Nmap : Penggunaan dan Macam-Macam Ping Scanning

Assalamualaikum Warahmatullahi Wabarakatuh. Sebelumnya WILDAN TECHNO ART sudah menjelaskan mengenai cara penggunaan Port Scanning dan Ping Scanning menggunakan Nmap, namun saat kita melakukan scan pada suatu host, terkadang ada beberapa host yang dilindungi oleh firewall sehingga host tersebut tidak bisa kita temukan.

Secara default saat kita melakukan scanning menggunakan flag -sP, kita mengirimkan paket TCP ACK dan ICMP echo request untuk mencari apakah ada host yang aktif, tapi terkadang ada host yang dilindungi firewall, sehingga host tersebut tidak bisa kita temukan. Alternative lainnya pada Nmap terdapat berbagai macam teknik ping scanning seperti TCP ACK, TCP SYN, UDP,  ICMP,  IP, Dll.

Ping Scan TCP SYN

Teknik ini bisa kita gunakan untuk mencari host atau target yang sedang aktif, menggunakan TCP SYN adalah alternative jika ada sebuah host yang dilindungi oleh firewall sehingga tidak terdeteksi oleh Nmap saat melakukan scanning menggunakan flag -sP, untuk menggunakan teknik ini kalian tinggal menambahkan flag -PS, untuk melihat hasilnya secara detail, kita bisa menggunakan flag -v (verbose).

Sebagai contoh, kita akan melakukan scanning menggunakan TCP SYN dengan rentan ip 192.168.100.0 sampai 192.168.100.10. Perintahnya seperti berikut ini :

nmap -sP -PS 192.168.100.0-10 -v

Flag -sP digunakan untuk melakukan ping scanning dan melihat apakah ada host yang sedang aktif, kemudian flag -PS berfungsi untuk menjalankan TCP SYN, dan flag -v (verbose) digunakan untuk melihan informasi secara detail.

Sebenarnya saat melakukan scanning menggunakan flag -sP, flag -sP sudah tidak berlaku lagi pada nmap, kalian bisa menggantinya dengan flag -sn.

Kalian bisa mengganti flag -sP dengan flag -sn sehingga perintahnya menjadi seperti ini :

nmap -sn -PS 192.168.100.0-10 -v

Maka hasilnya akan seperti ini :

root@TechnoArt:~# nmap -sn -PS 192.168.100.0-10 -v

Starting Nmap 7.40 ( https://nmap.org ) at 2017-06-25 00:17 WIB
Initiating Ping Scan at 00:17
Scanning 11 hosts [1 port/host]
Completed Ping Scan at 00:17, 2.46s elapsed (11 total hosts)
Initiating Parallel DNS resolution of 11 hosts. at 00:17
Completed Parallel DNS resolution of 11 hosts. at 00:17, 26.00s elapsed
Nmap scan report for 192.168.100.0
Host is up (1.8s latency).
Nmap scan report for 192.168.100.1
Host is up (0.58s latency).
Nmap scan report for 192.168.100.2
Host is up (0.67s latency).
Nmap scan report for 192.168.100.3
Host is up (0.87s latency).
Nmap scan report for 192.168.100.4
Host is up (0.96s latency).
Nmap scan report for 192.168.100.5
Host is up (1.0s latency).
Nmap scan report for 192.168.100.6
Host is up (1.2s latency).
Nmap scan report for 192.168.100.7
Host is up (1.3s latency).
Nmap scan report for 192.168.100.8
Host is up (1.6s latency).
Nmap scan report for 192.168.100.9
Host is up (2.0s latency).
Nmap scan report for 192.168.100.10
Host is up (2.1s latency).
Read data files from: /usr/bin/../share/nmap
Nmap done: 11 IP addresses (11 hosts up) scanned in 28.52 seconds
           Raw packets sent: 11 (484B) | Rcvd: 11 (484B)

Disana terdapat 11 host yang aktif/online, dengan menggunakan flag -v. Teknik ping scanning menggunakan TCP SYN bekerja dengan cara seperti berikut :
  • Nmap mengirimkan paket TCP SYN menuju host target, pada port 80 (http).
  • Jika port terbuka, maka host akan merespons dengan mengirimkan kembali paket TCP SYN yang menandakan kita dapat terkoneksi terhadap host atau target, setelah itu paket RST dikirim untuk menyudahi koneksi.
  • Jika port tetutup, host yang merespons akan mengirim paker RST.

