PDF download Unduh PDF PDF download Unduh PDF

Apakah Anda khawatir dengan keamanan jaringan Anda atau jaringan orang lain? Salah satu dasar pengamanan jaringan adalah memastikan perute ( router ) terlindungi dari penyusup. Salah satu alat dasar yang bisa digunakan untuk mengamankannya adalah Nmap atau Network Mapper . Program ini akan memindai ( scan ) target dan melaporkan porta ( port ) yang terbuka dan tertutup. Ahli keamanan jaringan menggunakan program ini untuk menguji keamanan jaringan. Untuk mempelajari cara menggunakan program tersebut, baca artikel wikiHow ini.

Metode 1
Metode 1 dari 2:

Menggunakan Zenmap

PDF download Unduh PDF
  1. Berkas ( file ) ini bisa didapatkan secara gratis dari situs web pengembang Nmap. Anda direkomendasikan untuk mengunduh ( download ) secara langsung berkas pemasang Nmap dari situs web pengembang untuk menghindari virus atau berkas palsu. Berkas pemasang Nmap yang diunduh memuat aplikasi Zenmap. Zenmap adalah antarmuka ( interface ) grafis untuk Nmap yang membantu pengguna pemula untuk memindai komputer tanpa harus mempelajari command line .
    • Program Zenmap tersedia untuk sistem operasi Windows, Linux, dan Mac OS X. Anda bisa menemukan seluruh berkas pemasang untuk semua sistem operasi di situs web ( website ) Nmap.
  2. Jalankan berkas pemasang Nmap setelah diunduh. Anda akan diminta untuk memilih komponen program yang ingin dipasang. Untuk memaksimalkan kinerja Nmap, sebaiknya Anda mencentang seluruh opsi. Nmap tidak akan memasang adware atau spyware .
  3. Apabila menggunakan pilihan baku ( default ) ketika memasang Nmap, Anda akan melihat ikon Nmap pada desktop. Jika tidak, cari ikon ini di menu Start. Membuka Zenmap akan menjalankan program.
  4. Program Zenmap membuat proses pemindaian mudah dilakukan. Langkah pertama untuk menjalankan pemindaian adalah memilih target. Anda bisa memasukkan domain (contoh.com), alamat IP (127.0.0.1), jaringan (192.168.1.0/24), atau gabungan target-target ini.
    • Tergantung pada intensitas dan target pemindaian, menjalankan pemindaian Nmap mungkin melanggar peraturan yang telah ditetapkan oleh penyedia layanan internet ( internet service provider ) dan bisa membuat Anda terkena masalah. Sebaiknya Anda memeriksa hukum lokal dan kontrak penyedia layanan internet sebelum menjalankan pemindaian Nmap pada target yang berasal dari luar jaringan Anda.
  5. Profile adalah preset yang memuat sekumpulan pemodifikasi ( modifier ) yang menentukan target pemindaian. Fitur ini memperbolehkan Anda untuk memilih jenis pemindaian dengan cepat tanpa harus memasukkan pemodifikasi pada command line . Pilih profile yang sesuai dengan kebutuhan Anda: [1]
    • Intense scan - Pemindaian yang dilakukan secara menyeluruh. Profile ini memuat pendeteksian sistem operasi ( operating system atau OS), pendektesian versi, pemindaian skrip ( script ), traceroute , dan waktu pemindaian yang agresif. Opsi ini adalah pemindaian yang bisa mengganggu sistem dan jaringan.
    • Ping scan - Pemindaian ini digunakan untuk mendeteksi apakah target telah masuk ke dalam jaringan ( online ). Opsi ini tidak akan memindai porta apa pun.
    • Quick scan - Pemindaian ini lebih cepat daripada pemindaian biasa karena opsi ini memiliki waktu pemindaian yang agresif dan hanya memindai porta yang dipilih.
    • Regular scan - Opsi ini adalah pemindaian Nmap yang standar tanpa pemodifikasi apa pun. Pemindaian ini akan mengembalikan ping dan porta yang terbuka ke target.
  6. Hasil pemindaian akan ditampilkan pada waktu nyata ( real time ) di tab Nmap Output . Durasi pemindaian berbeda-beda tergantung pada profil pemindaian yang dipilih, jarak antara komputer Anda dengan target, dan konfigurasi jaringan target.
  7. Apabila pemindaian telah selesai dilakukan, Anda akan melihat pesan “ Nmap done ” di bagian bawah tab Nmap Output . Setelah itu, Anda bisa memeriksa hasil pemindaian tergantung pada jenis pemindaian yang dilakukan. Seluruh hasil pemindaian akan ditampilkan di tab utama Nmap Output . Akan tetapi, Anda bisa menggunakan tab lain untuk mendapatkan informasi yang lebih mendetail mengenai data-data tertentu. [2]
    Iklan
Metode 2
Metode 2 dari 2:

