Seputar tentang IP

March 04, 2008

Reading time ~13 minutes

Berikut adalah perintah Unix dan NT untuk mencari tahu tentang informasi yang diberikan oleh IP. Beberapa teknik ini akan gagal karena sangat bergantung dengan settingan firewall di komputer anda, (artikel ini diambil / diterjemahkan dari IronGeek). Berikut adalah hal hal yang dapat anda lakukan dengan IP address apa apa saja yang dapat anda manfaatkan dari keberadaan IP yang anda ketahui.

Bagaimana caranya melihat IP saya sendiri ?

Karena IP anda adalah IP yang berasal dari ISP’s yang didapat dari DHCP server anda mungkin tidak akan selalu mengetahui IP anda karena tentunya IP anda tersebut akan selalu berubah ubah. Biasanya dalam LAN server DHCP akan mencoba untuk memberikan IP yang sama jika MAC address yang terakhir di terimanya adalah sama, namun tidak selalu begitu juga. Untuk mendapatkan IP anda anda dapat menggunakan command.

Windows 9X/Me:

Gunakan perintah “winipcfg“, ini akan membawa anda ke GUI dialog yang akan menjelaskan anda informasi IP anda.

Windows NT/2000/XP/etc:

Gunakan perintah “ipconfig”.

C:’>ipconfig /all

Windows 2000 IP Configuration

Host Name . . . . . . . . . . . . : libg-adrian1
Primary DNS Suffix . . . . . . . : myads.mydomain.com
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : myads.mydomain.com
mydomains.com
mydomain.com

Ethernet adapter Local Area Connection:

Connection-specific DNS Suffix . : mydomains.com
Description . . . . . . . . . . . : 3Com 3C920 Integrated Fast Ethernet
Controller (3C905C-TX Compatible)
Physical Address. . . . . . . . . : 00-B0-D0-74-A8-A4
DHCP Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
IP Address. . . . . . . . . . . . : 192.168.1.2
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.1.1
DHCP Server . . . . . . . . . . . : 192.168.30.254
DNS Servers . . . . . . . . . . . : 192.168.20.1
192.168.25.1
192.168.30.1
Primary WINS Server . . . . . . . : 192.168.30.254
Secondary WINS Server . . . . . . : 192.168.30.253
Lease Obtained. . . . . . . . . . : Saturday, February 02, 2002 12:03:14
PM
Lease Expires . . . . . . . . . . : Sunday, February 03, 2002 12:03:14 PM

C:’>

Dari perintah ini kita bisa mendapatkan sedikit informasi tentang IP, Gateway, MAC Address, DNS server dan Host Name anda.

Linux/Unix:

Gunakan perintah “ifconfig“.

bash-2.04$ /sbin/ifconfig
eth0 Link encap:Ethernet HWaddr 00:C0:F0:31:9F:10
inet addr:192.168.1.3 Bcast:192.168.31.255 Mask:255.255.255.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:21353979 errors:2 dropped:0 overruns:0 frame:2
TX packets:20342701 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:100
Interrupt:11 Base address:0xde00

lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:2234607 errors:0 dropped:0 overruns:0 frame:0
TX packets:2234607 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0

bash-2.04$

Jika anda sedang melakukan pada SSH/telnet pada mesin unix/linux dan anda ingin mencari IP yang anda masuki anda dapat menggunakan perintah “finger” tampa parameter.

bash-2.04$ finger
Login Name Tty Idle Login Time Office Office Phone
adrian Adrian Crenshaw pts/3 Feb 2 14:57 (192.168.1.2)
root root pts/0 1:53 Jan 28 17:25 (tux:2)
root root pts/1 4d Jan 25 14:57
root root pts/2 8d Jan 25 14:57 (tux:2)
bash-2.04$

Semua jenis OS:

IP yang anda temukan dari cara yang di atas adalah IP dari komputer anda yang didalamnya terdapat NIC (Network Interface Card) atau sebuah modem, jika anda terhubung ke sebuah router atau sebuah mesin yang memiliki fungsi NAT maka dunia akan melihat IP anda terhubung ke hosts lainya akan berbeda. Untuk mencari WAN IP (IP yang dunia lihat saat anda berada di belakang sebuah router, modem, NAT box atau Proxy) pergilah ke site site berikut ini:

http://www.rootsecure.net/?p=your_ip
http://www.ipchicken.com/
http://www.whatismyip.com/
http://checkip.dyndns.org/

Untuk bersenang senang anda bisa mengunjungi:

http://www.moanmyip.com/

Bagaimana cara mengetahui kalau IP tersebut bisa dihubungi?

