-->

Perintah Nmap Versi Indonesia

Post a Comment



Assalamuallaikum wr.wb


tau keutamaan salam? walaupun salam gw dalam bentuk tulisan, usahakan jawablah ^_^ ehh tapi gw juga ga maksa.  ok di postingan kali ini gw mau share cara gunain nmap,  hayo ... ngerti nmap kga ? kalau ga ngerti coba gugling dulu gan. intinya ini kalo lu udah bisa nembus wifi si korban, coba scan OS / port si korban pake tools ini. jackpot loh kalo OS yang di pake windows XP :p , ok langsung saja

PERINTAH NMAP :


1. Scanning sebuat host atau alamat IP (IPv4)
## Scanning Alamat IP tunggal
$ nmap 192.168.1.1

## Nmap scanning nama host ##
nmap server1.domain.com


2. Scan Alamat IP atau beberapa Subnet (IPv4)
nmap [IP] space [IP] space [IP]
Nmap 192.168.1.1 192.168.1.2 192.168.1.3

 ## Bekerja dengan subnet yang sama yaitu 192.168.1.0/24
nmap 192.168.1.1,2,3

anda dapat memindai berbagai alamat IP juga:
nmap 192.168.1.1-20

Anda dapat memindai berbagai alamat IP menggunakan wilcard
nmap 192.168.1.*

Akhirnya, anda memindai seluruh subnet :
nmap 192.168.1.0/24

3. Baca daftar host / jaringan dari file (IPv4)
Pilihan -iL memungkinkan anda untuk membaca daftar sistem target menggunakan file teks.
Hal ini berguna untuk memindai sejumlah besar host / jaringan. Membuat file teks sebagai berikut:
$ cat > /tmp/test.txt

output sampel :
server.domain.com
192.168.1.0/24
192.168.1.1/24
10.1.2.3
localhost

Perintahnya adalah :
nmap -iL /tmp/test.txt

4. Scaning dengan Pengecualian ( Jaringan IPv4)
Ketika memindai sejumlah besar host / jaringan, Anda dapat mengecualikan host dari scan:
$ nmap 192.168.1.0/24 --exlude 192.168.1.15

atau mengecualikan daftar dari file:
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt

5. Operationg System Detection
nmap -A [ IP address / host ]
nmap -v -A [ IP address / host ]

6. Cari tahu apakah host / network dilindungi Firewall
nmap -sA [ IP address / host ]

7. Scan host dilindungi oleh Firewall
nmap -PN [ IP address / host ]

8. Scanning IPv6 host / IP address
pilihan memungkinkan IPv6 scanning, Perintahnya adalah:

nmap -6 server.domain.com

9. Scan jaringan, server, perangkat dan proses berjalan.
nmap -sP 192.168.1.0/24

10. Fast Mode
nmap -F [ IP address / host ]

11. Tampilkan keadan port dalam keadaan tertentu
nmap --reason [ IP address / host ]

12. Menampilkan Port Terbuka
nmap --open [ IP address / host ]

13. Menampilkan Packets yang dikirim dan diterima
nmap --packet-trace [ IP address / host ]

14. Menampilkan  host interface and routes
nmap --iflist

15. Scan Port tertentu
  # Scan port 80
nmap -p 80 [ IP address / host ]

 # Scan TCP Port
nmap -p T:80 [ IP address / host ]
                T = berarti TCP Port

 # Scan UDP Port
nmap -p U:53 [ IP address / host ]
                U = Berarti UDP Port
 # Scan ,multiple port
nmap -p 80, 443 [ IP address / host ]

 # scan port range
nmap -p 80-200 [ IP address / host ]
 # scan Combine all options
nmap -p U:53,137, T:21-25,80,139,8080 [ IP address / host ]
nmap -v -sU -sT -p U:53,111,137, T:21-25,80,137,8080 [ IP address / host ]

 # scan all ports with wildcard
nmap -p "*" [ IP address / host ]

 # scan top parts i.e scan $number most common ports
nmap --top-ports 5 [ IP address / host ]
nmap --top-ports 10 [ IP address / host ]

16. The fastest way to scan all your device / computer for open ports ever
nmap -T5 [ IP address / host ]

17. How do I detect remote operationg system
nmap -O [ IP address / host ]
nmap -O --osscan-gues [ IP address / host ]
nmap -v -o --osscan-gues [ IP address / host ]

18. How do I detect remote service / daemon version
nmap -sV [ IP address / host ]

19. Scan a host TCP ACK (PA) and TCP syn (ps) Ping
nmap -PS [ IP address / host ]
nmap -PS 80,21,443, [ IP address / host ]
nmap -PA [ IP address / host ]
nmap -PA 80,21,200,-512 [ IP address / host ]

20. Scan a host using IP protocol ping
nmap -PO [ IP address / host ]

21. Scan a host using UDP ping
TScan ini melewati firewall dan filter yang hanya memeriksa TCP:
nmap -PU [ IP address / host ]

22. Scan paling sering digunakan Port TCP, menggunakan TCP SYN scan
## Stealthy scan
nmap -sS [ IP address / host ]

## Find out the most commonly used TCP port using TCP connect scan
nmap -sT [ IP address / host ]

# Scan TCP port menggunakan TCP ACK Scan
nmap -sA [ IP address / host ]

# Scan TCP port menggunakan TCP Window Scan
nmap -sW [ IP address / host ]

# Scan TCP port menggunakan TCP maimon Scan
nmap -sM [ IP address / host ]

23. UDP Scanning
nmap -sU [ IP address / host ]

24. Scan IP Protocol
nmap -sO [ IP address / host ]

25. Scan celah-celah firewall
## TCP Null scan, Untuk menipu firewall untuk menghasilkan respon
# tidak Mengeset bit ( header flag TCP adalah 0 )
nmap -sN [ IP address / host ]

# TCP Fin Scan untuk memeriksa firewall
nmap -sF [ IP address / host ]

# TCP Xmas scan untuk memeriksa firewall
nmap -sX [ IP address / host ]

26. Scan firewall untuk paket fragmen
Opsi " -f " untuk menggunakan paket IP terfragmentasi kecil. ( PING scan )
idea nya untuk memisahkan TCP header. membuat paket sulit untuk di filter, dan untuk mendekteksi apa yang anda lakukan
nmap -f [ IP address / host ]


28. Scanning dengan MAC Address spoofing
# Spoof your MAC Address
nmap --spoof-mac [MAC Addreas Here] [ Alamat IP Target ]

# mengunakan MAC Address acak
nmap --spoof-mac 0 [ Alamat IP Target ]

options MAC Address Spoofing ini juga bisa di gunakan dengan options lain
nmap -v -sT -PN --spoof-mac [MAC Addreas Here] [ Alamat IP Target



sekian postingan dari saya ^_^ semoga bermanfaat bagi kalian yg masih belajar ^_^ .  kalo semisal ada kekurangan mohon masukannya ^_^.  Arigatou Senpai ~

Related Posts

Post a Comment

Subscribe Our Newsletter