Menggunakan Command Line

PDF download Unduh PDF
  1. Sebelum menggunakan Nmap, Anda harus memasangnya terlebih dahulu agar Anda bisa menjalankannya dari command line sitem operasi. Program Nmap berukuran kecil dan bisa diperoleh secara gratis dari pengembang Nmap. Ikuti instruksi di bawah untuk memasang Nmap pada sistem operasi Anda:
  2. Perintah Nmap dijalankan dari command line dan hasil pemindaian ditampilkan di bawah perintah. Anda bisa menggunakan variabel untuk memodifikasi pemindaian. Anda bisa menjalankan pemindaian dari folder apa pun pada command line .
  3. Untuk menjalankan pemindaian dasar, tiklah nmap <target> . Hal ini akan mengirim ping ke target dan memindai porta. Pemindaian ini mudah dideteksi. Hasil pemindaian akan ditampilkan pada layar. Anda mungkin harus menggerakkan jendela ke atas untuk melihat seluruh hasil pemindaian.
    • Tergantung pada intensitas dan target pemindaian, menjalankan pemindaian Nmap mungkin melanggar peraturan yang telah ditetapkan oleh penyedia layanan internet ( internet service provider ) dan bisa membuat Anda terkena masalah. Sebaiknya Anda memeriksa peraturan setempat dan kontrak penyedia layanan internet yang Anda gunakan sebelum menjalankan pemindaian Nmap pada target yang berasal dari luar jaringan Anda.
  4. Anda bisa menggunakan variabel command untuk mengubah parameter pemindaian sehingga hasil pencarian akan memiliki lebih banyak atau lebih sedikit informasi. Mengganti variabel pemindaian akan mengubah tingkat gangguan yang dihasilkan oleh pemindaian. Anda bisa menambahkan beberapa variabel dengan meletakkan spasi di antara setiap variabel. Variabel diletakkan sebelum target: nmap <variabel> <variabel> <target> [3]
    • -sS - Ini adalah pemindaian SYN yang dilakukan secara diam-diam. Pemindaian ini lebih sulit dideteksi daripada pemindaian standar. Akan tetapi, pemindaian tersebut akan memakan waktu lebih lama. Banyak dinding api ( firewall ) modern bisa mendeteksi pemindaian "–sS".
    • -sn - Ini adalah pemindaian ping. Pemindaian ini akan menonaktifkan pemindaian porta dan hanya memeriksa hos yang masuk ke dalam jaringan.
    • -O - Ini adalah pemindaian sistem operasi. Pemindaian ini akan berusaha untuk menentukan sistem operasi target.
    • -A - Variabel ini mengaktifkan beberapa pemindaian yang umum digunakan: pendektesian OS, pendeteksian versi, pemindaian skrip, dan traceroute .
    • -F - Pemindaian ini mengaktifkan fast mode dan mengurangi jumlah porta yang dipindai.
    • -v - Pemindaian ini akan menampilkan lebih banyak informasi pada hasil pencarian sehingga Anda bisa memahaminya dengan lebih mudah.
  5. Anda bisa mengonversikan hasil pemindaian ke berkas XML sehingga Anda bisa melihatnya dengan mudah pada peramban ( browser ) apa pun. Untuk melakukan hal ini, Anda harus menggunakan variabel -oX dan juga menentukan nama berkas XML. Berikut contoh perintah yang digunakan untuk mengonversikan hasil pemindaian ke berkas XML: nmap –oX Hasil Pencarian.xml <target> .
    • Berkas XML akan disimpan pada folder tempat Anda menyimpan berkas pekerjaan.
    Iklan


Tips

  • Apabila target tidak memberikan respons, cobalah menambahkan "-P0" pada pemindaian. Hal ini akan memaksa Nmap untuk memulai pemindaian bahkan jika program ini berpikir bahwa target yang dipilih tidak bisa ditemukan. Cara ini berguna untuk komputer yang diblokir oleh dinding api.
  • Apakah Anda ingin mengetahui perkembangan pemindaian? Ketika pemindaian tengah berlangsung, tekan tombol spasi atau tombol apa pun untuk melihat perkembangan pemindaian Nmap.
  • Apabila pemindaian memakan waktu sangat lama (dua puluh menit atau lebih), cobalah menambahkan "-F" pada pemindaian Nmap untuk membuat Nmap hanya memindai porta yang sering digunakan.
Iklan

Peringatan

  • Apabila Anda sering menjalankan pemindaian Nmap, bersiaplah untuk menjawab pertanyaan penyedia layanan internet Anda. Beberapa penyedia layanan internet melihat lalu lintas Nmap secara rutin dan Nmap adalah alat yang mudah dideteksi. Nmap adalah alat yang diketahui oleh banyak orang dan biasanya digunakan oleh peretas ( hacker ). Dengan demikian, Anda mungkin akan dicurigai oleh penyedia layanan internet dan harus menjelaskan secara mendetail alasan Anda menggunakan Nmap.
  • Pastikan Anda memiliki izin untuk memindai target! Memindai www.whitehouse.gov bisa membuat Anda terkena masalah. Cobalah memindai scanme.nmap.org apabila Anda ingin mencoba aplikasi Nmap. Situs web ini diatur dan dikelola oleh pengembang Nmap. Oleh karena itu, Anda bisa memindainya tanpa harus khawatir akan terkena masalah.
Iklan

Tentang wikiHow ini

Halaman ini telah diakses sebanyak 32.101 kali.

Apakah artikel ini membantu Anda?

Iklan