Nmap PingScan ARP

  • Share

Halo bro, bertemu lagi sama gue. Pada kesempatan kali ini gue bakal lanjut untuk membahas Nmap. Topik kita kali ini adalah PingScan ARP menggunakan Nmap, sekaligus, teknik ini adalah teknik terakhir dari PingScan. Yosss udah penasaran ? yok kita simak saja penjelasan dibawah ini.

Teknik dari PingScan yang terakhir adalah PingScan ARP. Teknik ini adalah cara yang paling efektif untuk mendeteksi host yang online pada jaringan local ( LAN ) – nah cara melakukan scanning ARP dengan Nmap, kita langsung saja coba dibawah ini, commandnya adalah :

bash> apt update && apt upgrade
bash> sudo nmap -sP -PR 192.168.1.15/24

Cara kerja teknik PingScan ARP :

  1. Nmap akan mengirimkan paket ARP Request kepada host target
  2. Jika host tersebut merespons dengan paket ARP Reply, maka host tersebut ditandai sebagai host yang sedang online / aktif

Nah setelah kita melakukan perintah diatas, dengan target ip disana gue buat [ 192.168.1.15 ] yang merupakan ip lokal network gue. Kita coba lihat hasil scanningnya dibawah ini :

Nah, gue bakal coba lihat lebih detail paket yang dikirim di scanning kita barusan, dengan cara menambahkan –packet-trace, dan hasilnya kita coba lihat dibawah ini :

bash> sudo nmap -sP -PR 192.168.1.15/24 --packet-trace

Yoss, kita bisa lihat pada hasil diatas ini, sudah ditampilkan packet”nya secara detail ( pengambilan screenshot tidak semua hasil scan, karena tidak cukup, jadi saya ambil tengahnya saja ). Nah komputer gue yang menggunakan Nmap dengan IP nya [ 192.168.1.15 ] kemudian mengirimkan paket ARP Request ( SENT ) ke IP [ 192.168.1.17 ] bisa lihat di foto bagian tanda ( x ) – Kemudian IP local gue [ 192.168.1.15 ] mendapat respon berupa paket ARP Reply ( RVCD ) dari IP [ 192.168.1.17 ] yang menandakan bahwa host dengan IP [ 192.168.1.17 ] sedang aktif pada jaringan LAN.

Selanjutnya kita akan coba lakukan Version Detection pada IP yang aktif tadi [ 192.168.1.17 ] di jaringan lokal, commandnya dibawah ini :

bash> sudo nmap -sV 192.168.1.17 -p80 --packet-trace

Penjelasan dari version detection ini, udah gue buat di postingan sebelumnya, jadi kalian bisa lihat dulu pembahasan sebelumnya jika belum tau.

Nah, untuk hasil dari perintah diatas, kita bisa lihat dibawah ini :

Oke, hasilnya sudah keluar, yang memunculkan service version dari host dengan IP tersebut, disana juga terlihat informasi dari port dan statenya juga, dengan nmap report [ cyber gkj ] yang adalah nama dari host dengan IP yang kita scan tersebut [ 192.168.1.17 ]

Nah, sampai disini sudah mengerti ? jika ada pertanyaan silahkan ajukan dikolom komentar, gue bakal jawab sebisa gue. Yoss, see you !

  • Share
wpDiscuz
Exit mobile version