Sunday, February 01, 2015

Useful NMAP Command Switch

NMAP merupakan singkatan dari Network Mapper, merupakan security tools yang opensource yang telah dijelaskan pada pos sebelumnya bahwa digunakan untuk tujuan scanning (vulnerability assessment), security audit, karena keandalannya, nmap juga sudah menjadi standar tools untuk vulnerability assessment.

Tujuan dari pos kali ini adalah untuk menjelaskan beberapa command switch yang dapat berguna untuk mendapatkan informasi yang tepat mengenai network, host discovery, port dan lain - lain :

Require :
Pada percobaan dapat kita gunakan sistem operasi linux (prefer)
distro yang digunakan adalah kali linux.

Installation :
Untuk  beberapa distro linux yang menggunakan sistem packaging dapat langsung melakukan instalasi
debian base              : #apt-get install nmap
centos/fedora base : #yum install nmap

Scenario :
Skenario dapat kita buat sesuai kebutuhan seperti dalam sebuah Local Networ, seperti berikut :

contoh skenario


Pertama kita scenario kan bahwa perangkat yang berada dalam 1 network tersebut memiliki alamat network 10.120.200.0/24 kita buat dalam bentuk classless dan tidak mainstream.
Oke sebelumnya, attacker dapat melihat jangkauan ip address itu sendiri dengan melihat alamat yang ia dapatkan dari DHCP server, sehingga mengetahui alamat network, karena akan dibutuhkan dalam scanning nantinya.

Format Command Switch :
nmap [ ...] [ ] { }

1. Host Discovery
Host discovery berguna untuk mengetahui perangkat-perangkat yang aktif dalam jaringan, informasi yang disajikan dapat berupa, alamat ip, mac, dan interface manufacture yang aktif,


# nmap -sL 10.120.200.0/24 

# nmap -sP 10.120.200.0/24 

# nmap -sn 10.120.200.0/24 

2. OS Detection
Untuk mengetahui jenis sistem operasi yang digunakan victim .. misalkan kita telah mengetahui alamat dari remote host yang aktif


# nmap -O 10.120.200.4/24

3. Port Scanning
Nmap, dibandingkan dengan tools lainnya, sangat powerfull untuk urusan ini, karena terdapat banyak kombinasi perintah yang dapat digunakan untuk



# nmap -p 1-1000 10.120.200.4/24


# nmap -A 10.120.200.4/24


# nmap -v -A 10.120.200.4/24

scan spesific ports


#nmap -p 22,80 10.120.200.4/24

4. Show interfaces and routes


#nmap --iflist

5. Detect Remote Service

#nmap -sV 10.120.200.4/24
Bagikan :   |  Facebook|  Twitter|  Google+

0 komentar:

Post a Comment