Jika pemilik IP tidak melakukan blocking pada ICMP echo requests (type 8, code 0) cobalah dengan menggunakan perintah “ping“, ini selalu berjalan pada semua jenis OS baik itu Unix like OS ataupun Windows.

Contoh IP OK:

C:’>ping 192.168.1.3

Pinging 192.168.1.3 with 32 bytes of data:

Reply from 192.168.1.3: bytes=32 time<10ms TTL=255
Reply from 192.168.1.3: bytes=32 time<10ms TTL=255
Reply from 192.168.1.3: bytes=32 time<10ms TTL=255
Reply from 192.168.1.3: bytes=32 time<10ms TTL=255

Ping statistics for 192.168.1.3:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:’>

Contoh IP Not OK:

C:’>ping 192.168.30.133

Pinging 192.168.30.133 with 32 bytes of data:

Request timed out.
Request timed out.
Request timed out.
Request timed out.

Ping statistics for 192.168.30.133:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0ms

C:’>

Jika host yang anda ping berada di belakang firewall dan mem blocking ICMP echo requests maka anda bisa menggunakan jalan lain dengan meng enumerasi network tersebut, dengan menggunakan Hping ( http://www.hping.org/ )

Bagaimana cara mencari Organisasi yang memiliki IP tersebut ?

Cara mudahnya anda dapat menggunakan online tools dari http://samspade.org/t/ (gunakan IP Whois) atau download aplikasi Windows dan gunakan pada komputer anda. Arwin hal yang sama pada http://ws.arin.net/cgi-bin/whois.pl jika Sam Spade tidak bekerja dengan baik. ada juga tools yang membuat SamSpade utility untuk Windows anda, yang dapat anda download di http://www.samspade.org/ssw/ .

Bagaimana cara mengetahui OS apa yang sedang running pada IP tersebut?

Ada beberapa jalan untuk mengetahui hal ini. Misalnya dengan mengetahui ports yang sedang terbuka pada IP tersebut akan memungkinkan kita untuk menebak OS yang digunakan (misalnya port 6000 digunakan untuk X-windows, berarti OS nya seseuatu tentang Unix). Cara termudah untuk mendapatkan informasi ini adalah dengan menggunakan utility “nmap” dari http://www.insecure.org/nmap/ ( juga terdapat pada Knoppix Linux Boot CD ( http://www.knoppix.org/ ) atau Trinux boot disk ( http://sourceforge.net/projects/trinux/ ) ) dan lakukanlah OS fingerprint seperti langkah di bawah ini:

[[email protected] adrian]# nmap -O tux.mydomains.com

Starting nmap V. 2.54BETA26 ( www.insecure.org/nmap/ )
Adding open port 22/tcp
Adding open port 1024/tcp
Adding open port 25/tcp
Adding open port 80/tcp
Adding open port 110/tcp
Adding open port 993/tcp
Adding open port 6002/tcp
Adding open port 5902/tcp
Adding open port 111/tcp
Adding open port 443/tcp
Adding open port 21/tcp
Adding open port 995/tcp
Adding open port 23/tcp
Adding open port 143/tcp
Adding open port 139/tcp
Adding open port 515/tcp
Interesting ports on tux.mydomains.com (192.168.1.3):
(The 1532 ports scanned but not shown below are in state: closed)
Port State Service
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
80/tcp open http
110/tcp open pop-3
111/tcp open sunrpc
139/tcp open netbios-ssn
143/tcp open imap2
443/tcp open https
515/tcp open printer
993/tcp open imaps
995/tcp open pop3s
1024/tcp open kdm
5902/tcp open vnc-2
6002/tcp open X11:2

