Nmap : Cara melihat Versi Aplikasi pada Host
Assalamualaikum Warahmatullahi Wabarakatuh, Sebelumnya kita sudah belajar Cara melakukan port scanning pada host menggunakan Nmap, dan kali ini WildanTechnoArt akan membagikan tutorial bagaimana cara melihat versi aplikasi yang digunakan pada sebuah Host.
Hal ini sangat penting karena jika kita tahu versi aplikasi yang terpasang pada Port di suatu Host, seorang Hacker bisa mengetahui kelemahan pada Port tersebut dan jika itu terjadi maka webserver pada suatu Host mudah untuk diserang.
Bagi Sysadmin sangat dianjurkan untuk mempalajari teknik ini, karena bisa digunakan untuk mencari kelemahan pada sistem yang dibuatnya sendiri, untuk itu mari kita simak tutorial berikut ini.
Version Detection
Untuk melihat versi aplikasi yang digunakan pada salah satu host, kita cukup menggunakan Flag "-sV". Contoh seperti ini :
root@WildanTechnoArt:~# nmap -sV scanme.nmap.org
Kita akan melakukan Version Detection pada website scanme.nmap.org, dan hasilnya akan seperti ini :
root@WildanTechnoArt:~# nmap -sV scanme.nmap.org
Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-02 00:38 WIB
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.36s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 993 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)
53/tcp filtered domain
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
3128/tcp filtered squid-http
8080/tcp open http-proxy?
9929/tcp open nping-echo Nping echo
31337/tcp open tcpwrapped
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 139.82 seconds
root@WildanTechnoArt:~#
Coba kalian perhatikan, disana terdapat kolom VERSION yang menampilkan nama aplikasi dan versi yang dipakai pada Port tersebut, contohnya seperti port 22 ssh menggunakan aplikasi OpenSSH dengan versi 6.6.1p1 Ubunt, port 80 menggunakan aplikasi Apache httpd dengan versi 2.4.7 dan port 9929 nping-echo.
Contoh berikutnya kita bisa melihat versi aplikasi yang digunakan pada port yang kita tentukan sendiri, misalnya kita ingin melihat versi aplikasi hanya pada Port 80 dan Port 22 saja, maka perintahnya seperti berikut ini:
root@WildanTechnoArt:~# nmap -p 80,22 -sV scanme.nmap.org
Nmap akan melihat versi aplikasi hanya pada port 80 dan 22 pada website scanme.nmap.org dan hasilnya akan seperti ini :
root@WildanTechnoArt:~# nmap -p 80,22 -sV scanme.nmap.org
Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-02 00:50 WIB
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.075s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 17.58 seconds
root@WildanTechnoArt:~#
Disana hanya port 80 dan 22 saja yang di Scan oleh Nmap pada website scanme.nmap.org, atau kalian juga bisa melihat dengan rantang port tertentu misalnya seperti ini :
root@WildanTechnoArt:~# nmap -p 1-500 -sV <targethost>
Perintah tersebut menandakan kita akan melihat versi aplikasi pada port 1-500 di suatu host.
Baca Juga :
Aggressive Detection
Selain Version Detection, Nmap mempunyai sebuah Flag yang saya rasa spesial, yaitu Flag "-A", flag ini bernama Aggressive Detection, flag ini akan mengaktifkan 4 perintah sekaligus yaitu Flag "-sV" (Untuk mendetaksi Versi Aplikasi), Flag "-sC" (Nmap Script Engine), Flag "-O" (Mendeteksi sistem operasi yang digunakan) dan terakhir --traceroute. kalian dapat mencoba metode ini dengan mengetikan perintah :
nmap -A scanme.nmap.org
Perintah diatas merupakan gabungan dari perintah di bawah ini :
nmap -sC -sV -O --traceroute <targethost>
Kita akan coba jalankan Flag "-A" dan hasilnya akan seperti ini :
root@WildanTechnoArt:~# nmap -A scanme.nmap.org
Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-02 01:13 WIB
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.32s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 993 closed ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
| 2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
|_ 256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
53/tcp filtered domain
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
3128/tcp filtered squid-http
8080/tcp open http-proxy?
9929/tcp open nping-echo Nping echo
31337/tcp open tcpwrapped
Device type: general purpose|broadband router|firewall
Running (JUST GUESSING): Linux 3.X|4.X|2.6.X (93%), IPFire 2.X (86%), WatchGuard Fireware 11.X (85%)
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:2.6.32 cpe:/o:ipfire:ipfire:2.11 cpe:/o:watchguard:fireware:11.8
Aggressive OS guesses: Linux 3.11 - 4.1 (93%), Linux 3.8 (93%), Linux 3.16 (91%), Linux 3.13 (88%), Linux 2.6.32 (88%), Linux 4.0 (88%), Linux 3.0 (87%), Linux 3.2 - 3.8 (87%), Linux 4.4 (86%), IPFire 2.11 firewall (Linux 2.6.32) (86%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 14 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE (using port 111/tcp)
HOP RTT ADDRESS
1 1.67 ms 192.168.43.1
2 ... 13
14 315.85 ms scanme.nmap.org (45.33.32.156)
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 210.50 seconds
root@WildanTechnoArt:~#
Coba kalian perhatikan, banyak sekali informasi yang kita dapatkan dengan menggunakan metode ini, contohnya kita dapat melihat http-title/judul pada web tersebut yaitu Go ahead and ScanMe! selain itu kita juga dapat melihat Sistem Operasi apa yang digunakan, kalian bisa melihatnya bahwa scanme.nmap.org menggunakan Sistem Operasi Linux dan masih banyak lagi informasi yang kita dapatkan jika meggunakan flag "-A"
Semoga dengan tutorial yang saya buat ini bisa membantu kalian dalam mencari kelamahan pada sistem yang kalian buat khususnya untuk Sysadmin sangat penting sekali untuk dipelajari. Sekian dari saya, Wassalamualaikum Warahmatullahi Wabarakatuh.