjemahkan ke dalam IP address 207.46.19.30. Namun di step ketiga ini ketika Nmap berusaha melakukan reverse DNS lookup pada IP address 207.46.19.30 maka akan di terjemahkan ke dalam hostname www.microsoft.com.nsatc.net, buka www.microsoft.com. Hal ini dapat terjadi ketika ada satu target yang memiliki banyak server, misalnya seperti www.facebook.com, dsb, mungkin saja ketika melakukan proses reverse DNS lookup ini, ip address yang di hasilkan pada step pertama akan memberikan hasil hostname yang berbeda ketika dilakukan proses reverse DNS lookup. Jika anda menginginkan proses ini dilewati anda bisa memberikan opsi -r

  4. Step terakhir adalah setelah ketiga step di atas di lalui, maka Nmap akan memulai proses scanning terhadap target. Krtika proses scanning selesai, maka keempat proses ini berakhir.

Demikian tutorial singkat saya mengenai teori basic Nmap. di part 1 ini saya hanya akan menjelasakan teori dasar bagaimana Nmap bekerja. Insya Allah di tutorial selanjutnya saya akan menulis bagaimana melakukan optimasi terhadap Nmap agar melakukan proses scanning secara efektif dan efisien.


Semoga bermanfaat :)

Comments