Remote operating system guess: Linux Kernel 2.4.0 – 2.4.5 (X86)
Uptime 9.033 days (since Fri Jan 25 14:55:20 2002)

Nmap run completed — 1 IP address (1 host up) scanned in 2 seconds
[[email protected] adrian]#

Pada label merah anda dapat mengetahui kalau OS pada IP ini apa. Berhati hatilah dalam menggunakan “nmap“, site target anda mungkin saja akan bertanya kepada lokal admin admin anda dan menanyakan kepada anda mengapa anda meng scan sitenya mereka. dan pastikan juga Nmap yang anda pakai selalu up to date agar OS fingerprints dapat dideteksi dengan mudah, karena versi yang diatas sudah tua sekali.

Anda juga dapat melakukan telnet untuk mengetahui “ada site apa pada IP ini” dengan menggunkan Cgi pada Netcraft, yang akan meng grab banner untuk anda.

Telnet lah sebuah host ip dan anda akan di bawa pada halaman login ini:

Red Hat Linux release 7.1 (Seawolf)
Kernel 2.4.2-2 on an i686
login:

Jika mereka hanya membuka port 80 anda dapat telnet ke port tersebut dan menekan enter 2x dan observasilah header nya:

[[email protected] adrian]# telnet orangutan.mydomains.com 80
Trying 192.168.28.32…
Connected to orangutan.mydomains.com.
Escape character is ’^]’.

HTTP/1.1 400 Bad Request
Server: Microsoft-IIS/5.0
Date: Sun, 03 Feb 2002 20:51:47 GMT
Content-Type: text/html
Content-Length: 87

