Ok, setelah kemaren aku berceloteh ria,
meskipun singkat,dan nggak jelas, tapi kamu udah punya gambaran kan???
apa yang akan aku posting hari ini?
Pagi ini kita akan membahas tentang “spying software” yang ada dalam platform Ubuntu, dan denger-denger software ini, sering di gunakan para hacker untuk mengintai server mangsanya. Wuuuiiiiii sadis, emang gitu friends.
Tapi disini, aku mau share something kayak satu ini, bukan karena aku mo nunjukin, ato berjamaah ria developing hacker community.
Disini aku cuma mau membuka mata temen2 yang mungkin masih awam dalam dunia IT, bahwa hal-hal dalam context ini, (spaying software) itu sangat biasa banget di gunakan, dan cara penggunaannya pun juga gampang, nggak perlu expert banget lah. . . , cukup tau dan kamu pun bisa menggunakannya.
Terus apakah software tersebut?
Namanya NMAP friends!!! software ini biasanya sudah terinstall default di OS backtrack (OS linux standard para hacker), tapi kamu juga bisa menginstallnya di OS Ubuntu kamu. Dan dari sisi functions, software ini juga nggak tanggung2,
dg NMAP kamu bisa :
- Scaning ip yang aktif dalam suatu jaringan local
- Mengetahui port mana saja yang aktif target sasaran (biasanya dari sisi inilah hacker (meretas) sebuah server)
- Ping ke dalam rentetan IP
- Mengetahui OS target sasaran
- dan masih banyak banget friends!!
Cara Install :
sudo apt-get install nmap
Cara Penggunaan :
1. Memindai port yang aktif :
nmap -sT -p 80 -oG – 192.168.1.* | grep open
2. Scan IP dengan ping rentetan :
nmap -sP 192.168.1.100-254
3. Pelajari tentang port host dan remote deteksi SO
nmap -sS -P0 -sV -O
Dimana IP tunggal, nama atau subnet
-SS TCP SYN scanning (juga dikenal sebagai setengah terbuka (semi terbuka) atau stealth scanning)
-P0 memungkinkan Anda untuk menonaktifkan ping ICMP.
-SV Deteksi versi memungkinkan
Bendera, yang memungkinkan upaya untuk mengidentifikasi sistem operasi remote
Pilihan lain:
V-ay-menggunakan dua kali untuk lebih detail.
nmap-sS-P0-A-v <target>
4. Periksa Jaringan Rogue AP.
nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8
digunakan untuk menghitung AP(Access Point) dalam suatu jaringan Besar.
5. Gunakan umpan selama pemindaian port untuk menghindari tertangkap oleh administrator sistem
sudo nmap -sS 192.168.0.10 -D 192.168.0.2
digunakan untuk scanning port target (192.168.0.10), dan dengan menyamar kan ip kita menjadi (192.168.0.2), sehingga menghindarkan kita untuk, tertangkap oleh administrator sistem.
6. Periksa virus pada LAN Anda Conficker dll.
nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254
192.168.0.1-256 ganti dengan IP yang ingin Anda periksa.
7. Daftar reverse DNS untuk subnet
nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2?) no PTR”;else print$3? is “$2}’ | grep ‘(‘
Perintah ini digunakan nmap untuk melakukan lookup reverse DNS pada subnet. Ini menghasilkan daftar alamat IP dengan catatan PTR yang sesuai untuk subnet yang diberikan. Anda dapat memasukkan subnet dalam notasi CIDR (yaitu / 24 untuk Kelas C)
Anda bisa menambahkan “xxxx-dns-server” setelah “-sL” jika Anda perlu penelitian yang akan dilakukan pada server DNS tertentu. Dalam beberapa instalasi kebutuhan untuk menjalankan dalam nmap sudo. Saya juga berharap awk adalah standar dalam sebagian besar distro.
8. Cari semua alamat IP dalam jaringan
nmap -sP 192.168.0.*
Pilihan lain adalah:
– ke subnet yang spesifik.
nmap -sP 192.168.0.0/24
9. Berapa banyak distribusi Linux dan Windows, yang adalah perangkat pada jaringan Anda
sudo nmap -F -O 192.168.0.1-255 | grep “Running: ” > /tmp/os; echo “$(cat /tmp/os | grep Linux | wc -l) Linux device(s)”; echo “$(cat /tmp/os | grep Windows | wc -l) Window(s) devices”
10. Cari IP yang tidak digunakan dalam subnet tertentu
nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00? /proc/net/arp
Sebenarnya dari sisi functions di atas, kita dapat mengkombinasikannya, dari command yang satu dengan command yang lain, dan nggak cuma itu kok functions dari NMAP, masih buanyak lagi . . . . .
Kalo kamu tertarik mendalami NMAP lebih dalam, langsung aja nongol di :
http://nmap.org/
Emmmmm semoga bermanfaat, N see Yaaa!!
Source : http://www.shadowsmaker.info/2011/07/10-cara-menggunakan-nmap.html