Menggunakan N-map pada backtrack
#1
Wink 
nih,, bukan tulisan ane,, Sleepy yang penting belajar Tongue dan berbagi Big Grin

kalu spam delete aja ya omz Big Grin
Quote:Nmap merupakan adalah Tool untuk eksplorasi jaringan, Sangat berguna untuk mencari informasi jaringan targ et . Biasanya attacker menggunakan tools ini untuk mencari informasi open port , udp port, sistem operasi , tcp port .. dll. Alasan ane posting n-map , yang ane sadari sudah pasti menjadi postingan yang bisa di bilang basi bagi kalangan linuxer, khususnya pengguna backtrack , sebenarnya adalah dasar – dasar untuk melakukan penetrasi-penetrasi lainnya, seperti metaexploit, dos, ddos, dos with slowloris.pl …yang pastinya nanti gw share lagi di blog kesayangan gw ini.

Ok langsung aja …

Kita coba salah satu target nyokkk…buka shell dolo

sS TCP SYN stealth port scan (root)

perintahnya :

root@bt:/# sudo nmap -sS [target IP]

contohnya :

zee@bt:/$ sudo nmap -sS xxx.xxx.x.xx

Starting Nmap 5.00 ( http://nmap.org ) at 2011-03-01 11:29 WIT
Interesting ports on 40.subnet122-144-3.maxindo.net.id (xxx.xxx.xxx.xxx):
Not shown: 994 closed ports
PORT STATE SERVICE
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
80/tcp open http
2030/tcp open device2
2160/tcp open unknown

Nmap done: 1 IP address (1 host up) scanned in 76.76 seconds

n-map merasa tertarik ( interisting ) pada port2 yang di anggap dia terbuka . tertarik kenapa yak ? kkwkw tanya dah ama nmapnya Tongue

-sT TCP connect() port scan (default untuk unprivileged users)

Perintahnya :

Nmap –sT [target]

nmap -T [flag] -sT [target]

Parameternya :

-T adalah “Flag” / bendera untuk mengatur kecepatan scanning oleh Nmap. 0 yang terpelan dan 5 yang tercepat.

0 = Paranoid

1 = Sneaky

2 = Polite

3 = kecepatan normal, standard nmap

4 = Aggressive,mampu menembus firewall dan jaringan yang ter-filter.

5 = Insane

-sU UDP port scan

Perintahnya:

nmap –sU [target]


-sP ping scan ( mencari Host yang aktif)

Perintahnya:

nmap –sP [target]

pengecekan untuk satu subnet

nmap -sS -v [target]/[subnet]

-sV : Menentukan info service/version dari port yang ada

-sF, -sX, -sN (Stealth FIN, Xmas scan, TCP Null scan )

untuk melihat perintah yang lainnya bisa mengetikkan # nmap -h
semoga berguna yak…

#2
mantab om,,

tapi tulisan yang warna biru agak sulit ane lihat bro..apa mungkin mata atau lappy ane yang jadul :p
< <

#3
(03-19-2011, 07:05 AM)sidom Wrote: mantab om,,

tapi tulisan yang warna biru agak sulit ane lihat bro..apa mungkin mata atau lappy ane yang jadul :p

kurang besar kali kaca mata omz Tongue
Smile

#4
wkwkwkw...bukan kurang besar om Big Grin

tapi mata ane yang kebesaran..wkwkwk
< <

#5
wew ini kan tulisan ane... ada di blog ane.. sama persis gk di edit...but gk apa2 bro .. thx udah post tulisan ane...hehehhe makanya masih ada tuh zee@bt nya Tongue

keep share ya ....

sumber tulisan :
http://zeestuff.wordpress.com/2011/03/01...backtrack/
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#6
(03-20-2011, 04:09 PM)zee eichel Wrote: wew ini kan tulisan ane... ada di blog ane.. sama persis gk di edit...but gk apa2 bro .. thx udah post tulisan ane...hehehhe makanya masih ada tuh zee@bt nya Tongue

keep share ya ....

sumber tulisan :
http://zeestuff.wordpress.com/2011/03/01...backtrack/

wew...wew...

#7
nice share kk.
root@bt~# gcc facebook0day.c -o 0wn3d
root@bt~# ./0wn3d
--[ alocated www.facebook.com ]--
# echo "freez, wkwkwkwk"

#8
like this Big Grin

#9
engga ngerti Smile

#10
btw ini tools buat mapping .. tampaknya bawaan backtrack ..move to mapping .. Tongue
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only






Users browsing this thread: 1 Guest(s)