Nmap : Cara melihat Versi Aplikasi pada Host

Information Gathering : Cara melihat Versi Aplikasi yang digunakan pada Host menggunakan Nmap

Assalamualaikum Warahmatullahi Wabarakatuh, Sebelumnya kita sudah belajar Cara melakukan port scanning pada host menggunakan Nmap, dan kali ini WildanTechnoArt akan membagikan tutorial bagaimana cara melihat versi aplikasi yang digunakan pada sebuah Host.

Hal ini sangat penting karena jika kita tahu versi aplikasi yang terpasang pada Port di suatu Host, seorang Hacker bisa mengetahui kelemahan pada Port tersebut dan jika itu terjadi maka webserver pada suatu Host mudah untuk diserang.

Bagi Sysadmin sangat dianjurkan untuk mempalajari teknik ini, karena bisa digunakan untuk mencari kelemahan pada sistem yang dibuatnya sendiri, untuk itu mari kita simak tutorial berikut ini.

Version Detection
  
Untuk melihat versi aplikasi yang digunakan pada salah satu host, kita cukup menggunakan Flag "-sV". Contoh seperti ini :

root@WildanTechnoArt:~# nmap -sV scanme.nmap.org

Kita akan melakukan Version Detection pada website scanme.nmap.org, dan hasilnya akan seperti ini :

root@WildanTechnoArt:~# nmap -sV scanme.nmap.org

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-02 00:38 WIB
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.36s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 993 closed ports
PORT      STATE    SERVICE     VERSION
22/tcp    open     ssh         OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)
53/tcp    filtered domain
80/tcp    open     http        Apache httpd 2.4.7 ((Ubuntu))
3128/tcp  filtered squid-http
8080/tcp  open     http-proxy?
9929/tcp  open     nping-echo  Nping echo
31337/tcp open     tcpwrapped
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 139.82 seconds
root@WildanTechnoArt:~#

Coba kalian perhatikan, disana terdapat kolom VERSION yang menampilkan nama aplikasi dan versi yang dipakai pada Port tersebut, contohnya seperti port 22 ssh menggunakan aplikasi OpenSSH dengan versi 6.6.1p1 Ubunt, port 80 menggunakan aplikasi Apache httpd dengan versi 2.4.7 dan port 9929 nping-echo.

Contoh berikutnya kita bisa melihat versi aplikasi yang digunakan pada port yang kita tentukan sendiri, misalnya kita ingin melihat versi aplikasi hanya pada Port 80 dan Port 22 saja, maka perintahnya seperti berikut ini:

root@WildanTechnoArt:~# nmap -p 80,22 -sV scanme.nmap.org

Nmap akan melihat versi aplikasi hanya pada port 80 dan 22 pada website scanme.nmap.org dan hasilnya akan seperti ini :

root@WildanTechnoArt:~# nmap -p 80,22 -sV scanme.nmap.org

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-02 00:50 WIB
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.075s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    Apache httpd 2.4.7 ((Ubuntu))
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 17.58 seconds
root@WildanTechnoArt:~# 

Disana hanya port 80 dan 22 saja yang di Scan oleh Nmap pada website scanme.nmap.org, atau kalian juga bisa melihat dengan rantang port tertentu misalnya seperti ini :

root@WildanTechnoArt:~# nmap -p 1-500 -sV <targethost>

Perintah tersebut menandakan kita akan melihat versi aplikasi pada port 1-500 di suatu host.

Baca Juga :

Aggressive Detection

Selain Version Detection, Nmap mempunyai sebuah Flag yang saya rasa spesial, yaitu Flag "-A", flag ini bernama Aggressive Detection, flag ini akan mengaktifkan 4 perintah sekaligus yaitu Flag "-sV" (Untuk mendetaksi Versi Aplikasi), Flag "-sC" (Nmap Script Engine), Flag "-O" (Mendeteksi sistem operasi yang digunakan) dan terakhir --traceroute. kalian dapat mencoba metode ini dengan mengetikan perintah :

nmap -A scanme.nmap.org

Perintah diatas merupakan gabungan dari perintah di bawah ini :
 
nmap -sC -sV -O --traceroute <targethost>

Kita akan coba jalankan Flag "-A" dan hasilnya akan seperti ini :

root@WildanTechnoArt:~# nmap -A scanme.nmap.org

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-02 01:13 WIB
Nmap scan report for scanme.nmap.org (45.33.32.156)
Host is up (0.32s latency).
Other addresses for scanme.nmap.org (not scanned): 2600:3c01::f03c:91ff:fe18:bb2f
Not shown: 993 closed ports
PORT      STATE    SERVICE     VERSION
22/tcp    open     ssh         OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   1024 ac:00:a0:1a:82:ff:cc:55:99:dc:67:2b:34:97:6b:75 (DSA)
|   2048 20:3d:2d:44:62:2a:b0:5a:9d:b5:b3:05:14:c2:a6:b2 (RSA)
|_  256 96:02:bb:5e:57:54:1c:4e:45:2f:56:4c:4a:24:b2:57 (ECDSA)
53/tcp    filtered domain
80/tcp    open     http        Apache httpd 2.4.7 ((Ubuntu))
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Go ahead and ScanMe!
3128/tcp  filtered squid-http
8080/tcp  open     http-proxy?
9929/tcp  open     nping-echo  Nping echo
31337/tcp open     tcpwrapped
Device type: general purpose|broadband router|firewall
Running (JUST GUESSING): Linux 3.X|4.X|2.6.X (93%), IPFire 2.X (86%), WatchGuard Fireware 11.X (85%)
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4 cpe:/o:linux:linux_kernel:2.6.32 cpe:/o:ipfire:ipfire:2.11 cpe:/o:watchguard:fireware:11.8
Aggressive OS guesses: Linux 3.11 - 4.1 (93%), Linux 3.8 (93%), Linux 3.16 (91%), Linux 3.13 (88%), Linux 2.6.32 (88%), Linux 4.0 (88%), Linux 3.0 (87%), Linux 3.2 - 3.8 (87%), Linux 4.4 (86%), IPFire 2.11 firewall (Linux 2.6.32) (86%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 14 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE (using port 111/tcp)
HOP RTT       ADDRESS
1   1.67 ms   192.168.43.1
2   ... 13
14  315.85 ms scanme.nmap.org (45.33.32.156)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 210.50 seconds
root@WildanTechnoArt:~#

Coba kalian perhatikan, banyak sekali informasi yang kita dapatkan dengan menggunakan metode ini, contohnya kita dapat melihat http-title/judul pada web tersebut yaitu Go ahead and ScanMe! selain itu kita juga dapat melihat Sistem Operasi apa yang digunakan, kalian bisa melihatnya bahwa scanme.nmap.org menggunakan Sistem Operasi Linux dan masih banyak lagi informasi yang kita dapatkan jika meggunakan flag "-A"

Semoga dengan tutorial yang saya buat ini bisa membantu kalian dalam mencari kelamahan pada sistem yang kalian buat khususnya untuk Sysadmin sangat penting sekali untuk dipelajari. Sekian dari saya, Wassalamualaikum Warahmatullahi Wabarakatuh.

Wildan M Athoillah
Wildan M Athoillah Blogger dan spesialis pembuat aplikasi android.