Menggunakan N-map pada backtrack
#11
asli nie tutor bikin fresh thanks om

#12
ijin numpang share ya bro

ada satu cara yang saya pernah gunakan untuk melakukan scanning tanpa banyak “cincong”, di monitoring software cm muncul sedikit trafik hehe

Code:
nmap –script=broadcast “target IP”

Starting Nmap 5.51 ( http://nmap.org ) at 2011-06-07 02:01 SE Asia Standard Time
Pre-scan script results:
| broadcast-upnp-info:
|   192.168.10.1
|       Server: RouterOS/4.10UPnP/1.0 MikroTik UPnP/1.0

|_      Location: http://192.168.10.1:2828/gateway.xml

Nmap scan report for 192.168.10.1
Host is up (0.00s latency).
Not shown: 999 filtered ports
PORT     STATE  SERVICE
1723/tcp closed pptp
MAC Address: 00:0C:42:58:69:63 (Routerboard.com)

Nmap scan report for 192.168.10.249
Host is up (0.00018s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
912/tcp  open  apex-mesh
2000/tcp open  cisco-sccp
2869/tcp open  icslap
MAC Address: 00:1D:72:49:34:5F (Wistron)

Yup! caranya adalah menggunakan script (broadcast) yang bisa dilihat lebih lengkap di folder /nmap/scripts/
Karena semua PC/host yang ada dijaringan selalu broadcast (A.B.C.255) terhadap switch/router yang ada, maka teknik ini cukup pasif dalam artian tidak membuat “ramai” jaringan karena hanya mengambil data broadcast saja. Tetapi masih saja menimbulkan sedikit “riak” dalam jaringan (walaupun agak susah untuk dilihat).

Penggunaan scripts yang dibuat dari bahasa Lua ini cukup beragam, beberapa diantaranya yang pernah saya gunakan adalah:

Code:
nmap –script=smb-check-vulns ”target IP”

Nmap scan report for 192.168.10.249
Host is up (0.00023s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
912/tcp  open  apex-mesh
2000/tcp open  cisco-sccp
2869/tcp open  icslap
MAC Address: 00:1D:72:49:34:5F (Wistron)

Host script results:
| smb-check-vulns:
|   MS08-067: LIKELY VULNERABLE (host stopped responding)
|   Conficker: Likely CLEAN
|   regsvc DoS: CHECK DISABLED (add '--script-args=unsafe=1' to run)
|   SMBv2 DoS (CVE-2009-3103): CHECK DISABLED (add '--script-args=unsafe=1' to run)
|   MS06-025: CHECK DISABLED (remove 'safe=1' argument to run)
|_  MS07-029: CHECK DISABLED (remove 'safe=1' argument to run)

Nmap done: 1 IP address (1 host up) scanned in 57.52 seconds

Script ini saya gunakan untuk memeriksa apakah port SMB target telah dipatch dengan MS08-67 dan terlindungi oleh firewall. seperti kita tahu bahwa Conficker menggunakan port ini untuk menyebar.
Dari data diatas dapat dilihat bahwa PC target belum dipatch (likely vulnerable) tetapi tidak terinfeksi oleh Conficker (likely clean), kemungkinan ada Firewall dari antivirus (check disabled).

masih banyak scripts yg lain, lihat aja di folder usr/local/share/nmap/scripts <-- isinya file .nse semua Smile

silahkan diexplorasi lebih lanjut

sumber klik disini

#13
nambahin dikit nuih ... meskipun masih bingung dengan nmap ... hehehe

Quote:-sN; -sF; -sX (TCP NULL, FIN, dan Xmas scan)
Ketiga jenis scan ini (bahkan kemungkinan lebih dengan adanya opsi --scanflags yang dijelaskan pada bagian berikutnya) mengeksploitasi kelemahan dalam RFC TCP untuk membedakan antara port open dan closed. Halaman 65 RFC 793 mengatakan bawha “if the [destination] port state is CLOSED .... an incoming segment not containing a RST causes a RST to be sent in response.” Lalu halaman berikutnya mendiskusikan paket yang dikirim ke port terbuka tanpa bit SYN, RST, atau ACK diset, menyatakan bahwa : “you are unlikely to get here, but if you do, drop the segment, and return.” Ketika memeriksa sistem yang sesuai dengan teks RFC ini, sembarang paket yang tidak berisikan bit SYN, RST, atau ACK akan berakibat pengembalian RST bila port tertutup dan tidak ada respon bila port terbuka. Selama ketiga bit ini tidak disertakan, sembarang kombinasi ketiga bit lainnya (FIN, PSH, dan URG) adalah OK. Nmap mengeksploitasi celah ini dengan ketiga jenis scan berikut :
Null scan (-sN)
Tidak mengirimkan bit(header flag TCP adalah 0)
FIN scan (-sF)
Hanya menset bit FIN TCP.
Xmas scan (-sX)
Menset flag FIN, PSH, dan URG, menerangi paket seperti sebuah pohon Natal.
Ketiga jenis scan ini serupa perilakunya kecuali untuk flag TCP yang diset dalam paket probe. Jika diterima paket RST, port dianggap closed, tidak ada respon berarti ia open|filtered. Port ditandai filtered bila diterima kesalahan ICMP unreachable (tipe 3, kode 1, 2, 3, 9, 10, atau 13).
Keuntungan utama jenis scan ini adalah bahwa mereka dapat menyusup melalui non-stateful firewall dan router packet filtering tertentu. Keunggulan lain adalah bahwa ketiga scan ini lebih tersembunyi bahkan bila dibandingkan dengan SYN scan. Jangan mengandalkan hal ini karena produk IDS modern dapat dikonfigurasi untuk mendeteksi mereka. Kelemahan utama adalah tidak semua sistem mematuhi RFC 793 secara tepat. Sejumlah sistem mengirim respon RST atas probe tanpa perduli apakah port terbuka atau tertutup. Hal ini membuat seluruh port dianggap sebagai closed. Sistem operasi utama yang melakukan hal ini adalah Microsoft Windows, banyak device Cisco devices, BSDI, dan IBM OS/400. Scan ini tidak bekerja terhadap kebanyakan sistem berbasis Unix. Kekurangan lainnya adalah scan ini tidak dapat membedakan antara port open dengan port tertentu yang filtered, memberikan anda tanggapan open|filtered.

#14
Update Nmap
http://forum.indonesianbacktrack.or.id/s...hp?tid=860
Thanks
root@nosetrave:~# ./plagiat.sh
English motherfucker, do you speak it ?
root@nosetrave:~#


#15
ijin nyimak kk, thanks Big Grin
Semua orang adalah guru
Semua tempat adalah sekolah






Users browsing this thread: 1 Guest(s)