ErrorThe parameter is incorrect. Connection closed by foreign host. [[email protected] adrian]# Teknik ini disebut juga dengan “banner grabbing”. **Bagaimana cara mencari port/service yang sedang terbuka/berjalan?** Ada tools port scanners untuk Windows dan Unix, “**nmap**” ( juga tersedia pada [Trinux boot disk](http://sourceforge.net/projects/trinux/)) jika anda ingin mencari ports yang terbuka (dan file executables yang memilikinya) pada pc local Windows anda anda dapat menggunakan perintah “**netstat**” dengan menggunakan opsi -b. **Windows**: C:’>netstat -b Active Connections Proto Local Address Foreign Address State PID TCP cthulhu:912 localhost:3659 ESTABLISHED 452 [vmware-authd.exe] TCP cthulhu:912 localhost:3658 ESTABLISHED 452 [vmware-authd.exe] TCP cthulhu:912 localhost:3640 ESTABLISHED 452 [vmware-authd.exe] TCP cthulhu:912 localhost:3657 ESTABLISHED 452 [vmware-authd.exe] TCP cthulhu:1059 localhost:9051 ESTABLISHED 3760 [vidalia.exe] TCP cthulhu:1074 localhost:1075 ESTABLISHED 2988 [firefox.exe] TCP cthulhu:1075 localhost:1074 ESTABLISHED 2988 [firefox.exe] TCP cthulhu:1102 localhost:1103 ESTABLISHED 2988 [firefox.exe] TCP cthulhu:1103 localhost:1102 ESTABLISHED 2988 [firefox.exe] TCP cthulhu:3640 localhost:912 ESTABLISHED 2576 [vmware.exe] TCP cthulhu:3657 localhost:912 ESTABLISHED 904 [vmware-vmx.exe] TCP cthulhu:3658 localhost:912 ESTABLISHED 808 [vmserverdWin32.exe] TCP cthulhu:3659 localhost:912 ESTABLISHED 2576 [vmware.exe] TCP cthulhu:9051 localhost:1059 ESTABLISHED 2728 [tor.exe] TCP cthulhu:3877 192.168.1.13:microsoft-ds ESTABLISHED 4 [System] TCP cthulhu:3884 basic-linus.lankershim.dreamhost.com:22 ESTABLI SHED 3792 [fzsftp.exe] TCP cthulhu:3953 wx-in-f83.google.com:https ESTABLISHED 2988 [firefox.exe] TCP cthulhu:3655 a72-247-130-52.deploy.akamaitechnologies.com:htt p CLOSE\_WAIT 2576 [vmware.exe] C:’> Atau anda dapat menggunakan tools Fport ( ): C:’>fport FPort v2.0 – TCP/IP Process to Port Mapper Copyright 2000 by Foundstone, Inc. http://www.foundstone.com Pid Process Port Proto Path 1572 inetinfo -> 25 TCP C:’WINDOWS’System32’inetsrv’inetinfo.exe 1572 inetinfo -> 80 TCP C:’WINDOWS’System32’inetsrv’inetinfo.exe 1008 svchost -> 135 TCP C:’WINDOWS’system32’svchost.exe 4 System -> 139 TCP 1572 inetinfo -> 443 TCP C:’WINDOWS’System32’inetsrv’inetinfo.exe 4 System -> 445 TCP 1108 svchost -> 1025 TCP C:’WINDOWS’System32’svchost.exe 1572 inetinfo -> 1043 TCP C:’WINDOWS’System32’inetsrv’inetinfo.exe 776 winlogon -> 1056 TCP ’??’C:’WINDOWS’system32’winlogon.exe 4 System -> 1135 TCP 2436 OUTLOOK -> 1162 TCP C:’Program Files’Microsoft Office’OFFICE11’OUTLOOK.EXE 4 System -> 1169 TCP 2436 OUTLOOK -> 1176 TCP C:’Program Files’Microsoft Office’OFFICE11’OUTLOOK.EXE 1232 firefox -> 1219 TCP C:’Program Files’Mozilla Firefox’firefox.exe 1232 firefox -> 1220 TCP C:’Program Files’Mozilla Firefox’firefox.exe 2436 OUTLOOK -> 1221 TCP C:’Program Files’Microsoft Office’OFFICE11’OUTLOOK.EXE 4 System -> 1390 TCP 4 System -> 1451 TCP 4 System -> 1456 TCP 1232 firefox -> 1602 TCP C:’Program Files’Mozilla Firefox’firefox.exe 4 System -> 1634 TCP 0 System -> 1635 TCP 1108 svchost -> 3389 TCP