Apa yang bisa kami bantu?

A. Pendahuluan

Nmap adalah salah satu tools populer untuk melakukan scanning jaringan dan port, Nmap telah berkembang dalam fungsinya selama bertahun-tahun, awalnya Nmap adalah scanner port yang efisien, dan itu tetap menjadi fungsinya yang utama. Perintah sederhana nmap <target> memindai 1.000 port TCP di host <target>. Meskipun banyak scanner port secara tradisional telah mengelompokkan semua port ke dalam status terbuka atau tertutup, Nmap jauh lebih terperinci. Nmap membagi port menjadi enam status / states, yaitu : open, closed, filtered, unfiltered, open|filtered, or closed|filtered. 

 

Status ini bukan merupakan sifat intrinsik dari port itu sendiri, tetapi menjelaskan bagaimana Nmap melihatnya. Sebagai contoh, pemindaian Nmap dari jaringan yang sama dengan target mungkin menunjukkan port 135/tcp sebagai terbuka, sementara pemindaian pada saat yang sama dengan opsi yang sama dari Internet mungkin menunjukkan bahwa port itu difilter. 

 

  • Open 

Aplikasi secara aktif menerima koneksi TCP, datagram UDP, atau asosiasi SCTP pada port ini. Menemukan ini sering menjadi tujuan utama dari pemindaian port. Orang yang memperhatikan keamanan tahu bahwa setiap port yang terbuka adalah jalan masuk untuk serangan. Penyerang dan pen-tester ingin memanfaatkan port yang terbuka, sementara administrator mencoba menutup atau melindunginya dengan firewall tanpa menghalangi pengguna yang sah. Port terbuka juga menarik untuk pemindaian non-keamanan karena menunjukkan layanan yang tersedia untuk digunakan di jaringan. 

 

  • Closed 

Port tertutup dapat diakses (menerima dan merespons paket probe Nmap), tetapi tidak ada aplikasi yang mendengarkan pada port tersebut. Mereka dapat membantu dalam menunjukkan bahwa host aktif pada alamat IP (penemuan host atau ping scanning), dan sebagai bagian dari deteksi OS. Karena port yang tertutup dapat dijangkau, mungkin layak untuk memindai lebih lanjut jika beberapa port terbuka. Administrator mungkin ingin mempertimbangkan untuk memblokir port tersebut dengan firewall. Kemudian, port tersebut akan muncul dalam status difilter, dibahas selanjutnya. 

 

  • Filtered 

Nmap tidak dapat menentukan apakah port terbuka karena penyaringan paket mencegah probe Nmap mencapai port. Penyaringan dapat berasal dari perangkat firewall yang didedikasikan, aturan router, atau perangkat lunak firewall berbasis host. Port-port ini menjengkelkan penyerang karena memberikan sedikit informasi. Terkadang mereka merespons dengan pesan kesalahan ICMP seperti tipe 3 kode 13 (destination unreachable: communication administratively prohibited), tetapi filter yang hanya menjatuhkan probe tanpa merespons jauh lebih umum. Ini memaksa Nmap untuk mencoba beberapa kali hanya jika probe ditolak karena kemacetan jaringan daripada penyaringan. Hal ini memperlambat pemindaian secara teknis 

 

  • Unfiltered  

Unfiltered artinya port tersebut dapat diakses, tetapi Nmap tidak dapat menentukan apakah port tersebut terbuka atau tertutup. Hanya scan ACK yang digunakan untuk memetakan aturan firewall yang mengklasifikasikan port dalam kondisi ini. Namun, melakukan scanning pada port yang unfiltered dengan jenis scan lain seperti Window scan, SYN scan, atau FIN scan, dapat membantu menentukan apakah port tersebut terbuka atau tidak. 

 

  • open|filtered 

Open|filtered terjadi ketika Nmap tidak dapat menentukan apakah port terbuka atau difilter. Hal ini terjadi pada jenis scan tertentu dimana port terbuka tidak memberikan respons. Kebutuhan respons ini juga dapat diabaikan oleh filter paket atau oleh setiap respon yang diperoleh. Sehingga, Nmap tidak tahu pasti apakah port tersebut terbuka atau difilter. UDP, protokol IP, FIN, NULL, dan Xmas scans mengklasifikasikan port dalam kondisi ini. 

 

  • closed filterd 

terjadi ketika Nmap tidak dapat menentukan apakah port tertutup atau difilter. Ini hanya terjadi pada IP ID idle scan.  

B. Konfigurasi dan Instalasi

Setelah melakukan scanning menggunakan Nmap, Anda dapat melakukan posting atau melaporkan hasil scanning, berikut merupakan step untuk melakukan post scanning menggunakan Nmap pada sistem operasi Windows:

 

1. Unduh installer Nmap dari situs resmi Nmap (https://nmap.org/download.html). 

2. Install Nmap dengan mengikuti petunjuk instalasi yang muncul di layar. 

3. Setelah selesai menginstal Nmap, buka command prompt dengan menekan tombol 

Windows + R, ketik "cmd"  


4. Pindah ke direktori instalasi Nmap dengan mengetik 

cd C:\Program Files (x86)\Nmap 

atau direktori instalasi lain yang Anda gunakan) dan tekan enter. 


5. Lakukan scanning jaringan dengan menggunakan perintah 

nmap -sS [alamat IP target]". Opsi "-sS

digunakan untuk melakukan scanning dengan menggunakan SYN scan. 

 

6. Setelah scanning selesai, simpan hasil scanning dengan menggunakan salah satu opsi output yang telah dijelaskan pada jawaban sebelumnya, misalnya dengan opsi "-oN" untuk menyimpan hasil scanning dalam format plain text. Contoh perintahnya adalah 

nmap -sS -oN hasil_scan.txt [alamat IP target]

 

7. Setelah hasil scanning disimpan, Anda dapat membuka file tersebut dan menyusun posting atau laporan berdasarkan hasil scanning yang Anda dapatkan. 

 

C. Penutup

Semoga artikel ini dapat membantu Anda. Temukan bantuan lainnya melalui Knowledge Base Biznet Gio. Jika Anda masih memiliki kendala silahkan hubungi support@biznetgio.com atau (021) 5714567.