Artikel ini dapat pula dibaca pada Jogja Linux Edisi 02.


Nmap: Network Mapper dan Security Auditor

Oleh Iwan Setiawan
http://www.duniasemu.org/writings

Nmap adalah utilitas keamanan open-source yang powerfull untuk mengaudit keamanan dan eksplorasi jaringan. Perangkat lunak ini dibuat oleh Fyodor dan bisa didapatkan secara free. Nmap didesain secara cepat memindai jaringan besar maupun kecil dengan menggunakan paket raw IP untuk mengetahui host yang 'up' dalam jaringan, servis yang dijalankan, sistem operasi yang dijalankan dan versinya, tipe packet-filter/firewall yang digunakan dan berbagai macam karakteristik lainnya.

Teknik scanning
Nmap didukung oleh berbagai macam teknik scanning dari TCP connect(), TCP SYN (half open), UDP, ftp proxy (bounce attack), reverse-ident, ICMP (ping sweep), ICMP (ping sweep), Xmas Tree, FIN, ACK sweep, NULL, SYN sweep, dan IP Protocol.

Fitur Advanced
Selain teknik scanning yang banyak, nmap juga menyediakan beberapa fitur advanced yaitu deteksi remote OS melalui TCP/IP fingerprinting, stealth scanning, dynamic delay dan retransmission calculation, parallel scanning, deteksi host yang down melalui parallel ping, decoy scanning, deteksi port filtering, direct (non-portmap-per) RPC scanning, fragmentation scanning, serta spesifikasi target dan port yang fleksibel. Fitur advanced yang disediakan nmap membuatnya lebih

Menjalankan nmap
Untuk dapat menjalankan nmap Anda dapat menggunakan hak pengguna biasa, tetapi ada beberapa fitur dan teknik yang membutuhkan hak root karena melibatkan antarmuka kernel yang kritikal seperti raw socket. Hasil scanning nmap biasanya adalah daftar port 'menarik' yang terbuka, difilter atau tidak dari host target. Nmap selalu memberikan nama layanan untuk 'well-known-port' (jika ada), nomor, status, dan protokol.

State
State pada nmap adalah "open", "filtered", dan "unfiltered". Open berarti mesin target dapat menerima koneksi pada port tersebut. Filtered berarti ada sebuah firewall, packet-filter, atau device jaringan yang menghalangi port dan mencegah nmap untuk menentukan port yang terbuka. Unfiltered berarti port yang diketahui oleh nmap tertutup dan tidak ada firewall atau packet-filter yang menutupi. Unfiltered port adalah kasus umum yang hanya terlihat ketika sebagian besar port yang di-scan adalah dalam keadaan filtered.

Dengan teknik dan fitur di atas, nmap dapat dijadikan sebagai utilitas network handal untuk mengaudit jaringan dan security-nya. Banyak hal dapat dilakukan dengan nmap, tergantung dari option yang digunakan, termasuk TCP sequentiality, nama pengguna yang menjalankan program untuk servis pada port tertentu, DNS name, smurf alamat host, dan lain-lain. Selain berjalan di console, nmap juga mempunyai front-end yaitu nmapfe yang cukup bagus.

Resource: manual nmap
URL: insecure.org/nmap