17 Mei 2015

Instalasi NMAP Scanner untuk Network Security di Centos / RHEL Linux

Utility command line nmap digunakan untukn mengetahui bagaimana sebuah komputer berkomunikasi dengan komputer lainnya dalam sebuah jaringan ... thumbnail 1 summary
Instalasi NMAP Scanner untuk Network Security di Centos / RHEL Linux
Utility command line nmap digunakan untukn mengetahui bagaimana sebuah komputer berkomunikasi dengan komputer lainnya dalam sebuah jaringan seperti port-port yang terbuka pada sebuah server atau komputer, service apa saja yang sedang digunakan oleh port-port tersebut, bahkan dapat mendeterminasi operating system (OS) apa yang sedang berjalan pada sebuah komputer dan masih banyak lagi.

Instalasi

Untuk instalasi nmap pada distribusi Centos / RHEL Linux ketik perintah yum berikut:
# yum install nmap
Contoh output
Loaded plugins: fastestmirror, refresh-packagekit, security
Existing lock /var/run/yum.pid: another copy is running as pid 8746.
Another app is currently holding the yum lock; waiting for it to exit...
The other application is: PackageKit
Memory : 35 M RSS (1.4 GB VSZ)
Started: Thu Mar 13 00:29:53 2014 - 00:05 ago
State : Sleeping, pid: 8746
Loading mirror speeds from cached hostfile
* base: ftp.availo.se
* extras: ftp.availo.se
* updates: mirror.easyspeedy.com
Setting up Install Process
Resolving Dependencies
--> Running transaction check
---> Package nmap.x86_64 2:5.51-3.el6 will be installed
--> Finished Dependency Resolution

Dependencies Resolved

========================================================================================================================================================================
Package Arch Version Repository Size
========================================================================================================================================================================
Installing:
nmap x86_64 2:5.51-3.el6 base 2.7 M

Transaction Summary
========================================================================================================================================================================
Install 1 Package(s)

Total download size: 2.7 M
Installed size: 9.7 M
Downloading Packages:
nmap-5.51-3.el6.x86_64.rpm | 2.7 MB 00:00
Running rpm_check_debug
Running Transaction Test
Transaction Test Succeeded
Running Transaction
Installing : 2:nmap-5.51-3.el6.x86_64 1/1
Verifying : 2:nmap-5.51-3.el6.x86_64 1/1

Installed:
nmap.x86_64 2:5.51-3.el6

Complete!

Mengoperasikan nmap


memeriksa apakah nmap sudah terinstal?
nmap localhost
mengetahui versi nmap
# nmap --version

Scan IP Address yang tidak digunakan
# nmap -T4 -sP 192.168.0.0/24 && egrep "00:00:00:00:00:00" /proc/net/arp

Memperolaeh info tentang Remote Host Ports dan deteteksi OS
# nmap -sS -P0 -sV -O 192.168.1.1

Memperoleh informasi daftar server dengan port yang terbuka secara spesifik (ganti nilai -p value sesuain dengan keinginan anda)
# nmap -sT -p 80 -oG - 192.168.0.* | grep open

Scan Network untuk program jahat
# nmap -A -p1-85,113,443,8080-8100 -T4 --min-hostgroup 50 --max-rtt-timeout 2000 --initial-rtt-timeout 300 --max-retries 3 --host-timeout 20m --max-scan-delay 1000 -oA wapscan 192.168.1.1/8

Menemukan semua IP Address aktif dalam sebuah Network
# nmap -sP 192.168.0.*

Gunakan sebuah IP Decoy ketika scanning port
# sudo nmap -sS targetIP -D fakeIP

Periksa berapa banyak perangkat Linux dan Windows dalam sebuah jaringan
# sudo nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices"

Scanning UDP
# sudo nmap -sU -P0 -T Aggressive -F targetIP

Scan range IP Address
# nmap 192.168.1.1-50

Scan subnet secara keseluruhan
# nmap 192.168.1.0/24

Ping hanya scan
# nmap -sP 192.168.1.1

Scan TCP SYN
# nmap -sS 192.168.1.1

Scan UDP
# nmap -sU 192.168.1.1

scan IP protocol
# nmap -sO 192.168.1.1

Scan port 80, 25, 443, dan 110
# nmap -p 80,25,443,110 192.168.1.1

Scan port range 1024-2048
# nmap -p 1024-2048 192.168.1.1

Deteksi Operating System (OS)
# nmap -O --osscan-guess 192.168.1.1