C:’WINDOWS’System32’svchost.exe 1296 -> 5000 TCP 264 WCESCOMM -> 5679 TCP C:’Program Files’Microsoft ActiveSync’WCESCOMM.EXE 1572 inetinfo -> 135 UDP C:’WINDOWS’System32’inetsrv’inetinfo.exe 2436 OUTLOOK -> 137 UDP C:’Program Files’Microsoft Office’OFFICE11’OUTLOOK.EXE 4 System -> 138 UDP 1572 inetinfo -> 445 UDP C:’WINDOWS’System32’inetsrv’inetinfo.exe 1008 svchost -> 500 UDP C:’WINDOWS’system32’svchost.exe 1572 inetinfo -> 1026 UDP C:’WINDOWS’System32’inetsrv’inetinfo.exe 4 System -> 1027 UDP 1108 svchost -> 1028 UDP C:’WINDOWS’System32’svchost.exe 1572 inetinfo -> 1049 UDP C:’WINDOWS’System32’inetsrv’inetinfo.exe 776 winlogon -> 1051 UDP ’??’C:’WINDOWS’system32’winlogon.exe 4 System -> 1165 UDP 2436 OUTLOOK -> 1558 UDP C:’Program Files’Microsoft Office’OFFICE11’OUTLOOK.EXE 4 System -> 1900 UDP 1232 firefox -> 1900 UDP C:’Program Files’Mozilla Firefox’firefox.exe 2436 OUTLOOK -> 2967 UDP C:’Program Files’Microsoft Office’OFFICE11’OUTLOOK.EXE 4 System -> 3456 UDP C:’> Atau netport: C:’>netport NetPort v1.1 – A Visual Log Product Copyright 2004 by Softgears Company http://www.softgears.com Pid Process Port Proto Foreign Address Path 1572 inetinfo 25 TCP: LISTENING C:’WINDOWS’System32’inetsrv’inetinfo.exe 1572 inetinfo 80 TCP: LISTENING C:’WINDOWS’System32’inetsrv’inetinfo.exe 1008 svchost 135 TCP: LISTENING C:’WINDOWS’system32’svchost.exe 1572 inetinfo 443 TCP: LISTENING C:’WINDOWS’System32’inetsrv’inetinfo.exe 4 System 445 TCP: LISTENING 1108 svchost 1025 TCP: LISTENING C:’WINDOWS’System32’svchost.exe 1572 inetinfo 1043 TCP: LISTENING C:’WINDOWS’System32’inetsrv’inetinfo.exe 776 winlogon 1056 TCP: LISTENING ’??’C:’WINDOWS’system32’winlogon.exe 4 System 1135 TCP: LISTENING 2436 OUTLOOK 1162 TCP: LISTENING C:’Program Files’Microsoft Office’OFFICE11’OUTLOOK.EXE 4 System 1169 TCP: LISTENING 2436 OUTLOOK 1176 TCP: LISTENING C:’Program Files’Microsoft Office’OFFICE11’OUTLOOK.EXE 1232 firefox 1220 TCP: LISTENING C:’Program Files’Mozilla Firefox’firefox.exe 2436 OUTLOOK 1221 TCP: LISTENING C:’Program Files’Microsoft Office’OFFICE11’OUTLOOK.EXE 4 System 1451 TCP: LISTENING 4 System 1456 TCP: LISTENING 1232 firefox 1602 TCP: LISTENING C:’Program Files’Mozilla Firefox’firefox.exe 1108 svchost 3389 TCP: LISTENING C:’WINDOWS’System32’svchost.exe 1296 System 5000 TCP: LISTENING 264 WCESCOMM 5679 TCP: LISTENING C:’Program Files’Microsoft ActiveSync’WCESCOMM.EXE 1232 firefox 1219 TCP: LISTENING C:’Program Files’Mozilla Firefox’firefox.exe 1232 firefox 1219 TCP: ESTABLISHED 127.0.0.1:1220 C:’Program Files’Mozilla Firefox’firefox.exe 1232 firefox 1220 TCP: ESTABLISHED 127.0.0.1:1219 C:’Program Files’Mozilla Firefox’firefox.exe 4 System 139 TCP: LISTENING 776 winlogon 1056 TCP: CLOSE\_WAIT 134.68.220.157:389 ’??’C:’WINDOWS’system32’winlogon.exe 2436 OUTLOOK 1162 TCP: ESTABLISHED 134.68.220.155:1025 C:’Program Files’Microsoft Office’OFFICE11’OUTLOOK.EXE 4 System 1169 TCP: ESTABLISHED 192.168.28.33:445 2436 OUTLOOK 1176 TCP: ESTABLISHED 129.79.1.40:1222 C:’Program Files’Microsoft Office’OFFICE11’OUTLOOK.EXE 2436 OUTLOOK 1221 TCP: ESTABLISHED 129.79.1.214:1249 C:’Program Files’Microsoft Office’OFFICE11’OUTLOOK.EXE 4 System 1390 TCP: