Anda di halaman 1dari 2

Berikut 10 cara untuk menggunakannya :

 1. Mendapatkan daftar server dengan port tertentu yang sedang terbuka
nmap -sT -p 80 -oG – 192.168.1.* | grep open
untuk merubah port cukup ganti angka 80 dengan nomor port yang ingin dipakai. perintah "man
nmap" untuk melihat cara kerja yang lain.

 2. Ping dengan rentan IP


nmap -sP 192.168.1.100-254
dengan begini kita tidak akan lagi melakukan tes ping satu persatu.

 3. Pelajari tentang port host dan remote deteksi SO


nmap -sS -P0 -sV -O
Dimana IP tunggal, nama atau subnet -SS TCP SYN scanning (juga dikenal sebagai setengah
terbuka (semi terbuka) atau stealth scanning) -P0 memungkinkan Anda untuk menonaktifkan
ping ICMP. -SV Deteksi versi memungkinkan Bendera, yang memungkinkan upaya untuk
mengidentifikasi sistem operasi remote Pilihan lain: V-ay-menggunakan dua kali untuk lebih
detail.
nmap-sS-P0-A-v
-Sebuah oopção memungkinkan kedua fingerprinting OS dan deteksi versi.
4. Periksa Jaringan Rogue AP.
nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 –initial-rtt-
timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 -oA wapscan 10.0.0.0/8
Saya menggunakan cek ini untuk berhasil menemukan banyak AP pada jaringan yang sangat
besar.

 5. Gunakan umpan selama pemindaian port untuk menghindari tertangkap oleh administrator
sistem
sudo nmap -sS 192.168.0.10 -D 192.168.0.2
Periksa port yang terbuka pada perangkat target dari komputer (192.168.0.10), sementara
penciptaan alamat IP (192.168.0.2). Ini akan menunjukkan ip alamat ip palsu bukan target Anda.
Periksa log keamanan target di /var/log/ aman untuk memastikan bekerja.

 6. Periksa virus pada LAN Anda Conficker dll.


nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns –script-args safe=1 192.168.0.1-254
192.168.0.1-256 ganti dengan IP yang ingin Anda periksa.

 7. Daftar reverse DNS untuk subnet


nmap -R -sL 209.85.229.99/27 | awk ‘{if($3==”not”)print”(“$2″) no PTR”;else print$3″ is “$2}’
| grep ‘(‘
Perintah ini digunakan nmap untuk melakukan lookup reverse DNS pada subnet. Ini
menghasilkan daftar alamat IP dengan catatan PTR yang sesuai untuk subnet yang diberikan.
Anda dapat memasukkan subnet dalam notasi CIDR (yaitu / 24 untuk Kelas C) Anda bisa
menambahkan "xxxx-dns-server" setelah "-sL" jika Anda perlu penelitian yang akan dilakukan
pada server DNS tertentu. Dalam beberapa instalasi kebutuhan untuk menjalankan dalam nmap
sudo. Saya juga berharap awk adalah standar dalam sebagian besar distro. 

8. Cari semua alamat IP dalam jaringan


nmap -sP 192.168.0.*
Pilihan lain adalah: - ke subnet yang spesifik.
nmap -sP 192.168.0.0/24
9. Berapa banyak distribusi Linux dan Windows, yang adalah perangkat pada jaringan Anda
sudo nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; echo "$(cat /tmp/os | grep Linux
| wc -l) Linux device(s)"; echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices"
10. Cari IP yang tidak digunakan dalam subnet tertentu
nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
Oke,itu adalah beberapa tutorial mengunakan Nmap, Semoga Bermanfaat bagi kalian

Anda mungkin juga menyukai