Nmap

Nmap.. Tool favoritku nech..
Biasanya kalau lagi monitoring jaringan tempat aku kerja, terus ada IP baru masuk ke list IP Scanner ku langsung aku embat pakai Nmap ini.
Buka cmd terus ketik "nmap -v -O (IP Target)", jreeng degh.. Seringnya jadi tahu jenis device apa yang nyanthol di jaringan tersebut. Kalau IP nya satu kelas dengan jaringan yang aku monitoring sech biasanya ada temen pasang device baru, waktu aku libur gitu. Atau paling ndak ya boss pasang router baru yang aku ndak diberitahu. Wqeqeqeqe..
Kalau mau coba tool ini silakan download dari situs pembuatnya langsung di sini.
Atau bisa juga ambil dari sini.
Menjalankan tool ini simplenya ndak usah bikin shortcut aja, jadi biar kesimpen di sistem program aja. Kalau mau menjalankan tool ini, buka saja cmd, dan ketikkan nmap. Tampilannya seperti berikut ini.
Di situ adalah tampilan syntax syntax untuk menjalankan nmap. Jadi kalau kita ketikkan nmap, seperti help aja.
Langsung aja degh, kita masuk referensi tentang Nmap yang aku kutip dari beberapa situs dan blog. Yang ini aku ambil dari sini.

Nmap adalah Tool untuk eksplorasi jaringan, secara ekslusif menjadi salah satu tool andalan yang sering digunakan oleh Administrator Jaringan, Pen-Test (IT Developer yg dibayar untuk mencari Hole pada System Jaringan) serta Attacker.
Tool ini digunakan sebagaimana namanya yaitu Penjelajah System Jaringan (Network Mapper, Network Exploration Tool). Dengan Nmap kamu bisa melakukan Probing (probe) keseluruh jaringan dan mencari tahu service apa yang aktif pada port yang lebih spesifik. Buka saja hanya itu tapi juga mencampur fingerprinting (Banner Grap) yang bisa membandingkan dan memberikan estimasi akan apa jenis Sistem Operasi (OS) target. Nmap juga mempunyai banyak kelebihan atau Flags yang akan memanipulasi bagaimana cara dia (Nmap) melakukan Scanning, kamu hanya perlu melakukan tcp()connect scanning yang akan membuat full connection ke host atau syn scanning juga biasa dikenal (a.k.a) Half Connection (ini susah negh jelasin half connection), testing Firewall atau mencari tahu apakan ada Firewall atau Packet Filter, Idle Scan (pembahasan mengenai Idle Scan, tunggu di Ezine selanjutnya yahh… :d)yang akan melakukan Spoofing (menyembunyikan IP kamu) ke Host yang lain atau memakai Decoy (host umpan) yang akan membuat JeJaK (trace) kamu semakin susah dilacak.

Nmap kompetibel dengan Linux/BSD Family (*nix) dan W*ndows, walaupun aku akan menjelaskan penggunaan Nmap melalui Linux, tapi versi yang di W*ndows sama dengan yang di Linux.

Kalau yang ini dari sini.

Mengintip Host dengan Tools NMAP

Rangkaian trilogi The Matrix adalah film fiksi ilmiah tentang dunia komputer yang di bintangi aktor Keanu Reeves dimana film ini banyak disukai oleh para penggemar komputer. Jika Anda mencermati film tersebut dengan teliti, Anda akan menemukan adanya sebuah tools hacker sungguhan yang digunakan dalam film tersebut ! Dalam salah satu adegan menjelang akhir film The Matrix: Reloaded, Trinity membobol sistem komputer tenaga listrik darurat menggunakan salah satu tools yang sangat akrab di kalangan hacker: Nmap. Trinity adalah jagoan wanita hacker, yang diperankan Carrie-Ann Moss.

Penulis skenario ingin mendekatkan film ini sedekat mungkin pada kenyataan. Meskipun versi Nmap yang digunakan dalam film itu agak berbeda dengan versi aslinya, tetapi prinsip membobolnya sama. Pembuat Nmap, Fyodor, sangat terpukau dengan digunakannya nmap dalam film Hollywood tersebut. Dalam situs Insecure.org, ia menampilkan gambar-gambar adegan saat Trinity menggunakan Nmap (lihat gambar 1 dan gambar 2)

Fyodor punya alasan untuk tersanjung, nampaknya Matrix adalah satu-satunya film Hollywood sampai saat ini yang menggunakan metode pembobolan komputer sungguhan. Film-film sebelumnya, seperti Swordfish atau Hackers, tidak pernah menunjukkan cara sungguhan. Cerita di atas mungkin akan memberikan inspirasi bagi Anda untuk mencoba menjadi hacker sungguhan, berani mencoba ? Kami akan tunjukkan beberapa langkah sederhana yang umum dilakukan para hacker. Namun agar diingat, jangan pernah mencobanya di sistem komputer yang bukan milik Anda sendiri. Tindakan memasuki sistem pihak lain tanpa ijin adalah ilegal dan anda bisa dituntut secara pidana.


Ada tutorialnya juga disana. lengkap banget dengan ekstensi file pdf. Kalau pingin baca baca lebih bisa juga baca dari sini dan sini.


Share on Google Plus

About Elang Raja

Menulis, menyusun, menyimpan dan mengingat beberapa gal yang sudah dan ingin ditelusuri dalam keseharian yang biasa biasa saja ini.

0 comments:

Post a Comment