Minggu, 05 April 2015

Tutorial Nmap

Tutorial Nmap
Sebuah ping adalah tipe khusus dari paket jaringan yang disebut paket ICMP. Ping bekerja dengan mengirimkan jenis tertentu lalu lintas jaringan, disebut paket ICMP Echo Request, untuk interface tertentu pada perangkat komputer atau jaringan. Jika perangkat (dan kartu jaringan terpasang) yang menerima paket ping diaktifkan dan tidak dibatasi dari merespons, mesin penerima akan merespon kembali ke mesin berasal dengan Echo Reply paket. Selain memberitahu kita bahwa tuan adalah hidup dan menerima lalu lintas, ping memberikan informasi berharga lainnya termasuk total waktu yang dibutuhkan untuk paket untuk melakukan perjalanan ke target dan kembali.Ping juga melaporkan kehilangan lalu lintas yang dapat digunakan untuk mengukur keandalan jaringankoneksi.


mundur contoh tutorial ping
Ping google.com dengan argumen hitungan -c 4 sampai ping 4 kali.
Cara paling mudah untuk menjalankan menyapu ping dengan alat yang disebut FPing. FPing dibangun ke Backtrack dan dijalankan dari terminal. Cara termudah untuk menjalankan FPing adalah untuk membuka jendela terminal dan ketik berikut:
fping -a -g 172.16.45.1 172.16.45.254> hosts.txt
The "-a" argumen yang digunakan untuk hanya menampilkan host hidup dalam output. Hal ini membuat laporan akhir kami jauh lebih bersih dan lebih mudah dibaca. "-g" Digunakan untuk menentukan kisaran alamat IP kita ingin menyapu. Anda harus memasukkan kedua awal dan alamat IP akhir. Dalam contoh ini, kita scan semua IP dari 172.16.45.1 ke 172.16.45.254. The ">" karakter digunakan untuk pipa output ke file, dan hosts.txt yang digunakan untuk menentukan nama file hasil kami akan disimpan ke.Port Scanning
Ada total 65.536 (0-65,535) port pada setiap komputer. Port dapatbaik TCP atau UDP tergantung pada layanan menggunakan port. Kami memindai komputer untuk melihat apa port yang digunakan atau "terbuka". Ini memberi kita gambaran yang lebih baik tentang tujuan dari mesin, yang memberi kami ide yang lebih baik tentang bagaimana untuk menyerang kotak.TCP 3-Way Handshake
Sebelum kita melanjutkan, pertama-tama kita harus tahu bagaimana komputer di jaringan berkomunikasi satu sama lain. Ketika dua komputer ingin berkomunikasi, mereka pergi melalui proses yang dikenal sebagai 3-way handshake. Pertama Komputer akan mengirim paket sinkronisasi yang lain B. komputer Kemudian, jika komputer B adalah mendengarkan (telah pelabuhan terbuka), itu akan merespon kembali ke A dengan paket sinkronisasi-pengakuan. Akhirnya, komputer A akan mengirim paket pengakuan ke komputer B, dan dua komputer akan berkomunikasi seperti biasa.Menggunakan Nmap
Nmap ditulis oleh Gordon Lyon dan tersedia secara gratis dari www.insecure.org dan dibangun ke hari ini Backtrack Linux 5.
Rekomendasi Reading: Nmap Jaringan Scanning
Ini adalah panduan resmi untuk menggunakan scanner nmap. Apa lagi yang bisa saya katakan? Buku ini akan mencakup nmap jauh lebih mendalam daripada situs ini.
Ketika kita melakukan port scan, Nmap akan membuat paket dan mengirimkannya ke setiap port yang ditunjuk pada komputer seperti 3-way handshake. Tujuannya adalah untuk menentukan jenis respon yang kita dapatkan dari port sasaran.
Untuk menggunakan Nmap, membuka terminal dan ketik:
nmap -p- 192.168.56.101


The "-p-" memberitahu nmap untuk memindai semua port pada mesin target. The 10.0.2.15 adalah ip lokal dari mesin target.
kerentanan Scanning

Untuk memindai sistem untuk kerentanan, kita akan menggunakan scanner kerentanan. Ada beberapa scanner yang baik tersedia, tapi kami akan fokus pada Nessus. Untuk menginstal jenis Nessus:

root @ bt: ~ # apt-get install Nessus

Kemudian, untuk mengakses Nessus melalui GUI pergi ke:
Aplikasi -> Backtrack -> Penilaian Kerentanan -> Kerentanan Scanner -> Nessus -> Nessus Mulai.


Tidak ada komentar:

Posting Komentar