Nmap : Cara melakukan Port Scanning

Nmap mrupakan singkatan dari Network Mapper


Assalamualaikum Warahmatulahi Wabarakatuh, Suatu sistem Keamanan jaringan sangatlah dibutuhkan khususnya bagi Sysadmin untuk melindungi Data-data yang penting pada server, untuk itu dibutuhkan Tools yang bisa Mengexploritasi jaringan untuk mencari kelemahan pada suatu sistem.

Dan pada Tutorial kali ini, WildanTechnoArt akan mengajarkan kalian bagaimana cara melakukan Port Scanning pada suatu Host (Website, Komputer, Ponsel atau Server), port Scanning ini dilakukan untuk memeriksa status port apakah terbuka, tertutup atau dilindungi Firewall.

Disarankan Nmap sudah terinstall pada Linux kalian dan disarankan untuk menggunakan Kali Linux atau sejenisnya karena sudah terinstall Tools yang lengkap untuk Hacking/Penetration Testing.

Port Scanning

Disini Target Scanning kita yaitu pada Website scanme.nmap.org (Kalian bisa mengubahnya dengan Host lain misalnya URL dari suatu website atau IP Addsess dari suatu Host) Untuk melakukan Port Scanning, perintahnya seperti berikut ini :

nmap scanme.nmap.org

Dan hasil Scanning akan muncul pada Terminal, seperti berikut ini :

root@WildanTechnoArt:~# nmap scanme.nmap.org

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-01 01:39 WIB
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.30s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 993 closed ports
PORT      STATE    SERVICE
22/tcp    open     ssh
53/tcp    filtered domain
80/tcp    open     http
3128/tcp  filtered squid-http
8080/tcp  open     http-proxy
9929/tcp  open     nping-echo
31337/tcp open     Elite

Nmap done: 1 IP address (1 host up) scanned in 30.80 seconds
root@WildanTechnoArt:~#

Terlihat dari hasil diatas, terdapat 5 Port yang terbuka yaitu Port 22 SSH, Port 80 HTTP, Port 8080 HTTP-Proxy, Port 9929 Nping-Echo dan Port 31337 Elite, disana juga terdapat Port yang statusnya tidak dapat tentukan yaitu Port 53 Domain dan Port 3128 Squid-Http, bisa jadi Port tersebut dilindungi oleh Firewall.

Jika terdapat Port yang terbuka, itu manandakan ada aplikasi yang dapat menerima paket data dari pengirim dan kita bisa Mengakses Port tersebut contohnya jika Port 80 Http terbuka/Open, itu menandakan kita bisa mengakses Website tersebut dan jika Port 80 Close atau Filtered, kita tidak bisa mengakses website tersebut atau jika Port 22 SSH terbuka, kita bisa mengakses Port tersebut untuk melakukan Remote Host atau mengendalikan komputer dari jarak jauh.

Karena jika terlalu banyak Port yang terbuka dan Tidak dilindungi oleh Firewall atau Sistem keamanan Jaringan, seorang hacker pasti lebih mudah untuk meretas suatu Host.

Baca Juga :

Status Port pada Nmap

Selain Open dan Close, Nmap juga mempunyai status port lainnya, yaitu :
  • Open : Status ini menunjukan bahwa ada aplikasi yang menerima paket data dari pengirim.
  • Closed : Menunjukan bahwa Port dapat mengirim paket data tapi tidak ada Aplikasi yang merespon pada port tersebut.
  • Filtered : Menunjukan bahwa paket data tida dapat ditentukan Statusnya apakah Open/Close, ini juga menunjukanbahwa port tersebut dilindungi/ditolak oleh Firewall.
  • Unfiltered : Menunjukan paket data diterima namun Port tidak dapat ditentukan.
  • Open/Filtered : Menunjukan Port tersebut mungkin dilindungi Firewall atau mungkin Terbuka/Open sehingga statusnya tidak dapat ditentukan.
  • Closed/Filtered : Menunjukan Port tersebut mungkin dilindungi Firewall atau mungkin Tertutup/Closed sehingga statusnya tidak dapat ditentukan.

Memilih Port pada Host

Nmap mempunyai fitur untuk memilih Port apa saja yang ingin kita Scan, contohnya jika tadi kita Melakukan Port Scannning secara default pada scanme.nmap.org, maka ada banyak sekali port yang di Scan, tapi ada situasi ketika kita ingin Mengscan hanya salah satu port saja, misalkan kita ingin melakukan scanning hanya pada Port 80 HTTP, maka perintahnya sebagai berikut :

nmap -p80 wildantechnoart.net

Maka hasil dari Port Scanning akan seperti berikut :

root@WildanTechnoArt:~# nmap -p80 wildantechnoart.net

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-01 14:21 WIB
Nmap scan report for wildantechnoart.net (216.239.38.21)
Host is up (0.34s latency).
Other addresses for wildantechnoart.net (not scanned): 216.239.32.21 216.239.36.21 216.239.34.21
rDNS record for 216.239.38.21: any-in-2615.1e100.net
PORT   STATE SERVICE
80/tcp open  http

Nmap done: 1 IP address (1 host up) scanned in 2.75 seconds
root@WildanTechnoArt:~#

Disana terlihat hanya Port 80 saja yang di scan pada website wildantechnoart.net, kalian juga bisa menggantinya dengan port yang lain misalnya port 80, 443 atau 21.

Selain itu juga, Nmap mempunyai beberapa format lainnya untuk melakukan Scanning, diantaranya :

1. Scanning Port lebih dari satu

nmap -p 25,123,53 <targethost>

2. Scanning Port dengan mempunyai Rentang Port tertentu

nmap -p 1-500 <targethost>

3. Scanning Port berdasarkan nama layanan

nmap -p http,smtp,ftp <targethost>

4. Melakukan Scanning pada semua port (1-65535)

nmap -p- <targethost>

5. Scanning berdasarkan nama layanan dengan menggunakan wild-card

nmap -p http* <targethost>

Demikian tutorial singkat mengenai cara melakukan Port Scanning mengunakan Nmap, mohon maaf bila ada kesalahan jika ada yang ingin ditanyakan, silakan isi kolom komentar di bawah ini, Terakhir dari saya, Wassalamualaikum Warahmatullahi Wabarakatuh.




11 Responses to "Nmap : Cara melakukan Port Scanning"

  1. Mantap infonya gan jadi nambah ilmu nice artikel ...

    BalasHapus
  2. Oklah makin ngerti nih soal kayak ginian, BTW izin Bookmark untuk belajar lagi

    BalasHapus
  3. Wiihh. Terimah Kasih gan, sangat membantu

    BalasHapus
  4. Wih.Kudu Punya Kali Linux dulu kayaknya nih :'v

    Malas dunlud :"v tapi suka dengan artikelnya :"v

    BalasHapus
  5. Terima kasih infonya gan. Yang tadinya saya gak tau menjadi tau.

    BalasHapus
  6. kalo nmap, biasanya digunakan untuk mencari kelemahan pada server

    BalasHapus
  7. buat memperbaiki server ini biasanya kan gan?

    BalasHapus
  8. Bisa, namanya Nmap NSE, nanti saya bikin Tutorialnya

    BalasHapus
  9. Apakah Nmap ini bisa mengetahui celah kerentanan website kita dan menyediakan solusi penanganan nya ?

    BalasHapus