NMAP NETWORK SCANNING

Nmap merupakan network scanner dan port scanner tool terpopuler dan terbanyak penggunanya untuk saat ini atau mungkin di masa yang akan datang nmap akan tetap menjadi tool favorit dalam urusan port scanning/pemindai port, dengan fitur yang cukup lengkap membantu anda melakukan scanning pada jaringan, ini juga menjadi tool favorit bagi seorang security networking, cyber security atau bahkan hacker.
Install Nmap

Debian
Untuk turunan dari debian dapat menggunakan perintah berikut :
$ sudo apt-get install nmap
ArchLinux
Ini untuk arch linux dan turunannya.
$ sudo pacman -S nmap
Termux
Ini untuk pengguna android jika ingin menginstallnya bisa melalui aplikasi termux seperti yang sudah saya katakan diatas.
$ apt install nmap
Windows
Untuk Windows dapat di download
https://nmap.org/download.html
Basic Port ScanningSebelum melakukan scanning terlebih dahulu mengetahui 3 status yang dihasilkan dari namp.
open - aplikasi dari target mendengarkan koneksi/paket pada port itu, kita akan menerima koneksi TCP, datagram UDP atau asosiasi SCTP untuk port yang memiliki status seperti ini.
Kebanyakan orang melakukan pemindaian port tujuan utama mereka adalah mencari yang seperti ini, bagi orang yang memahami security akan mengatakan bahwa open port merupakan jalan untuk kita menyerang.
closed - jenis ini sebaliknya, tidak ada aplikasi yang mendengarkannya walaupun kita dapat mengakses dan memindainya.
filtered - status ini membuat nmap tidak dapat menentukan apakah port tersebut open atau close karena sebelumnya ada penyaringan/pemblokiran dari perangkat firewall khusus.
$ nmap -vv situs/ip_address
Cek Status HostNmap kita bisa melakukan pemindaian apakah host target online/up atau offline/down dengan menggunakan command ini.
$ nmap -v -sn situs/ip_address
Bantuan
Untuk melihat perintah yang ada di nmap

$ nmap -h
Data Server dengan port tertentu terbuka
$ nmap -sT -p 80 -oG – 192.168.1.* | grep open
Ping Dengan rentang IP
$ nmap -sP 192.168.1.100-254 
port host dan remote deteksi SO
$ nmap -sS -P0 -sV -O 
Dimana IP tunggal, nama atau subnet
-SS TCP SYN scanning (juga dikenal sebagai setengah terbuka (semi terbuka) atau stealth scanning)
-P0 memungkinkan Anda untuk menonaktifkan ping ICMP.
-SV Deteksi versi memungkinkan
Bendera, yang memungkinkan upaya untuk mengidentifikasi sistem operasi remote
Pilihan lain:
V-ay-menggunakan dua kali untuk lebih detail.
$ nmap-sS-P0-A-v  

Periksa Jaringan Rogue AP.
$ nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8 
Memberikan umpan selama pemindaian port untuk menghindari tertangkap oleh administrator sistem
$ sudo nmap -sS 192.168.0.10 -D 192.168.0.2 
Daftar reverse DNS untuk subnet
$ nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’ | grep ‘(‘
Cari semua alamat IP dalam jaringan
$ nmap -sP 192.168.0.*
Pilihan lain adalah:
- ke subnet yang spesifik.
$ nmap -sP 192.168.0.0/24 
Mengetahu banyak distribusi Linux dan Windows, yang adalah perangkat pada jaringan Anda
$ sudo nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices" 
Cari IP yang tidak digunakan dalam subnet tertentu
$ nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /pr


Berikan Komentar yang bermanfaat dan sehat.

Posting Komentar (0)
Lebih baru Lebih lama