footprinting merupakan langkah paling awal yang harus dilakukan seorang hacker ketika melakukan proses hacking, lebih dari 75 persen keberhasilan dalam proses hacking ditentukan oleh keberhasilan dalam proses footprinting. dalam footprinting sendiri dilakukan proses scanning terhadap target, mencari semua informasi, dan berusaha mencari kelemahan target dari hasil scaning. Untuk proses footprinting sendiri dapat menggunakan berbagai macam tools,diantaranya NMAP
Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap.
untuk bisa menggunakan NMAP, kita harus melakukan instalasi NMAP. untuk instalasi bisa dibaca di INSTALASI NMAP.
untuk penggunaan nmap pertama kali sangat disarankan membaca manual yang disediakan oleh nmap,yaitu dengan mengetikkan nmap -h pada terminal
Nmap (Network Mapper) adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Pada awalnya, Nmap hanya bisa berjalan di sistem operasi Linux, namun dalam perkembangannya sekarang ini, hampir semua sistem operasi bisa menjalankan Nmap.
untuk bisa menggunakan NMAP, kita harus melakukan instalasi NMAP. untuk instalasi bisa dibaca di INSTALASI NMAP.
untuk penggunaan nmap pertama kali sangat disarankan membaca manual yang disediakan oleh nmap,yaitu dengan mengetikkan nmap -h pada terminal
#nmap -h
atau bisa mengakses http://nmap.org/man/id/ untuk manual bahasa indonesia(buat yang ga ngerti bahasa inggris :))
disini akan dilakukan scanning untuk melihat ippublic,status domain,service yang berjalan,dan OS yang digunakan (bagi pemilik domain yang digunakan scaning,mohon maaf y, ini semua dilakukan tanpa ada maksud,dan tujuan yang jahat koq :))
perintah-perintah yang digunakan:
#nmap -sP <target>
merupakan perintah scaning yang dilakukan dengan menggunakan ping scaning, dimana hasilnya hanya akan menampilkan ippublic, dan informasi apakah target aktif atau tidak.
#nmap -sS <target>
perintah scaning TCP SYN scan yang dipergunakan untuk mendeteksi port apa saja yang terbuka. Teknik ini sering disebut Half Open scan karena dalam melakukan evaluasi terhadap port tidak membuka hubungan komunikasi TCP/IP secara penuh. Artinya secara teknis komputer yang Anda pergunakan untuk mendeteksi port tersebut akan mengirimkan paket SYN ke host target. Jika SYN|ACK paket dikirim balik, berarti port tersebut tertutup. Setelah memperoleh paket balasan, komputer akan menjawab dengan paket RST untuk me-reset hubungan yang hampir terjadi tersebut (itu sebabnya disebut half Open). Teknik ini hampir tidak terdeteksi oleh host target yang tidak secara maksimal mencatat aktifitas portnya. Istilah kerennya –sS adalah stealth scan atau scan yang tidak terdeteksi
#nmap -O <target>
perintah scaning yang digunakan untuk mengetahui OS apa yang digunakan oleh target,namun tak hanya menampilkan OS,scaning ini juga menampilkan port/service yang digunakan oleh target. namun untuk OS sendiri,nmap tidak memberikan jawaban pasti OS apa yang digunakan target,namun akan memberikan perkiraan dengan persentase OS apa saja yang mungkin digunakan oleh target,
merupakan perintah scaning yang dilakukan dengan menggunakan ping scaning, dimana hasilnya hanya akan menampilkan ippublic, dan informasi apakah target aktif atau tidak.
#nmap -sS <target>
perintah scaning TCP SYN scan yang dipergunakan untuk mendeteksi port apa saja yang terbuka. Teknik ini sering disebut Half Open scan karena dalam melakukan evaluasi terhadap port tidak membuka hubungan komunikasi TCP/IP secara penuh. Artinya secara teknis komputer yang Anda pergunakan untuk mendeteksi port tersebut akan mengirimkan paket SYN ke host target. Jika SYN|ACK paket dikirim balik, berarti port tersebut tertutup. Setelah memperoleh paket balasan, komputer akan menjawab dengan paket RST untuk me-reset hubungan yang hampir terjadi tersebut (itu sebabnya disebut half Open). Teknik ini hampir tidak terdeteksi oleh host target yang tidak secara maksimal mencatat aktifitas portnya. Istilah kerennya –sS adalah stealth scan atau scan yang tidak terdeteksi
#nmap -O <target>
perintah scaning yang digunakan untuk mengetahui OS apa yang digunakan oleh target,namun tak hanya menampilkan OS,scaning ini juga menampilkan port/service yang digunakan oleh target. namun untuk OS sendiri,nmap tidak memberikan jawaban pasti OS apa yang digunakan target,namun akan memberikan perkiraan dengan persentase OS apa saja yang mungkin digunakan oleh target,
1). gianyar tourism.com
merupakan website dinas pariwisata yang dimiliki oleh kabupaten gianyar,dimana dalam website ini berisikan penjelasan mengenai tempat-tempat pariwisata yang ada dikabupaten gianyar.
sari-tours merupakan website yang bergerak dibidang pariwisata, dimana website ini menyediakan berbagai jasa perjalanan pariwisata keberbagai wilayah di Indonesia.
a. IPPublic & Domain status
b. Service yang berjalan
c. OS yang digunakan
3. Stiki Indonesia
merupakan website yang dimiliki oleh STMIK Sekolah Tinggi Ilmu Komputer INDONESIA (STIKI), dimana dalam website tersebut ditampilkan informasi berkaitan dengan profil kampus,informasi kuliah,biaya pendidikan,D.L.L
a. IPPublic & Domain status
b. Service yang berjalan
c. OS yang digunakan
itu merupakan beberapa contoh penerapan NMAP dalam proses footprinting
semoga bisa membantu,
Tidak ada komentar:
Posting Komentar