Nur Hamim
Nur Hamim Anak desa yang gemar berkomunitas, suka menulis dan mencari hal baru seputar Unix/Linux dan Cloud. Saat ini sedang menempuh pendidikan S1 TI di Unindra dan kebetulan bekerja di PT Biznet GIO Nusantara

Cara Menggunakan Perintah Nmap di Linux


Cara Menggunakan Perintah Nmap di Linux

Belajar Linux ID - Nmap adalah sebuah tools scanning network yang dapat digunakan untuk kebutuhan audit security dan penetration testing, nmap biasanya digunakan oleh seorang administrator network apabila terdapa kendala pada koneksi network, nmap juga bisanya digunakan oleh administrator server untuk melihat port service apa saja yang lister, filtered atau closed, selain itu nmap juga biasanya digunakan oleh seseorang yang ingin melakukan penetration testing terhadap server atau website untuk mencari celah keamaan, detail nmap untuk hacking dapat merujuk pada link berikut: Null Byte

Pada tutorial kali ini yang akan kami bahas yaitu bagaimana cara melihat service port atau melakukan port scanning menggunakan nmap.

Instalasi Nmap

Nmap bisa dibilang sebagai tools yang multi-platform karena nmap dapat di install diberbagai platform atau sistem operasi, awalnya nmap hanya dirilis untuk sistem operasi Linux dan kemudian merambah ke sisitem operasi lain seperti BSD, Windows dan macOS.

Paket binary nmap dapat Anda unduh pada link berikut: Download page. Berikut tahapan instalasi nmap dibeberapa sistem operasi

Install Nmap di Ubuntu dan Debian

Nmap tersedia dari repository default Ubuntu dan Debian, untuk instalasinya jalankan perintah berikut:

1
2
$ sudo apt update
$ sudo apt install nmap

Install Nmap di CentOS dan Fedora

Untuk instalasi Nmap di CentOS dan turunan Red Hat gunakan perintah berikut

1
2
3
4
5
# CentOS 8 dan Fedora
$ sudo dnf install nmap

# CentOS 7
$ sudo yum install nmap

Install Nmap di macOS

Pengguna macOS dapat melakukan instalasi Nmap dengan mengunduh paket instalasi “.dmg” dari situs Nmap atau melalui Homebrew:

1
$ brew install nmap

Install Nmap di Windows

Versi Windows dari Nmap memiliki beberapa batasan, dan umumnya sedikit lebih lambat dari pada versi UNIX. Opsi termudah untuk install Nmap di Windows adalah mengunduh dan menjalankan file exe.

Anda dapat menjalankan Nmap di Windows baik dari baris perintah atau dengan menggunakan program Zenmap. Untuk informasi lebih lanjut tentang cara menggunakan Nmap di Windows dapat merujuk pada link berikut: Menjalankan Nmap di Windows.

Menggunakan Nmap

Seperti yang kami sampaikan diatas Nmap biasanya digunakan untuk audit network security, network mapping, identify open ports dan mencari perangkat online (public).

Jika Anda ingin melihat semua port apa saja yang tersedia dan dapat dilakukan scanning menggunakan Nmap dapat menggunakan perintah berikut

1
$ less /usr/share/nmap/nmap-services

Anda akan melihat output seperti berikut:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
...
# Fields in this file are: Service name, portnum/protocol, open-frequency, optional comments
#
tcpmux  1/tcp   0.001995        # TCP Port Service Multiplexer [rfc-1078]
tcpmux  1/udp   0.001236        # TCP Port Service Multiplexer
compressnet     2/tcp   0.000013        # Management Utility
compressnet     2/udp   0.001845        # Management Utility
compressnet     3/tcp   0.001242        # Compression Process
compressnet     3/udp   0.001532        # Compression Process
unknown 4/tcp   0.000477
rje     5/udp   0.000593        # Remote Job Entry
unknown 6/tcp   0.000502
echo    7/sctp  0.000000
echo    7/tcp   0.004855
echo    7/udp   0.024679
unknown 8/tcp   0.000013
discard 9/sctp  0.000000        # sink null

Scanning Port Menggunakan Nmap

Untuk melakukan scanning port dapat menggunakan Nmap, cara yang paling mudah yaitu tanpa mengunakan opsi apapun bisa dibilang cara ini merupakan cara yang paling basic contoh

1
$ nmap scanme.nmap.org

Jika Anda ingin melakukan scanning terhadap host misalnya host dari subdomain scanme.nmap.org dapat menggunakan opsi -O contoh

1
$ sudo nmap -O scanme.nmap.org

Untuk melakukan scanning port tanpa mengetahui detail informasi host dapat menggunakan opsi -PN

1
$ sudo nmap -PN scanme.nmap.org

Untuk scanning rDNS (reverse DNS) gunakan opsi -n

1
$ sudo nmap -n scanme.nmap.org

Untuk scanning dengan spesifik port misalnya port 80 dapat dilakukan dengan menambahkan opsi -p

1
$ sudo nmap -p 80 scanme.nmap.org

Untuk scanning koneksi TCP, nmap dapat melakukan 3-way handshake, dengan port yang ditargetkan menggunakan opsi -sT

1
$ sudo nmap -sT scanme.nmap.org

Untuk scanning koneksi UDP gunakan opsi -sU

1
$ sudo nmap -sU scanme.nmap.org

Untuk scanning all port TCP dan UDP gunakan perintah berikut

1
$ sudo nmap -n -PN -sT -sU -p- scanme.nmap.org

Untuk melakukan scanning SYN gunakan perintah berikut

1
$ sudo nmap -sS scanme.nmap.org

Pendekatan yang lebih tersembunyi adalah mengirimkan header TCP yang tidak valid, yang jika host sesuai dengan spesifikasi TCP, akan mengirimkan paket kembali jika porta tersebut ditutup. Biasanya scanning ini bekerja pada server selain Windows (non-Windows).

Anda dapat menggunakan flag “-sF”, “-sX”, atau “-sN”.

1
$ sudo nmap -PN -p 80 -sN scanme.nmap.org

Untuk melihat versi server apa yang berjalan di host, Anda dapat mencoba menggunakan perintah berikut:

1
$ sudo nmap -PN -p 80 -sV scanme.nmap.org

Jika Anda ingin scanning spesifik atau all prefix IP Address dari host (target) juga dapat dilakukan dengan cara menggunakan perintah berikut:

1
2
3
4
5
$ sudo nmap -PN xxx.xxx.xxx.xxx-yyy

atau 

$ sudo nmap -sP xxx.xxx.xxx.xxx-yyy

Ada banyak kombinasi perintah lain yang dapat Anda gunakan, akan tetapi perintah-perintah diatas dapat dimanfaat bagi Anda yang ingin melihat dan audit kerentanan network Anda.

Jika Anda membutuhkan Cheat Sheat Nmap silakan merujuk pada link berikut: Nmap Cheet Sheet.

Apabila terdapat kendala atau pertanyaan silakan diajukan melalui kolom komentar ya !.

Selamat mencoba 😁

comments powered by Disqus