LISTENING 4 System 1390 TCP: ESTABLISHED 192.168.30.154:139 4 System 1456 TCP: ESTABLISHED 129.79.6.3:445 1232 firefox 1602 TCP: ESTABLISHED 64.233.167.104:80 C:’Program Files’Mozilla Firefox’firefox.exe 4 System 1634 TCP: LISTENING 4 System 1634 TCP: ESTABLISHED 192.168.30.34:139 1008 svchost 135 UDP: LISTENING C:’WINDOWS’system32’svchost.exe 4 System 445 UDP: LISTENING 836 lsass 500 UDP: LISTENING C:’WINDOWS’system32’lsass.exe 1264 System 1026 UDP: LISTENING 1264 System 1027 UDP: LISTENING 836 lsass 1028 UDP: LISTENING C:’WINDOWS’system32’lsass.exe 1572 inetinfo 1049 UDP: LISTENING C:’WINDOWS’System32’inetsrv’inetinfo.exe 776 winlogon 1051 UDP: LISTENING ’??’C:’WINDOWS’system32’winlogon.exe 2436 OUTLOOK 1165 UDP: LISTENING C:’Program Files’Microsoft Office’OFFICE11’OUTLOOK.EXE 1640 Rtvscan 2967 UDP: LISTENING C:’Program Files’Symantec\_Client\_Security’Symantec AntiVirus’Rtvscan.exe 1572 inetinfo 3456 UDP: LISTENING C:’WINDOWS’System32’inetsrv’inetinfo.exe 4064 FRONTPG 1558 UDP: LISTENING C:’PROGRA~1’MICROS~2’Office10’FRONTPG.EXE 1296 System 1900 UDP: LISTENING 4 System 137 UDP: LISTENING 4 System 138 UDP: LISTENING 1296 System 1900 UDP: LISTENING C:’> Linux/\*nix: Gunakan perintah “**lsof -i**“: [[email protected] root]# lsof -i COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME dhclient 467 root 4u IPv4 777 UDP \*:bootpc portmap 533 rpc 3u IPv4 898 UDP \*:sunrpc portmap 533 rpc 4u IPv4 901 TCP \*:sunrpc (LISTEN) rpc.statd 552 rpcuser 4u IPv4 972 UDP \*:32768 rpc.statd 552 rpcuser 5u IPv4 939 UDP \*:728 rpc.statd 552 rpcuser 6u IPv4 975 TCP \*:32768 (LISTEN) sshd 642 root 3u IPv4 1287 TCP \*:ssh (LISTEN) xinetd 657 root 5u IPv4 1313 TCP localhost.localdomain:32769 (LISTEN) sendmail 682 root 4u IPv4 1377 TCP localhost.localdomain:smtp (LISTEN) httpd 712 root 3u IPv4 1422 TCP \*:http (LISTEN) httpd 712 root 4u IPv4 1423 TCP \*:https (LISTEN) sshd 8498 root 4u IPv4 323188 TCP balrog.irongeek.com:ssh->winxpe:1644 (ESTABLISHED) httpd 31094 apache 3u IPv4 1422 TCP \*:http (LISTEN) httpd 31094 apache 4u IPv4 1423 TCP \*:https (LISTEN) httpd 31095 apache 3u IPv4 1422 TCP \*:http (LISTEN) httpd 31095 apache 4u IPv4 1423 TCP \*:https (LISTEN) httpd 31096 apache 3u IPv4 1422 TCP \*:http (LISTEN) httpd 31096 apache 4u IPv4 1423 TCP \*:https (LISTEN) httpd 31097 apache 3u IPv4 1422 TCP \*:http (LISTEN) httpd 31097 apache 4u IPv4 1423 TCP \*:https (LISTEN) httpd 31098 apache 3u IPv4 1422 TCP \*:http (LISTEN) httpd 31098 apache 4u IPv4 1423 TCP \*:https (LISTEN) httpd 31099 apache 3u IPv4 1422 TCP \*:http (LISTEN) httpd 31099 apache 4u IPv4 1423 TCP \*:https (LISTEN) httpd 31100 apache 3u IPv4 1422 TCP \*:http (LISTEN) httpd 31100 apache 4u IPv4 1423 TCP \*:https (LISTEN) httpd 31101 apache 3u IPv4 1422 TCP \*:http (LISTEN) httpd 31101 apache 4u IPv4 1423 TCP \*:https (LISTEN) [[email protected] root]# **Bagaimana cara mendeteksi siapa yang login pada Windows box?