Bagi pengguna linux khususnya pengguna distro Backtrack sudah tidak asing lagi dengan yang namanya Nmap ( Network Mapper ),dirancang untuk dapat memindai jaringan, oleh karena itu banyak administrator sistem dan jaringan yang menggunakannya sebagai salah satu untuk mengamankan jarangannya. Tapi sebanyak apakah trik yang pernah digunakan untuk dalam menjalankan Nmap, oleh karena ini ada 10 cara untuk menggunakannya.
1. Mendapatkan daftar server dengan port tertentu yang sedang terbuka
untuk merubah port cukup ganti angka 80 dengan nomor port yang ingin dipakai. perintah "man nmap" untuk melihat cara kerja yang lain.
2. Ping dengan rentan IP
dengan begini kita tidak akan lagi melakukan tes ping satu persatu.
3) Pelajari tentang port host dan remote deteksi SO
Dimana IP tunggal, nama atau subnet
-SS TCP SYN scanning (juga dikenal sebagai setengah terbuka (semi terbuka) atau stealth scanning)
P0-memungkinkan Anda untuk menonaktifkan ping ICMP.
-SV Deteksi versi memungkinkan
Bendera, yang memungkinkan upaya untuk mengidentifikasi sistem operasi remote
Pilihan lain:
-Sebuah oopção memungkinkan kedua fingerprinting OS dan deteksi versi
V-ay-menggunakan dua kali untuk lebih detail.
4) Periksa Jaringan Rogue AP.
Saya menggunakan cek ini untuk berhasil menemukan banyak AP pada jaringan yang sangat, sangat besar.
5) Gunakan umpan selama pemindaian port untuk menghindari tertangkap oleh administrator sistem
Periksa port yang terbuka pada perangkat target dari komputer (192.168.0.10), sementara penciptaan alamat IP (192.168.0.2). Ini akan menunjukkan ip alamat ip palsu bukan target Anda. Periksa log keamanan target di /var/log/ aman untuk memastikan bekerja.
6) Periksa virus pada LAN Anda Conficker dll.
192.168.0.1-256 ganti dengan IP yang ingin Anda periksa.
7) Daftar reverse DNS untuk subnet
Perintah ini menggunakan nmap untuk melakukan lookup reverse DNS pada subnet. Ini menghasilkan daftar alamat IP dengan catatan PTR yang sesuai untuk subnet yang diberikan. Anda dapat memasukkan subnet dalam notasi CIDR (yaitu / 24 untuk Kelas C)). Anda bisa menambahkan "xxxx-dns-server" setelah "-sL" jika Anda perlu penelitian yang akan dilakukan pada server DNS tertentu. Dalam beberapa instalasi kebutuhan untuk menjalankan dalam nmap sudo. Saya juga berharap awk adalah standar dalam sebagian besar distro.
8) Cari semua alamat IP dalam jaringan
Ada beberapa opsi lainnya.
Pilihan lain adalah:
ke subnet yang spesifik.
9) Berapa banyak distribusi Linux dan Windows, yang adalah perangkat pada jaringan Anda?
10) Cari IP yang tidak digunakan dalam subnet tertentu
1. Mendapatkan daftar server dengan port tertentu yang sedang terbuka
untuk merubah port cukup ganti angka 80 dengan nomor port yang ingin dipakai. perintah "man nmap" untuk melihat cara kerja yang lain.
2. Ping dengan rentan IP
dengan begini kita tidak akan lagi melakukan tes ping satu persatu.
3) Pelajari tentang port host dan remote deteksi SO
Dimana IP tunggal, nama atau subnet
-SS TCP SYN scanning (juga dikenal sebagai setengah terbuka (semi terbuka) atau stealth scanning)
P0-memungkinkan Anda untuk menonaktifkan ping ICMP.
-SV Deteksi versi memungkinkan
Bendera, yang memungkinkan upaya untuk mengidentifikasi sistem operasi remote
Pilihan lain:
-Sebuah oopção memungkinkan kedua fingerprinting OS dan deteksi versi
V-ay-menggunakan dua kali untuk lebih detail.
4) Periksa Jaringan Rogue AP.
Saya menggunakan cek ini untuk berhasil menemukan banyak AP pada jaringan yang sangat, sangat besar.
5) Gunakan umpan selama pemindaian port untuk menghindari tertangkap oleh administrator sistem
Periksa port yang terbuka pada perangkat target dari komputer (192.168.0.10), sementara penciptaan alamat IP (192.168.0.2). Ini akan menunjukkan ip alamat ip palsu bukan target Anda. Periksa log keamanan target di /var/log/ aman untuk memastikan bekerja.
6) Periksa virus pada LAN Anda Conficker dll.
192.168.0.1-256 ganti dengan IP yang ingin Anda periksa.
7) Daftar reverse DNS untuk subnet
Perintah ini menggunakan nmap untuk melakukan lookup reverse DNS pada subnet. Ini menghasilkan daftar alamat IP dengan catatan PTR yang sesuai untuk subnet yang diberikan. Anda dapat memasukkan subnet dalam notasi CIDR (yaitu / 24 untuk Kelas C)). Anda bisa menambahkan "xxxx-dns-server" setelah "-sL" jika Anda perlu penelitian yang akan dilakukan pada server DNS tertentu. Dalam beberapa instalasi kebutuhan untuk menjalankan dalam nmap sudo. Saya juga berharap awk adalah standar dalam sebagian besar distro.
8) Cari semua alamat IP dalam jaringan
Ada beberapa opsi lainnya.
Pilihan lain adalah:
ke subnet yang spesifik.
9) Berapa banyak distribusi Linux dan Windows, yang adalah perangkat pada jaringan Anda?
10) Cari IP yang tidak digunakan dalam subnet tertentu
0 komentar:
Posting Komentar