Ping Scan TCP ACK

Teknik ini juga digunakan untuk melakukan ping scanning dan menemukan apakah ada host yang aktif, teknik ini bisa kalian gunakan jika host atau target memblokir paket TCP SYN, karena saat kita menggunakan TCP SYN, kemungkinan bisa di block oleh firewall, untuk alternative lainnya kita bisa menggunakan TCP ACK, kalian bisa menggunakan flag -PA untuk melakukannya, contohnya seperti berikut ini :

nmap -sn -PA 192.168.50.30-35 -v

Hasilnya akan seperti ini :

root@TechnoArt:~# nmap -sn -PA 192.168.50.30-35 -v

Starting Nmap 7.40 ( https://nmap.org ) at 2017-06-25 08:21 WIB
Initiating Ping Scan at 08:21
Scanning 6 hosts [1 port/host]
Completed Ping Scan at 08:21, 0.57s elapsed (6 total hosts)
Initiating Parallel DNS resolution of 6 hosts. at 08:21
Completed Parallel DNS resolution of 6 hosts. at 08:21, 13.00s elapsed
Nmap scan report for 192.168.50.30 [host down]
Nmap scan report for 192.168.50.31
Host is up (0.055s latency).
Nmap scan report for 192.168.50.32
Host is up (0.091s latency).
Nmap scan report for 192.168.50.33
Host is up (0.11s latency).
Nmap scan report for 192.168.50.34 [host down]
Nmap scan report for 192.168.50.35 [host down]
Read data files from: /usr/bin/../share/nmap
Nmap done: 6 IP addresses (3 hosts up) scanned in 13.60 seconds
           Raw packets sent: 9 (360B) | Rcvd: 3 (120B)

Disana terdapat 3 host yang aktif/online dan terdapat juga 3 host yang tidak aktif/offline, dengan menggunaka flag -v (verbose), host yang tidak aktif pun akan terdeteksi.

Ping scanning TCP ACK, bekerja seperti berikut :
  • Nmap mengirimkan paket ACK menuju port 80 (http).
  • Jika host sedang aktif/online, maka host tersebut akan mengembalikan paket RST, karena tidak ada koneksi (three-way-handshake) antara dua host.
  • Jika host sedang offline, kita tidak akan mendapatkan respons dari host atau target tersebut.


Ping Scan ICMP

Selain kedua teknik tadi, Nmap juga menyediakan ping scan ICMP, untuk melakukannya kita perlu menggunakan flag -PE, dengan menggunakan flag ini, kita akan mengirimkan paket ICMP echo request, paket tersebut berfungsi untuk mencari host yang aktif.

Baca Juga :

nmap -sn -PE 192.168.100.0-5 -v

Hasilnya akan seperti ini :

root@TechnoArt:~# nmap -sn -PE 192.168.100.1-2 -v

Starting Nmap 7.40 ( https://nmap.org ) at 2017-06-25 16:39 WIB
Initiating Ping Scan at 16:39
Scanning 2 hosts [1 port/host]
Completed Ping Scan at 16:39, 2.04s elapsed (2 total hosts)
Nmap scan report for 192.168.100.1 [host down]
Nmap scan report for 192.168.100.2 [host down]
Read data files from: /usr/bin/../share/nmap
Nmap done: 2 IP addresses (0 hosts up) scanned in 2.07 seconds
           Raw packets sent: 4 (112B) | Rcvd: 0 (0B)

Hasil dari scanning tersebut terdapat 2 host yang tertutup dari rentan ip 192.168.100.1 sampai 192.168.100.1.2, tapi hasil tersebut menurut saya kurang akurat, karena jika kita menggunakan TCP SYN, maka hasinya akan seperti ini :

root@TechnoArt:~# nmap -sn -PS 192.168.100.1-2 -v

Starting Nmap 7.40 ( https://nmap.org ) at 2017-06-25 16:40 WIB
Initiating Ping Scan at 16:40
Scanning 2 hosts [1 port/host]
Completed Ping Scan at 16:40, 1.46s elapsed (2 total hosts)
Initiating Parallel DNS resolution of 2 hosts. at 16:40
Completed Parallel DNS resolution of 2 hosts. at 16:4cqq110, ci13.00s elapsed
Nmap scan report for 192.168.100.1
Host is up (0.20s latency).
Nmap scan report for 192.168.100.2
Host is up (0.30s latency).
Read data files from: /usr/bin/../share/nmap
Nmap done: 2 IP addresses (2 hosts up) scanned in 14.52 seconds
           Raw packets sent: 4 (176B) | Rcvd: 2 (88B)

Jika menggunakan TCP SYN, maka hasilnya akan berbeda dari ICMP, pada hasil ICMP menandakan semua host dari rentan ip tersebut tertutup walaupun sebenarnya sedang online, tetapi saat kita melakukan scan menggunakan SYN dengan rentan ip yang sama, hasilnya host tersebut terbuka atau sedang online.

