Nmap adalah salah satu alat yang paling banyak digunakan untuk pemindaian jaringan. Kemudahan penggunaan dan pemasangan yang efektif dengan opsi pemindaian yang luar biasa membuatnya populer di industri TI. Artikel ini akan memberi Anda pemahaman yang komprehensif tentang alat ini dan memungkinkan profesional TI, administrator TI, dan administrator jaringan memindai jaringan dengan mudah untuk menemukan kerentanan.

Apa itu Nmap?

Nmap adalah kependekan dari Network Mapper. Ini adalah penemuan jaringan, pemindaian jaringan, dan alat audit keamanan. Ini dikenal karena kesederhanaannya dan flag yang mudah diingat yang menawarkan alat pemindaian yang efektif. Nmap banyak digunakan oleh administrator jaringan untuk:

  • Temukan layanan beserta versinya.
  • Temukan port dan layanan yang terbuka.
  • Memantau host.
  • Dapatkan rute paket yang akurat ke mesin target.
  • Tebak sistem operasi yang berjalan pada mesin target.

Nmap adalah alat yang dapat menemukan atau mendiagnosis layanan yang berjalan pada  sistem yang terhubung ke Internet . Administrator jaringan menggunakannya untuk mengidentifikasi potensi kelemahan keamanan dan mengotomatiskan tugas yang berlebihan, seperti memantau layanan.

Aplikasi

Nmap cocok untuk pengujian penetrasi sistem jaringan. Nmap menawarkan detail jaringan dan juga membantu mengidentifikasi kerentanan keamanan yang ada dalam sistem. Nmap bersifat  independen  dan berjalan pada  sistem operasi populer  seperti Windows, Mac dan Linux . 

Jenis Pemindaian Nmap

Berbagai pemindaian dapat dilakukan menggunakan Nmap. Di bawah ini adalah jenis-jenis scan.

TCP SCAN

Umumnya, pemindaian TCP digunakan untuk memeriksa dan menyelesaikan jabat tangan tiga arah antara Anda dan sistem target yang dipilih. Pemindaian TCP sangat bising dan dapat dideteksi dengan hampir tanpa usaha. Ini berisik karena layanan dapat mencatat alamat IP pengirim dan mungkin memicu Sistem Deteksi Intrusi.

PEMINDAI UDP

Pemindaian UDP digunakan untuk memeriksa apakah ada port UDP yang aktif dan mendengarkan permintaan masuk pada mesin target. Tidak seperti TCP, UDP tidak memiliki mekanisme untuk merespon dengan pengakuan positif. Oleh karena itu, selalu ada kemungkinan positif palsu dalam hasil pemindaian. 

Namun demikian, pemindaian UDP digunakan untuk mengungkapkan kuda Trojan yang mungkin berjalan di port UDP atau bahkan mengungkapkan layanan RPC tersembunyi. Jenis pemindaian ini mungkin lambat karena, secara umum, mesin cenderung memperlambat responsnya terhadap lalu lintas semacam ini sebagai tindakan keamanan.

PEMINDAIAN SYN

Ini adalah jenis lain dari pemindaian TCP. Namun, tidak seperti pemindaian TCP biasa, Nmap sendiri membuat paket syn, yang merupakan paket pertama yang dikirim untuk membuat koneksi TCP. Yang terpenting, koneksi tidak pernah terbentuk. Sebaliknya, respons terhadap paket yang dibuat khusus ini dievaluasi oleh Nmap untuk menghasilkan hasil pemindaian.

PEMINDAI ACK

Pemindaian ACK digunakan untuk mengetahui apakah port tertentu difilter atau tidak. Ini terbukti sangat membantu ketika mencoba menyelidiki firewall dan rangkaian aturannya saat ini. Pemfilteran paket sederhana akan memungkinkan koneksi yang dibuat, sedangkan firewall yang lebih canggih mungkin tidak. 

PEMINDAIAN FIN

Pemindaian FIN juga tersembunyi, seperti pemindaian SYN, tetapi mereka mengirim paket TCP FIN sebagai gantinya. Sebagian besar tetapi tidak semua komputer akan mengirim paket RST (paket reset) kembali jika mereka mendapatkan input ini, sehingga pemindaian FIN dapat menunjukkan positif dan negatif palsu. Namun, itu mungkin berada di bawah radar beberapa program IDS dan tindakan pencegahan lainnya.

PEMINDAIAN NULL

Pemindaian null adalah pemindaian tersembunyi dan apa yang mereka lakukan adalah seperti namanya: mereka mengatur semua bidang header ke  null . Biasanya, ini bukan paket yang valid dan beberapa target tidak akan tahu bagaimana menangani paket seperti itu. Target tersebut umumnya beberapa versi Windows dan memindai mereka dengan paket NULL mungkin akan menghasilkan hasil yang tidak dapat diandalkan. Di sisi lain, ketika sistem tidak menjalankan Windows, ini dapat digunakan sebagai cara yang efektif untuk melewatinya.

PINDAI XMAS

Ini juga tersembunyi di alam. Komputer yang menjalankan Windows tidak akan menanggapi  pemindaian Xmas  karena cara tumpukan TCP mereka diterapkan. Pemindaian mendapatkan namanya dari kumpulan flag yang diaktifkan dalam paket yang dikirim untuk pemindaian. Pemindaian XMAS digunakan untuk memanipulasi flag URG, FIN dan PSH yang dapat ditemukan di header TCP.

Pemindaian RPC

Pemindaian RPC digunakan untuk menemukan mesin yang merespons layanan Panggilan Prosedur Jarak Jauh (RPC). RPC memungkinkan perintah untuk dijalankan pada mesin tertentu dari jarak jauh di bawah serangkaian koneksi tertentu. 

Layanan RPC dapat berjalan di berbagai port yang berbeda; oleh karena itu, menjadi sulit untuk menyimpulkan dari pemindaian normal apakah layanan RPC berjalan atau tidak. Secara umum, ada baiknya untuk menjalankan pemindaian RPC dari waktu ke waktu untuk mengetahui di mana Anda menjalankan layanan ini.

PEMINDAIAN IDLE

Pemindaian IDLE adalah yang paling tersembunyi dari semua pemindaian, karena paket dipantulkan dari host eksternal. Kontrol atas host tidak diperlukan, tetapi host harus memenuhi serangkaian kondisi tertentu. Ini adalah salah satu opsi yang lebih kontroversial di Nmap karena hanya digunakan untuk serangan berbahaya.