** Pada windows gunakan: C:’>nbtstat -a somebox Local Area Connection: Node IpAddress: [192.168.22.68] Scope Id: [] NetBIOS Remote Machine Name Table Name Type Status --------------------------------------------- testbox2<00> UNIQUE Registered MYADS <00> GROUP Registered testbox2<03> UNIQUE Registered MYADS <1E> GROUP Registered JDOE 03> UNIQUE Registered MAC Address = 00-04-76-39-A9-F9 C:’> Hal ini tidak akan berjalan kalau Netbios over TCP/IP di set ke off. Sehingga dengan begitu anda harus menggunakan WMI script, Namun untuk itu anda haruslah seorang Admin pada remote box tersebut. Pada Unix: bash-2.05# nmblookup -S somebox querying testbox2 on 192.168.31.255 192.168.22.59 somebox <00> Looking up status of 192.168.22.59 testbox2 <00> - M MYADS <00> - M testbox2 <03> - M MYADS <1e> - M JDOE <03> - M bash-2.05# Hal ini hanya akan berjalan pada Windows box yang mengaktifkan Netbios over TCP/IP. **Bagaimana dengan tools All in One saja ?** [LANguard](http://www.gfi.com/languard/) (untuk Windows) dan [Nessus](http://www.nessus.org) (untuk Unix). Dengan menggunakan parameter yang terbatas untuk menghindari kalau anda sedang menyerang network tersebut. **Bagaimana mencari nama NetBIOS pada IP?** di Windows: C:’>nbtstat -a 192.168.22.68 Local Area Connection: Node IpAddress: [192.168.22.68] Scope Id: [] NetBIOS Remote Machine Name Table Name Type Status --------------------------------------------- testbox3 <00> UNIQUE Registered MYADS <00> GROUP Registered testbox3 <03> UNIQUE Registered testbox3 <20> UNIQUE Registered MYADS <1E> GROUP Registered ADRIAN <03> UNIQUE Registered MAC Address = 00-04-76-39-B6-D9 C:’> Pada Unix (anda harus menginstall nbtstat): [[email protected] /root]# nbtstat 192.168.22.68 received data: A2 48 84 00 00 00 00 01 00 00 00 00 20 43 4B 41 .H.......... CKA 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 41 AAAAAAAAAAAAAAAA 41 41 41 41 41 41 41 41 41 41 41 41 41 00 00 21 AAAAAAAAAAAAA..! 00 01 00 00 00 00 00 9B 06 53 45 2D 53 53 43 53 .........SSCS 2D 43 56 31 31 32 43 38 00 44 00 41 44 53 20 20 -CV112C8.D.MYADS 20 20 20 20 20 20 20 20 20 20 00 C4 00 53 45 2D ... 53 53 43 53 2D 43 56 31 31 32 43 38 03 44 00 53 testbox3.D.S 45 2D 53 53 43 53 2D 43 56 31 31 32 43 38 20 44 E-testbox3 D 00 41 44 53 20 20 20 20 20 20 20 20 20 20 20 20 .MYADS 1E C4 00 41 44 52 49 41 4E 20 20 20 20 20 20 20 ...ADRIAN 20 20 03 44 00 00 04 76 39 B6 D9 00 00 00 00 00 .D...v9....... 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................ 00 00 00 00 8C ..... 6 names in response testbox3<0x00> Unique Workstation Service MYADS <0x00> Group Domain Name testbox3<0x03> Unique Messenger Service testbox3<0x20> Unique File Server Service MYADS <0x1e> Group Potential Master Browser ADRIAN <0x03> Unique Messenger Service [[email protected] /root]# **Bagaimana cara mencari IP dari nama NetBIOS?** Pada Windows: C:’>nbtstat -a testbox3 Local Area Connection: Node IpAddress: [192.168.22.68] Scope Id: [] NetBIOS Remote Machine Name Table Name Type Status ——————————————— testbox3<00> UNIQUE Registered MYADS <00> GROUP Registered testbox3<03> UNIQUE Registered testbox3<20> UNIQUE Registered MYADS <1E> GROUP Registered ADRIAN <03> UNIQUE Registered MAC Address = 00-04-76-39-B6-D9 C:’> Pada Unix: [[email protected] /root]# nmblookup testbox3 querying testbox3 on 192.168.31.255 192.168.22.68 testbox3<00> [[email protected] /root]#
comments powered by Disqus