Network Scanning menggunakan Nmap [2]

 

 

 

 

 

 

 

 

Dear All,

Artikel ini merupakan artikel lanjutan dari artikel sebelumnya Network Scanning menggunakan Nmap [1].

Di bawah ini adalah teknik discovery menggunakan nmap, teknik ini berguna untuk mengenali network yang asing buat kita  :

Discovery Options

Perform a ping scan only —> nmap -sP [target]

Don’t ping —> nmap -PN [target]

TCP SYN Ping —> nm

ap -PS [target]

TCP ACK ping —-> nmap -PA [target]

UDP ping —-> nm

ap -PU [target]

SCTP Init Ping —> nmap -PY [target]

ICMP echo ping —-> nmap -PE [target]

ICMP Timestamp ping —> nmap -PP [target]

ICMP address mask ping —> nmap -PM [target]

IP protocol ping —-

nmap -PO [target]

ARP ping —> nmap -PR [target]

Traceroute —> nmap –traceroute [target]

Force reverse DNS resolution —> nmap -R [target]

Disable reverse DNS resolution —> nmap -n [target]

Alternative DNS lookup —> nmap –system-dns [target]

Manually specify DNS servers —> nmap –dns-servers [servers] [target]

Create a host list —-> nmap -sL [targets]

Bersambung ….

2 Responses to “Network Scanning menggunakan Nmap [2]”

  1. December 21, 2012 at 10:34 am #

    Hei, baru buka blogmu isinya screenshot console semua. sudah berganti aliran yo, tuntutan pekerjaan. semoga makin ahli di bidangnya :)

    • December 22, 2012 at 3:57 pm #

      halo fik, thx sudah mengunjungi blog ku, emg tujuan awalnya blog ku jadi catetan apa yg kupelajari baik dimanapun dan kapanpun.

Leave a Comment

nonot.in is Stephen Fry proof thanks to caching by WP Super Cache

tips pendek komputer dan rekayasa perangkat lunak