Cara Memindai Semua Port dengan nMap

  • Post author:
  • Post category:Tutorial

Meskipun port terbuka diperlukan untuk semua jenis komunikasi di internet, port tersebut dapat berisiko bagi keamanan online Anda. Itulah mengapa Anda memerlukan alat pemeriksaan port sumber terbuka seperti Nmap untuk membantu menentukan port mana yang perlu ditutup. Alat ini juga dapat memberi Anda wawasan tentang seberapa baik kinerja konfigurasi keamanan dan firewall Anda.

Dalam artikel ini, kami akan menunjukkan cara memindai semua port menggunakan program Nmap. Kami juga akan menjelaskan apa itu pemindaian port dan mengapa itu sangat berguna.

Scan Semua Port dengan Nmap

Nmap atau Network Mapper adalah alat jaringan yang digunakan untuk memindai layanan, sistem operasi, dan host dalam jaringan komputer. Program ini pertama kali dikembangkan untuk Linux, tetapi sekarang dapat digunakan di sistem operasi lain, seperti Windows, macOS, dan BSD. Beberapa fitur terpenting Nmap termasuk pemindaian port, penemuan host, deteksi versi, inventaris jaringan, TCP, atau sidik jari tumpukan IP, dll. Hari ini, kami akan fokus pada pemindaian port terbuka. Pemindaian

Port adalah proses yang memungkinkan Anda menentukan port mana dalam jaringan yang terbuka dan yang tertutup. Jika port terbuka, itu dikonfigurasi untuk menerima paket, yang merupakan kelompok data yang dikirim melalui jaringan komputer. Sederhananya, port terbuka digunakan untuk mengirim dan menerima informasi. Setelah Anda memindai semua port, Anda dapat menentukan port mana yang terbuka dan mungkin memperlihatkan informasi sensitif jaringan Anda.

Ada lebih dari 65.000 port, dan Nmap dapat membantu Anda memindai semuanya. Program ini menawarkan mekanisme pemindaian, termasuk penemuan, default, agresif, aman, eksternal, malware, versi, dos, exploit, broadcast, dan banyak lagi. Tergantung pada mekanisme pemindaian yang Anda pilih, Anda bisa mendapatkan hasil yang berbeda. Misalnya, menggunakan pemindaian aman tidak akan menyebabkan target macet saat memindai semua port. Jika Anda ingin menemukan kerentanan dalam sistem, Anda perlu menggunakan pemindaian agresif.

Nmap memungkinkan Anda memindai semua port, satu port, atau serangkaian port. Bahkan ada perintah untuk memindai 100 port yang paling sering digunakan. Perintah Nmap yang Anda perlukan untuk memindai semua port adalah “nmap –p– 192.168.0.1,” yang memindai port 0 hingga 65.535.

Jika Anda ingin memindai satu port, perintah yang harus dimasukkan adalah “nmap -p 22 192.168.1.1 .” Untuk memindai berbagai port, Anda perlu memasukkan perintah berikut di jendela Nmap: “nmap -p 1-100 192.168.1.1.” Terakhir, untuk memindai 100 port paling umum, perintah yang sesuai adalah “nmap -F 192.168.1.1.”

Anda mungkin memperhatikan bahwa perintah untuk 100 port paling umum dan semua port hampir sama, satu-satunya perbedaan adalah huruf awal ( “F” dan “p”). Inilah sebabnya mengapa Anda harus berhati-hati saat menempelkan kode di kotak dialog.

Cara paling dasar untuk menggunakan Nmap untuk memanggil semua port adalah dengan meluncurkan program, memasukkan perintah yang sesuai, dan menunggu pemindaian selesai. Perlu diingat bahwa Nmap membutuhkan waktu untuk memindai semua port, kira-kira 10 hingga 15 menit untuk seluruh proses pemindaian, mengingat program ini perlu memindai lebih dari 65.000 port. Untuk menjalankan pemindaian, Anda memerlukan target. Target Anda bisa berupa alamat IP, jangkauan jaringan, nama host, dll.

