Nmap merupakan adalah Tool untuk eksplorasi jaringan, Sangat berguna
untuk mencari informasi jaringan targ et . Biasanya attacker menggunakan
tools ini untuk mencari informasi open port , udp port, sistem operasi ,
tcp port .. dll. Alasan ane posting n-map , yang ane sadari sudah pasti
menjadi postingan yang bisa di bilang basi bagi kalangan linuxer,
khususnya pengguna backtrack , sebenarnya adalah dasar – dasar untuk
melakukan penetrasi-penetrasi lainnya, seperti metaexploit, dos, ddos,
dos with slowloris.pl …yang pastinya nanti gw share lagi di blog
kesayangan gw ini.
Ok langsung aja …
Kita coba salah satu target nyokkk…buka shell dolo
sS TCP SYN stealth port scan (root)
perintahnya :
root@bt:/# sudo nmap -sS [target IP]
contohnya :
$ sudo nmap -sS xxx.xxx.x.xx
Starting Nmap 5.00 ( http://nmap.org ) at 2011-03-01 11:29 WIT
Interesting ports on 40.subnet122-144-3.maxindo.net.id (xxx.xxx.xxx.xxx):
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
80/tcp open http
2030/tcp open device2
2160/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 76.76 seconds
n-map merasa tertarik ( interisting ) pada port2 yang di anggap dia terbuka . tertarik kenapa yak ? kkwkw tanya dah ama nmapnya
-sT TCP connect() port scan (default untuk unprivileged users)
Perintahnya :
Nmap –sT [target]
nmap -T [flag] -sT [target]
Parameternya :
-T adalah “Flag” / bendera untuk mengatur kecepatan scanning oleh Nmap. 0 yang terpelan dan 5 yang tercepat.
0 = Paranoid
1 = Sneaky
2 = Polite
3 = kecepatan normal, standard nmap
4 = Aggressive,mampu menembus firewall dan jaringan yang ter-filter.
5 = Insane
-sU UDP port scan
Perintahnya:
nmap –sU [target]
-sP ping scan ( mencari Host yang aktif)
Perintahnya:
nmap –sP [target]
pengecekan untuk satu subnet
nmap -sS -v [target]/[subnet]
-sV : Menentukan info service/version dari port yang ada
-sF, -sX, -sN (Stealth FIN, Xmas scan, TCP Null scan )
untuk melihat perintah yang lainnya bisa mengetikkan # nmap -h
semoga berguna yak…
Ok langsung aja …
Kita coba salah satu target nyokkk…buka shell dolo
sS TCP SYN stealth port scan (root)
perintahnya :
root@bt:/# sudo nmap -sS [target IP]
contohnya :
$ sudo nmap -sS xxx.xxx.x.xx
Starting Nmap 5.00 ( http://nmap.org ) at 2011-03-01 11:29 WIT
Interesting ports on 40.subnet122-144-3.maxindo.net.id (xxx.xxx.xxx.xxx):
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
80/tcp open http
2030/tcp open device2
2160/tcp open unknown
Nmap done: 1 IP address (1 host up) scanned in 76.76 seconds
n-map merasa tertarik ( interisting ) pada port2 yang di anggap dia terbuka . tertarik kenapa yak ? kkwkw tanya dah ama nmapnya
-sT TCP connect() port scan (default untuk unprivileged users)
Perintahnya :
Nmap –sT [target]
nmap -T [flag] -sT [target]
Parameternya :
-T adalah “Flag” / bendera untuk mengatur kecepatan scanning oleh Nmap. 0 yang terpelan dan 5 yang tercepat.
0 = Paranoid
1 = Sneaky
2 = Polite
3 = kecepatan normal, standard nmap
4 = Aggressive,mampu menembus firewall dan jaringan yang ter-filter.
5 = Insane
-sU UDP port scan
Perintahnya:
nmap –sU [target]
-sP ping scan ( mencari Host yang aktif)
Perintahnya:
nmap –sP [target]
pengecekan untuk satu subnet
nmap -sS -v [target]/[subnet]
-sV : Menentukan info service/version dari port yang ada
-sF, -sX, -sN (Stealth FIN, Xmas scan, TCP Null scan )
untuk melihat perintah yang lainnya bisa mengetikkan # nmap -h
semoga berguna yak…
Tidak ada komentar:
Posting Komentar