Nmap

Nmap adalah program yang digunakan untuk melihat melihat ataupun discovery tentang network jaringan. Nmap dapat meng-eksplor jaringan berdasarkan besar dari informasi jaringan tersebut seperti port detail, host detail, state, service, devices, addresses, dan yang lain lain.

Nmap juga dapat mengetahui network administrators yang berguna sebagai network inventory, Nmap menggunakan IP packets untuk menentukan jaringan host yang tersedia di network, services apa yang di layanan host – host, sistem operasi(dan versi OS) mereka yang sedang berjalan, apa jenis paket filter / firewall yang digunakan, dan puluhan karateristik lainnya.

Pada tutorial ini saya akan review penggunaan sederhana Nmap yang berjalan di OS Linux Backtrack Linux R2 :

  1. Memulai Nmap

Ketika Anda jalankan Zenmap Anda akan melihat jendela utama  yang akan kosong scan seperti dibawah ini:

Untuk memulai scan baru Anda dapat melakukan salah satu dari dua hal: Anda dapat memasukkan IP target (atau jangkauan), pilih jenis scan, dan tekan Scan. Atau Anda dapat membuka Wizard Command untuk membangun jenis jauh lebih spesifik dari scan.

Jika Anda memilih untuk hanya masuk dalam target Anda (s) di sini adalah cara kerjanya. Hal pertama yang Anda lakukan adalah memasukkan alamat IP target. Jika Anda ingin menggunakan kisaran alamat alamat akan terlihat seperti ini: 192.168.1.1-200.

Anda kemudian perlu memilih jenis scan untuk menjalankan. Ada delapan jenis scan untuk menjalankan. Scan intens akan memberikan informasi yang paling dan Deteksi Sistem Operasi akan memberikan sedikit informasi.

Metode kedua mendirikan scan adalah Wizard Command. Ketika Anda mengklik tombol ini, Anda akan berjalan melalui langkah-langkah berikut:

Novice / Ahli: Pilih tingkat konfigurasi yang ingin Anda gunakan.

Profil / Command: Buat profil baru atau membuat perintah untuk menjalankan

sekali.

Detail Profil: Jika Anda pergi rute Profil Anda harus memasukkan rincian profil.

Pindai Jenis: TCP atau Non-scan TCP jenis serta dimasukkannya versi Pelayanan dan deteksi Sistem operasi.

Ping Pilihan: ICMP, ACK, SYN, IPPronto, dll rincian (jika diperlukan).

Pilihan Scripting: Jika Anda perlu menambahkan script khusus untuk scan.

Target Pilihan: Kecualikan host serta mengkonfigurasi port untuk memindai.

Sumber Pilihan: Gunakan umpan, set alamat sumber, mengatur opsi port sumber jika diperlukan.

Lain-lain Pilihan: Berbagai opsi untuk memasukkan.

Setelah Anda selesai mengkonfigurasi memindai Anda melalui Wizard Anda dapat menekan tombol Scan. Namun, jika Anda memilih untuk pergi rute Profil Anda akan perlu memilih profil baru Anda dari daftar dropdown Profile.

2. Scan Result

Setelah pemindaian Anda telah selesai Anda dapat melihat hasil scan Anda. Ada lima tab yang akan memberikan berbagai informasi tentang scan. Jelas Scan Rincian tab adalah di mana Anda akan mendapatkan penjumlahan yang baik dari scan Anda. Untuk mendapatkan tingkat rendah rincian scan Anda melihat pada tab Output Nmap. Sebagai pemindaian Anda menjalankan ini adalah tab hanya Anda dapat melihat – dan itu akan memberikan setiap informasi yang Anda butuhkan.

3. Saving Scan

Sebuah fitur bagus dari Zenmap adalah kemampuan untuk menyimpan scan. Setelah Anda memiliki scan selesai Anda dapat menyimpan hasil pindai dan membukanya untuk kemudian melihat. Kejatuhan hanya ini adalah Output Nmap adalah sedikit sempit bersama-sama. Sementara scan berjalan output ditampilkan secara real time sehingga mudah untuk dibaca. Bila tidak real time output ini benar-benar dapat menjadi rasa sakit untuk melewati. Untungnya, di antara tab lainnya, Anda bisa mendapatkan semua informasi yang Anda butuhkan dengan cepat dan mudah.

Pada akhirnya, Zenmap membuat pekerjaan mudah keluar dari utilitas perintah Nmap yang rumit. Jika Anda memiliki kebutuhan untuk memetakan jaringan atau menganalisis topografi jaringan Anda, Zenmap adalah cara untuk pergi.