Langkah pertama adalah mengunduh Nmap. Anda dapat menemukan versi Nmap yang berbeda untuk sistem operasi tertentu, termasuk Windows, Linux (RPM), macOS, dan OS lainnya. Perhatikan bahwa untuk menggunakan Nmap untuk tugas apa pun, Anda harus memiliki akun administrator. Untuk mencari semua port di jaringan Anda, pertama-tama, Anda perlu mengetahui nama host Anda. Begini caranya:
Tekan tombol “Windows” dan “R” secara bersamaan. Ini akan meluncurkan dialog “Jalankan”. Masukkan “cmd” di dalam kotak dan klik “OK.” Ketik “ipconfig / all” di jendela Command Prompt. Salin nama host Anda, yang ada di bawah “Konfigurasi IP Windows.”
Now bahwa Anda memiliki nama host Anda, Anda dapat menutup jendela ini dan membuka Nmap. Inilah yang perlu Anda lakukan selanjutnya:
Paste nama host di kotak “Target”. Di samping “Command”, tempel “nmap –p– 192.168.0.1” untuk memindai semua port. Klik tombol “Scan” di bagian atas -pojok kanan program.
Setelah pemindaian selesai, Nmap akan mengembalikan daftar port yang semuanya memiliki status berbeda. Selain terbuka dan tertutup, port juga dapat difilter, tidak difilter, dibuka/difilter, dan ditutup/difilter.

Apa Jenis Pemindaian Lain yang Dapat Dilakukan Nmap?

Ada berbagai jenis teknik pemindaian, dan bahkan dapat digabungkan untuk tugas tertentu . Beberapa di antaranya hanya dapat dilakukan oleh para profesional, karena memerlukan akses root pada sistem Unix.

Perhatikan bahwa Anda hanya dapat menggunakan satu metode dalam satu waktu. Ada beberapa pengecualian, seperti pemindaian UDP dan SCTP yang digabungkan dengan pemindaian TCP. Nmap menggunakan pemindaian SYN secara default, yang juga dikenal sebagai pemindaian setengah terbuka. Jenis pemindaian ini dapat digunakan untuk memindai ribuan port hanya dalam hitungan detik. Pemindaian SYN memerlukan perintah berikut “nmap -sT 192.168.1.1.” Saat pemindaian selesai, ia hanya mengirim pesan SYN ke Nmap.

Anda juga memiliki opsi untuk memilih pemindaian menggunakan koneksi TCP, pemindaian port UDP, dan banyak lagi. Pemindaian ping juga cukup umum. Ini adalah pemindaian port paling sederhana, yang berbentuk permintaan protokol pesan kontrol internet (ICMP). Kami juga memiliki pemindaian XMAS, yang juga dikenal sebagai mekanisme pemindaian port “paling licik” karena jarang diblokir oleh firewall.

Tujuan terpenting Nmap dan jenis pemeriksa port lainnya adalah menemukan port yang terbuka. Meskipun berguna, port yang terbuka dapat dilihat seperti jendela yang terbuka. Itu selalu berisiko serangan cyber.

Beberapa port terbuka yang paling umum adalah HTTP (80), Proxy (3128), FTP (21), SSH (22), DNS (53), SMTP (25), DHCP ( 67, 68), SFTP (115), IMAP (143), LPD (515), rsync (873), dll.

 Beberapa orang mungkin menganggap bahwa port yang ditutup tidak dapat diakses, tetapi sebenarnya tidak demikian. Paket probe Nmap dapat mencapai port tertutup, tetapi mereka tidak akan menanggapinya. Dengan kata lain, jika Anda dapat mengirim paket ke port tertutup, mereka akan mengabaikannya.

Jika port tertutup dilindungi oleh firewall, maka disebut port yang difilter. Jika Anda mengirim paket ke pos yang difilter, paket tersebut akan dapat menjangkaunya. Itu hanya akan diblokir oleh firewall. Terkadang, Anda dapat menjalankan port yang tidak difilter, yaitu port yang mungkin terbuka atau tertutup; Nmap tidak bisa membedakan mana dari keduanya.

Memulihkan Keamanan dan Stabilitas Jaringan Dengan Nmap

Nmap mungkin tampak rumit untuk digunakan pada awalnya, tetapi Anda tidak harus menjadi spesialis TI profesional untuk menjalankan perintah paling dasar. Anda dapat menggunakan Nmap untuk memindai semua port, satu port, pilihan port, dan 100 port paling umum. Jika Anda ingin memindai semua port, Nmap akan memberi tahu Anda port mana yang terbuka, yang akan memberi tahu Anda apakah port tersebut rentan terhadap serangan cyber.

Pernahkah Anda mencoba menggunakan Nmap untuk memindai semua port? Apa jenis mekanisme pemindaian yang Anda gunakan? Berapa banyak port terbuka yang ditemukan program? Beri tahu kami di bagian komentar di bawah.