Tapi ada alternative lain, selain menggunakan pesan ICMP echo request, yaitu ICMP timestamp reply (-PP) dan ICMP Address mark reply (-PM), perintahnya seperti berikut ini :

ICMP timestamp reply

nmap -sn -PP <target>

ICMP Address mark reply

nmap -sn -PM <target>

Tapi teknik tersebut juga kemungkinan bisa di block oleh firewall, sehingga host atau target tesebut tidak bisa kita temukan.

Ping Scan UDP

Alternative lainnya jika kita di blokir oleh firewall saat melakukan scanning, kita bisa menggunakan teknik scan UDP, Keistimewahan dari teknik ini yaitu kita bisa melewati firewall saat melakukan scanning jika firewall tersebut hanya memblokir paket TCP, seperti ACK dan SYN, untuk menggunakan teknik ini, disarankan dalam kondisi root/superUser. Untuk menjalankan scan UDP kalian bisa menggunakan flag -PU seperti berikut ini :

nmap -sn -PU 192.168.100.0/24

Notasi /24 pada ip address 192.168.100.0/24 digunakan untuk melakukan scanning 256 ip address dari 192.168.100.0 sampai 192.168.100.255.

Teknik ping UDP bekerja dengan cara berikdhhgcchggghhgut :
  • Nmap akan mengirimkan paket UDP menuju port 40125.
  • Jika terdapat host yang aktif/online, maka host tersebut akan mengirimkan paket ICMP unreachable error.
  • Dan jika ada host yang offline, maka akan muncul pesan error ICMP, seperti network unreachable.

Untuk menggunakan teknik ini, Nmap memerlukan akses root/superUser

Ping Scan Protokol IP

Selanjutnya yang akan saya jelaskan yaitu ping scan protokol ip, teknik ini bisa kalian gunakan untuk melakukan scanning, kelebihan dari jenis protokol ip dibandingkan jenis scan lainnya adalah kalian bisa melewati firewall jika firewall tersebut hanya memblokir paket TCP, seperti ACK dan SYN, ini bisa kalian gunakan sebagai alternative jika kalian sering di block oleh firewall sehingga host atau target tidak bisa ditemukan.

Untuk melakukan scan protokol ip dibutuhkan akses root, misalnya kita akan melakukan scanning, contoh penggunaannya seperti berikut ini :

nmap -sn -PO <target>

Secara default teknik ini mengirimkan paket IGMP, IP-in-IP dan ICMP untuk mencari dan mendapatkan respons dati host atau target.

Pada Nmap kita bisa melihat pengiriman paket data secara detail saat melakukan scanning dengan menggunakan argumen --packet-trace, Misalnya kita akan melakukan scanning pada website nmap.scanme.org, apakah web tersebut aktif/online.

nmap -sn -PO nmap.scanme.org --packet-trace

Hasilnya akan sepeti ini :

