Nmap merupakan network scanner dan port scanner tool terpopuler dan terbanyak penggunanya untuk saat ini atau mungkin di masa yang akan datang nmap akan tetap menjadi tool favorit dalam urusan port scanning/pemindai port, dengan fitur yang cukup lengkap membantu anda melakukan scanning pada jaringan, ini juga menjadi tool favorit bagi seorang security networking, cyber security atau bahkan hacker.
Install NmapDebian
Untuk turunan dari debian dapat menggunakan perintah berikut :
$ sudo apt-get install nmap
ArchLinuxIni untuk arch linux dan turunannya.
$ sudo pacman -S nmap
TermuxIni untuk pengguna android jika ingin menginstallnya bisa melalui aplikasi termux seperti yang sudah saya katakan diatas.
$ apt install nmap
WindowsUntuk Windows dapat di download
https://nmap.org/download.htmlBasic Port ScanningSebelum melakukan scanning terlebih dahulu mengetahui 3 status yang dihasilkan dari namp.
open - aplikasi dari target mendengarkan koneksi/paket pada port itu, kita akan menerima koneksi TCP, datagram UDP atau asosiasi SCTP untuk port yang memiliki status seperti ini.
Kebanyakan orang melakukan pemindaian port tujuan utama mereka adalah mencari yang seperti ini, bagi orang yang memahami security akan mengatakan bahwa open port merupakan jalan untuk kita menyerang.
closed - jenis ini sebaliknya, tidak ada aplikasi yang mendengarkannya walaupun kita dapat mengakses dan memindainya.
filtered - status ini membuat nmap tidak dapat menentukan apakah port tersebut open atau close karena sebelumnya ada penyaringan/pemblokiran dari perangkat firewall khusus.
$ nmap -vv
situs/ip_address
Cek Status HostNmap kita bisa melakukan pemindaian apakah host target online/up atau offline/down dengan menggunakan command ini.$ nmap -v -sn situs/ip_address
Untuk melihat perintah yang ada di nmap
$ nmap -h
Data Server dengan port tertentu terbuka$
nmap -sT -p 80 -oG – 192.168.1.* | grep open
Ping Dengan rentang IP$
nmap -sP 192.168.1.100-254
$
nmap -sS -P0 -sV -O
-SS TCP SYN scanning (juga dikenal sebagai setengah terbuka (semi terbuka) atau stealth scanning)
-P0 memungkinkan Anda untuk menonaktifkan ping ICMP.
-SV Deteksi versi memungkinkan
Bendera, yang memungkinkan upaya untuk mengidentifikasi sistem operasi remote
Pilihan lain:
V-ay-menggunakan dua kali untuk lebih detail.
$
nmap-sS-P0-A-v
Periksa Jaringan Rogue AP.
$
nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8
Memberikan umpan selama pemindaian port untuk menghindari tertangkap oleh administrator sistem
$
sudo nmap -sS 192.168.0.10 -D 192.168.0.2
Daftar reverse DNS untuk subnet
$
nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘
Cari semua alamat IP dalam jaringan
$
nmap -sP 192.168.0.*
Pilihan lain adalah:
- ke subnet yang spesifik.
- ke subnet yang spesifik.
$
nmap -sP 192.168.0.0/24
Mengetahu banyak distribusi Linux dan Windows, yang adalah perangkat pada jaringan Anda$
sudo nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices"
Cari IP yang tidak digunakan dalam subnet tertentu$
nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /pr
0 Komentar
Berikan Komentar yang bermanfaat dan sehat.