Perintah Nmap Versi Indonesia
Assalamuallaikum wr.wb
tau keutamaan salam? walaupun salam gw dalam bentuk tulisan, usahakan jawablah ^_^ ehh tapi gw juga ga maksa. ok di postingan kali ini gw mau share cara gunain nmap, hayo ... ngerti nmap kga ? kalau ga ngerti coba gugling dulu gan. intinya ini kalo lu udah bisa nembus wifi si korban, coba scan OS / port si korban pake tools ini. jackpot loh kalo OS yang di pake windows XP :p , ok langsung saja
PERINTAH NMAP :
1. Scanning sebuat host atau alamat IP (IPv4)
## Scanning Alamat IP tunggal
$ nmap 192.168.1.1
## Nmap scanning nama host ##
nmap server1.domain.com
2. Scan Alamat IP atau beberapa Subnet (IPv4)
nmap [IP] space [IP] space [IP]
Nmap 192.168.1.1 192.168.1.2 192.168.1.3
## Bekerja dengan subnet yang sama yaitu 192.168.1.0/24
nmap 192.168.1.1,2,3
anda dapat memindai berbagai alamat IP juga:
nmap 192.168.1.1-20
Anda dapat memindai berbagai alamat IP menggunakan wilcard
nmap 192.168.1.*
Akhirnya, anda memindai seluruh subnet :
nmap 192.168.1.0/24
3. Baca daftar host / jaringan dari file (IPv4)
Pilihan -iL memungkinkan anda untuk membaca daftar sistem target menggunakan file teks.
Hal ini berguna untuk memindai sejumlah besar host / jaringan. Membuat file teks sebagai berikut:
$ cat > /tmp/test.txt
output sampel :
server.domain.com
192.168.1.0/24
192.168.1.1/24
10.1.2.3
localhost
Perintahnya adalah :
nmap -iL /tmp/test.txt
4. Scaning dengan Pengecualian ( Jaringan IPv4)
Ketika memindai sejumlah besar host / jaringan, Anda dapat mengecualikan host dari scan:
$ nmap 192.168.1.0/24 --exlude 192.168.1.15
atau mengecualikan daftar dari file:
nmap -iL /tmp/scanlist.txt --excludefile /tmp/exclude.txt
5. Operationg System Detection
nmap -A [ IP address / host ]
nmap -v -A [ IP address / host ]
6. Cari tahu apakah host / network dilindungi Firewall
nmap -sA [ IP address / host ]
7. Scan host dilindungi oleh Firewall
nmap -PN [ IP address / host ]
8. Scanning IPv6 host / IP address
pilihan memungkinkan IPv6 scanning, Perintahnya adalah:
nmap -6 server.domain.com
9. Scan jaringan, server, perangkat dan proses berjalan.
nmap -sP 192.168.1.0/24
10. Fast Mode
nmap -F [ IP address / host ]
11. Tampilkan keadan port dalam keadaan tertentu
nmap --reason [ IP address / host ]
12. Menampilkan Port Terbuka
nmap --open [ IP address / host ]
13. Menampilkan Packets yang dikirim dan diterima
nmap --packet-trace [ IP address / host ]
14. Menampilkan host interface and routes
nmap --iflist
15. Scan Port tertentu
# Scan port 80
nmap -p 80 [ IP address / host ]
# Scan TCP Port
nmap -p T:80 [ IP address / host ]
T = berarti TCP Port
# Scan UDP Port
nmap -p U:53 [ IP address / host ]
U = Berarti UDP Port
# Scan ,multiple port
nmap -p 80, 443 [ IP address / host ]
# scan port range
nmap -p 80-200 [ IP address / host ]
# scan Combine all options
nmap -p U:53,137, T:21-25,80,139,8080 [ IP address / host ]
nmap -v -sU -sT -p U:53,111,137, T:21-25,80,137,8080 [ IP address / host ]
# scan all ports with wildcard
nmap -p "*" [ IP address / host ]
# scan top parts i.e scan $number most common ports
nmap --top-ports 5 [ IP address / host ]
nmap --top-ports 10 [ IP address / host ]
16. The fastest way to scan all your device / computer for open ports ever
nmap -T5 [ IP address / host ]
17. How do I detect remote operationg system
nmap -O [ IP address / host ]
nmap -O --osscan-gues [ IP address / host ]
nmap -v -o --osscan-gues [ IP address / host ]
18. How do I detect remote service / daemon version
nmap -sV [ IP address / host ]
19. Scan a host TCP ACK (PA) and TCP syn (ps) Ping
nmap -PS [ IP address / host ]
nmap -PS 80,21,443, [ IP address / host ]
nmap -PA [ IP address / host ]
nmap -PA 80,21,200,-512 [ IP address / host ]
20. Scan a host using IP protocol ping
nmap -PO [ IP address / host ]
21. Scan a host using UDP ping
TScan ini melewati firewall dan filter yang hanya memeriksa TCP:
nmap -PU [ IP address / host ]
22. Scan paling sering digunakan Port TCP, menggunakan TCP SYN scan
## Stealthy scan
nmap -sS [ IP address / host ]
## Find out the most commonly used TCP port using TCP connect scan
nmap -sT [ IP address / host ]
# Scan TCP port menggunakan TCP ACK Scan
nmap -sA [ IP address / host ]
# Scan TCP port menggunakan TCP Window Scan
nmap -sW [ IP address / host ]
# Scan TCP port menggunakan TCP maimon Scan
nmap -sM [ IP address / host ]
23. UDP Scanning
nmap -sU [ IP address / host ]
24. Scan IP Protocol
nmap -sO [ IP address / host ]
25. Scan celah-celah firewall
## TCP Null scan, Untuk menipu firewall untuk menghasilkan respon
# tidak Mengeset bit ( header flag TCP adalah 0 )
nmap -sN [ IP address / host ]
# TCP Fin Scan untuk memeriksa firewall
nmap -sF [ IP address / host ]
# TCP Xmas scan untuk memeriksa firewall
nmap -sX [ IP address / host ]
26. Scan firewall untuk paket fragmen
Opsi " -f " untuk menggunakan paket IP terfragmentasi kecil. ( PING scan )
idea nya untuk memisahkan TCP header. membuat paket sulit untuk di filter, dan untuk mendekteksi apa yang anda lakukan
nmap -f [ IP address / host ]
28. Scanning dengan MAC Address spoofing
# Spoof your MAC Address
nmap --spoof-mac [MAC Addreas Here] [ Alamat IP Target ]
# mengunakan MAC Address acak
nmap --spoof-mac 0 [ Alamat IP Target ]
options MAC Address Spoofing ini juga bisa di gunakan dengan options lain
nmap -v -sT -PN --spoof-mac [MAC Addreas Here] [ Alamat IP Target
sekian postingan dari saya ^_^ semoga bermanfaat bagi kalian yg masih belajar ^_^ . kalo semisal ada kekurangan mohon masukannya ^_^. Arigatou Senpai ~
Post a Comment
Post a Comment