root@TechnoArt:~# nmap -sn -PO nmap.scanme.org --packet-trace

Starting Nmap 7.40 ( https://nmap.org ) at 2017-06-27 20:58 WIB
SENT (0.9387s) ICMP [192.168.43.102 > 74.207.244.221 Echo request (type=8/code=0) id=3996 seq=0] IP [ttl=57 id=55884 iplen=28 ]
SENT (0.9389s) IGMP (2) 192.168.43.102 > 74.207.244.221: ttl=49 id=24824 iplen=28 
SENT (0.9390s) IP (4) 192.168.43.102 > 74.207.244.221: ttl=56 id=4843 iplen=20 
RCVD (1.5894s) ICMP [74.207.244.221 > 192.168.43.102 Echo reply (type=0/code=0) id=3996 seq=0] IP [ttl=53 id=53443 iplen=28 ]
NSOCK INFO [1.7830s] nsock_iod_new2(): nsock_iod_new (IOD #1)
NSOCK INFO [1.7830s] nsock_connect_udp(): UDP connection requested to 127.0.0.53:53 (IOD #1) EID 8
NSOCK INFO [1.7830s] nsock_read(): Read request from IOD #1 [127.0.0.53:53] (timeout: -1ms) EID 18
NSOCK INFO [1.7830s] nsock_write(): Write request for 45 bytes to IOD #1 EID 27 [127.0.0.53:53]
NSOCK INFO [1.7830s] nsock_trace_handler_callback(): Callback: CONNECT SUCCESS for EID 8 [127.0.0.53:53]
NSOCK INFO [1.7830s] nsock_trace_handler_callback(): Callback: WRITE SUCCESS for EID 27 [127.0.0.53:53]
NSOCK INFO [2.2220s] nsock_trace_handler_callback(): Callback: READ SUCCESS for EID 18 [127.0.0.53:53] (86 bytes)
NSOCK INFO [2.2220s] nsock_read(): Read request from IOD #1 [127.0.0.53:53] (timeout: -1ms) EID 34
NSOCK INFO [2.2220s] nsock_iod_delete(): nsock_iod_delete (IOD #1)
NSOCK INFO [2.2220s] nevent_delete(): nevent_delete on event #34 (type READ)
Nmap scan report for nmap.scanme.org (74.207.244.221)
Host is up (0.65s latency).
rDNS record for 74.207.244.221: li86-221.members.linode.com
Nmap done: 1 IP address (1 host up) scanned in 2.22 seconds

Coba kalian perhatikan, jika menggunakan argumen --packet-trace, kalian bisa melihat pengiriman paket data yang masuk, tulisan SENT mengartikan bahwa kita telah mengirim paket data tersebut pada host, paket data yang dikirimkan adalah ICMP, IGMP dan IP, setelah itu kita mendapatkan balasan RCVD dari ICMP.

Selain IGMPIP-in-IP dan ICMP, protokol ip terdapat beberapa paket lainnya yang bisa kalian gunakan untuk mencari host yang aktif, berikut ini merupakan tabel daftar paket yang bisa kalian gunakan pada scan protokol ip :
- Nomor - - Protokol -
1 ICMP
17 UDP
6 TCP
2 IGMP
4 IP-in-IP
132 SCTP
Misalnya kita ingin melakukan scanning dengan menggunakan paket SCTP, perintahnya seperti ini :

nmap -sn -PO132 <target>

Angka 132 merupakan nomor dari protokol SCTP.

Atau kalian juga bisa memilih lebih dari satu paket, misalnya TCP dan IP-in-IP, seperti ini :

nmap -sn -PO6,4 <target>

Scan IP address versi 6 (IPv6)

Alamat IP versi 6 (sering disebut sebagai alamat IPv6) adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protokol jaringan TCP/IP yang menggunakan protokol Internet versi 6. Panjang totalnya adalah 128-bit, dan secara teoritis dapat mengalamati hingga 2128=3,4 x 1038 host komputer di seluruh dunia. Contoh alamat IPv6 adalah 21da:00d3:0000:2f3b:02aa:00ff:fe28:9c5a.

Sumber : https://id.wikipedia.org/wiki/Alamat_IP_versi_6

Untuk melakukan scanning ip address versi 6, perintahnya adalah :

nmap -sn -6 <target>

flag -6 digunakan untuk melakukan scanning IPv6.

Ping Scan ARP

Teknik ping scan terakhir yang akan saya jelaskan adalah ping scan ARP, Scan ARP merupakan teknik yang paling ampuh untuk melakukan scanning pada jaringan LAN (Jaringan Lokal). Contohnya seperti ini :

nmap -sn -PR 192.168.100.1/24

Flag -PR digunakan untuk menjalankan ping scan ARP, teknik ini bekerja dengan cara seperti berikut :
  • Nmap mengirimkan ARP request (SENT) kepada host atau target.
  • Jika host tersebut merespon paket ARP yang dikirimkan Nmap dan menerima paket ARP reply (RCVD), maka host tersebut ditantai sebagai host yang aktif/online

Untuk melihat pengiriman paketnya secara detail, kalian bisa menggunakan argumen --packet-trace. saat melakukan scanning, kalian juga dapat menonaktifkan paket data ARP, mengunakan argumen --disable-arp-ping, seperti ini :

nmap -sn <target> --packet-trace --disable-arp-ping

Demikian tutorial dari saya, selaku admin dari blog ini, mohon maaf bila ada kesalahan, jika ada yang ingin ditanyakan silakan isi komentar dibawah ini atau bisa kontak saya melalui email dan sosmed, jika kalian suka dengan postingan ini, silakan share, follow dan subscribe, terakhir dari saya, Wassalamualaikum Warahmatullahi Wabarakatuh.




Disqus Comments