Bismillah.
Beberapa hari lalu saya berpikir bagaimana menguasai jaringan LAN. jadi, seakan-akan saya sebagai admin dari jaringan tersebut, walaupun sebagai client. Nah, ternyata untuk mewujudkan itu semua diperlukan cara bagaimana mengumpulkan data dan bahan untuk mengetahui target. Setelah saya cari digoogle kira" aplikasi apa yang saya pakai untuk mengumpulkan informasi mengenai target, maka akhirnya saya dapat Nmap atau biasa disebut Network Mapper. Aplikasi ini sangat multifungsi bagi orang Networking.
Berikut 10 Perintah Nmap secara umum :
1. Mendapatkan daftar server dengan port tertentu yang sedang terbuka
2. Ping dengan rentan IP
3. Pelajari tentang port host dan remote deteksi SO
-SS TCP SYN scanning (juga dikenal sebagai setengah terbuka (semi terbuka) atau stealth scanning)
-P0 memungkinkan Anda untuk menonaktifkan ping ICMP.
-SV Deteksi versi memungkinkan
Bendera, yang memungkinkan upaya untuk mengidentifikasi sistem operasi remote
Pilihan lain:
V-ay-menggunakan dua kali untuk lebih detail.
4. Periksa Jaringan Rogue AP.
5. Gunakan umpan selama pemindaian port untuk menghindari tertangkap oleh administrator sistem
Periksa port yang terbuka pada perangkat target dari komputer (192.168.0.10), sementara penciptaan alamat IP (192.168.0.2). Ini akan menunjukkan ip alamat ip palsu bukan target Anda. Periksa log keamanan target di /var/log/ aman untuk memastikan bekerja.
6. Periksa virus pada LAN Anda Conficker dll.
192.168.0.1-256 ganti dengan IP yang ingin Anda periksa.
7. Daftar reverse DNS untuk subnet
Perintah ini digunakan nmap untuk melakukan lookup reverse DNS pada subnet. Ini menghasilkan daftar alamat IP dengan catatan PTR yang sesuai untuk subnet yang diberikan. Anda dapat memasukkan subnet dalam notasi CIDR (yaitu / 24 untuk Kelas C)
Anda bisa menambahkan "xxxx-dns-server" setelah "-sL" jika Anda perlu penelitian yang akan dilakukan pada server DNS tertentu. Dalam beberapa instalasi kebutuhan untuk menjalankan dalam nmap sudo. Saya juga berharap awk adalah standar dalam sebagian besar distro.
8. Cari semua alamat IP dalam jaringan
Pilihan lain adalah:
- ke subnet yang spesifik.
9. Berapa banyak distribusi Linux dan Windows, yang adalah perangkat pada jaringan Anda
10. Cari IP yang tidak digunakan dalam subnet tertentu
Beberapa hari lalu saya berpikir bagaimana menguasai jaringan LAN. jadi, seakan-akan saya sebagai admin dari jaringan tersebut, walaupun sebagai client. Nah, ternyata untuk mewujudkan itu semua diperlukan cara bagaimana mengumpulkan data dan bahan untuk mengetahui target. Setelah saya cari digoogle kira" aplikasi apa yang saya pakai untuk mengumpulkan informasi mengenai target, maka akhirnya saya dapat Nmap atau biasa disebut Network Mapper. Aplikasi ini sangat multifungsi bagi orang Networking.
Berikut 10 Perintah Nmap secara umum :
1. Mendapatkan daftar server dengan port tertentu yang sedang terbuka
nmap -sT -p 80 -oG – 192.168.1.* | grep openuntuk merubah port cukup ganti angka 80 dengan nomor port yang ingin dipakai. perintah "man nmap" untuk melihat cara kerja yang lain.
2. Ping dengan rentan IP
nmap -sP 192.168.1.100-254dengan begini kita tidak akan lagi melakukan tes ping satu persatu.
3. Pelajari tentang port host dan remote deteksi SO
nmap -sS -P0 -sV -ODimana IP tunggal, nama atau subnet
-SS TCP SYN scanning (juga dikenal sebagai setengah terbuka (semi terbuka) atau stealth scanning)
-P0 memungkinkan Anda untuk menonaktifkan ping ICMP.
-SV Deteksi versi memungkinkan
Bendera, yang memungkinkan upaya untuk mengidentifikasi sistem operasi remote
Pilihan lain:
V-ay-menggunakan dua kali untuk lebih detail.
nmap-sS-P0-A-v-Sebuah oopção memungkinkan kedua fingerprinting OS dan deteksi versi
4. Periksa Jaringan Rogue AP.
nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8Saya menggunakan cek ini untuk berhasil menemukan banyak AP pada jaringan yang sangat besar.
5. Gunakan umpan selama pemindaian port untuk menghindari tertangkap oleh administrator sistem
sudo nmap -sS 192.168.0.10 -D 192.168.0.2
Periksa port yang terbuka pada perangkat target dari komputer (192.168.0.10), sementara penciptaan alamat IP (192.168.0.2). Ini akan menunjukkan ip alamat ip palsu bukan target Anda. Periksa log keamanan target di /var/log/ aman untuk memastikan bekerja.
6. Periksa virus pada LAN Anda Conficker dll.
nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254
192.168.0.1-256 ganti dengan IP yang ingin Anda periksa.
7. Daftar reverse DNS untuk subnet
nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘
Perintah ini digunakan nmap untuk melakukan lookup reverse DNS pada subnet. Ini menghasilkan daftar alamat IP dengan catatan PTR yang sesuai untuk subnet yang diberikan. Anda dapat memasukkan subnet dalam notasi CIDR (yaitu / 24 untuk Kelas C)
Anda bisa menambahkan "xxxx-dns-server" setelah "-sL" jika Anda perlu penelitian yang akan dilakukan pada server DNS tertentu. Dalam beberapa instalasi kebutuhan untuk menjalankan dalam nmap sudo. Saya juga berharap awk adalah standar dalam sebagian besar distro.
8. Cari semua alamat IP dalam jaringan
nmap -sP 192.168.0.*
Pilihan lain adalah:
- ke subnet yang spesifik.
nmap -sP 192.168.0.0/24
9. Berapa banyak distribusi Linux dan Windows, yang adalah perangkat pada jaringan Anda
sudo nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices"
10. Cari IP yang tidak digunakan dalam subnet tertentu
nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /pr
7 komentar:
wah penting nih, kebetulan di laptop ada nmap, tapi ga tau fungsinya.
NMap itu apa ya gan ?
makasih infonya gan
network mapper fungsi nya buat apa ya gan?
makasih sob :D
ohh gitu, baru tau saya gan . thx infonya
makasih gan share mngenai perintah NMAP nya, bermanfaat sekali jadi tw skrng (y)
Post a Comment