Mendata waktu yang diperlukan NMAP untuk melakukan aksinya pada mode Paranoid. Beda dengan mode default (polite), Aksi ini hampir mustahil untuk terdeteksi (Sumbar yang buat Nmap).
NMAP= Network Mapper, Security Scanner. 🙂 Program open source buat memetakan /eksplorasi jaringan plus audit keamanan.
Kesimpulan awal : NMAP Butuh waktu sekitar 16000 detik / 4,5 jam minimal jika jalan pada mode Paranoid.
Praktek lapangan : Target http://www.xdevel.xyz – Posisi server : SING
Untuk hasil yang sama, scan T3 mode Polite cuma butuh waktu 20 detik (latency 0.044s). Sedang mode T1 Paranoid butuh waktu 16585 detik (latency 0.026s)- 4,6 Jam.
Karena aktivitas ini termasuk “ilegal”, lebih baik scan system Anda sendiri. Dengan system sendiri, parameter kelemahan bisa diatur dengan sengaja. Misalkan membiarkan satu servis Apache HTTPD Server benar-benar kadaluarsa. Kalaupun proteksi dipasang, umpan balik aktivitas bisa didapat dengan mudah. Tapi bahasan kali ini soal waktu saja.
Untuk target localhost
Mode Polite cuma butuh waktu 0.06s (dengan latency 0.00010s) untuk scan localhost. Tidak sampai 1 detik.
Pada mode Paranoid, walau latency sangat kecil, NMAP tetap butuh waktu lama. Sekitar 16500s / 4,6 jam (dengan latency 0.00005s) untuk menuntaskan pemetaan semua port dan servis.
Kesimpulan kasar : Siapkan waktu minimal 4,5 jam untuk standar pemetaan semua port dan service pada mode paranoid. Entah server berada di USA atau di depan mata 🙂
Peace!