NMAP – Paranoid Mode

Mendata waktu yang diperlukan NMAP untuk melakukan aksinya pada mode Paranoid. Beda dengan mode default (polite), Aksi ini hampir mustahil untuk terdeteksi (Sumbar yang buat Nmap).

NMAP= Network Mapper, Security Scanner. 🙂 Program open source buat memetakan /eksplorasi jaringan plus audit keamanan.

Kesimpulan awal : NMAP Butuh waktu sekitar 16000 detik / 4,5 jam minimal jika jalan pada mode Paranoid.


Praktek lapangan : Target http://www.xdevel.xyz – Posisi server : SING

ping

tr

Untuk hasil yang sama, scan T3 mode Polite cuma butuh waktu 20 detik (latency 0.044s). Sedang mode T1 Paranoid butuh waktu 16585 detik (latency 0.026s)- 4,6 Jam.

nmap1

nmap2

Karena aktivitas ini termasuk “ilegal”, lebih baik scan system Anda sendiri. Dengan system sendiri, parameter kelemahan bisa diatur dengan sengaja. Misalkan membiarkan satu servis Apache HTTPD Server benar-benar kadaluarsa. Kalaupun proteksi dipasang, umpan balik aktivitas bisa didapat dengan mudah. Tapi bahasan kali ini soal waktu saja.

Untuk target localhost

Mode Polite cuma butuh waktu 0.06s (dengan latency 0.00010s) untuk scan localhost. Tidak sampai 1 detik.

nmap3

nmap4

Pada mode Paranoid, walau latency sangat kecil, NMAP tetap butuh waktu lama. Sekitar 16500s / 4,6 jam (dengan latency 0.00005s) untuk menuntaskan pemetaan semua port dan servis.

Kesimpulan kasar : Siapkan waktu minimal 4,5 jam untuk standar pemetaan semua port dan service pada mode paranoid. Entah server berada di USA atau di depan mata 🙂

Peace!

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout /  Ubah )

Foto Google

You are commenting using your Google account. Logout /  Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout /  Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout /  Ubah )

Connecting to %s