Indonesian Back|Track Team
{ASK} tentng nmap - Printable Version

+- Indonesian Back|Track Team (https://www.indonesianbacktrack.or.id/forum)
+-- Forum: Penetration Testing Os (https://www.indonesianbacktrack.or.id/forum/forum-170.html)
+--- Forum: Backtrack (https://www.indonesianbacktrack.or.id/forum/forum-171.html)
+---- Forum: BackTrack 5 (https://www.indonesianbacktrack.or.id/forum/forum-74.html)
+----- Forum: Backtrack 5 Tanya Jawab (https://www.indonesianbacktrack.or.id/forum/forum-86.html)
+----- Thread: {ASK} tentng nmap (/thread-599.html)

Pages: 1 2


{ASK} tentng nmap - wine trochanter - 08-15-2011

mau tanya ni
aku scan dg nmap perintah
nmap -O 192,168.1.1/24 kok jwbannya
Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-08-13 16:30 WIT
route_dst_netlink: can't find interface "wlan0"
apa yg salah itu?
saya mau tanya juga,apa perintah mengetahui port yg terbuka dan os yg di gunakan orng dg nmap??
ini berhubungan dg tutorial zee ttng dos dg metasploit
mohon petunjuknya ya tman2 smua


RE: {ASK} tentng nmap - cassaprodigy - 08-15-2011

1. Pastikan wireless anda terkoneksi dengan router

ifconfig -a
ifconfig wlan0 up

2. Pastikan wireless anda tidak dalam keadaaan mode monitor

mungkin om sempet menggunakan perintah airmon sebelum melakukan scanning

3. Untuk perintah n-map port dan os yang terbuka sudah di bahas di forum ini
http://forum.id-backtrack.com/showthread.php?tid=28


RE: {ASK} tentng nmap - iKONspirasi - 08-15-2011

(08-15-2011, 02:28 AM)wine trochanter Wrote: mau tanya ni
aku scan dg nmap perintah
nmap -O 192,168.1.1/24 kok jwbannya
Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-08-13 16:30 WIT
route_dst_netlink: can't find interface "wlan0"
apa yg salah itu?

coba dicek dulu apakah wlan0 dalam posisi monitor ato ga?
biasanya sih karena masih nyala airmon-ng nya, stop dengan airmon-ng stop wlan0

Quote:saya mau tanya juga,apa perintah mengetahui port yg terbuka dan os yg di gunakan orng dg nmap??
ini berhubungan dg tutorial zee ttng dos dg metasploit
mohon petunjuknya ya tman2 smua

untuk mengetahui port yg terbuka dan scanning dengan agresif pake:
nmap -A -sV -O "ip address"

mengetahui vulnerabilities OS bisa juga dengan menggunakan nessus bro, liat aja tutorial nessus disini



RE: {ASK} tentng nmap - wine trochanter - 08-15-2011

(08-15-2011, 06:04 AM)konspirasi Wrote:
(08-15-2011, 02:28 AM)wine trochanter Wrote: mau tanya ni
aku scan dg nmap perintah
nmap -O 192,168.1.1/24 kok jwbannya
Starting Nmap 5.59BETA1 ( http://nmap.org ) at 2011-08-13 16:30 WIT
route_dst_netlink: can't find interface "wlan0"
apa yg salah itu?

coba dicek dulu apakah wlan0 dalam posisi monitor ato ga?
biasanya sih karena masih nyala airmon-ng nya, stop dengan airmon-ng stop wlan0

Quote:saya mau tanya juga,apa perintah mengetahui port yg terbuka dan os yg di gunakan orng dg nmap??
ini berhubungan dg tutorial zee ttng dos dg metasploit
mohon petunjuknya ya tman2 smua

untuk mengetahui port yg terbuka dan scanning dengan agresif pake:
nmap -A -sV -O "ip address"

mengetahui vulnerabilities OS bisa juga dengan menggunakan nessus bro, liat aja tutorial nessus disini

terima kasih atas jwbnya mas
berarti kalo mau scan smua os pake nmap -O 192.168.0.0/24 ip tipe C??


RE: {ASK} tentng nmap - zee eichel - 08-15-2011

iyah bener bro .. /24 menentukan tipe C dengan netmask 255.255.255.0


RE: {ASK} tentng nmap - iKONspirasi - 08-15-2011

benar sekali kata om zee, /24 itu utk 254 ip alias tipe C


RE: {ASK} tentng nmap - wine trochanter - 09-10-2011

(08-15-2011, 06:47 PM)konspirasi Wrote: benar sekali kata om zee, /24 itu utk 254 ip alias tipe C

maaf tanya lagi,skaloigus ttng armitage with hailmary
knpa saya scan lwat armitage host tdk ditemukan,pdhal byak ya kira2 3 orng lah
pake intensif,os detect,??


RE: {ASK} tentng nmap - iKONspirasi - 09-13-2011

coba pake yg nmap -sn atau nmap -Pn


RE: {ASK} tentng nmap - green_word - 05-08-2013

Wah kudu bisa hitung2an IP SUBNETING nih Big Grin


RE: {ASK} tentng nmap - justlearn - 05-08-2013

belajar jaringan dpat di google.com setelah itu keyword science cyber...lengkap dengan CLI