Nmap: Perbedaan antara revisi
Konten dihapus Konten ditambahkan
kTidak ada ringkasan suntingan |
|||
(40 revisi perantara oleh 2 pengguna tidak ditampilkan) | |||
Baris 1:
{{Infobox software
| name =
| logo =
| screenshot = Nmap-behind-31c3.png
Baris 15 ⟶ 13:
| operating system = [[lintas platform]]
| platform =
| language = [[Bahasa
| genre = [[Keamanan jaringan]]
| license = NPSL<ref>{{cite web|title=Nmap Public Source License|url=https://svn.nmap.org/nmap/LICENSE|access-date=2021-12-15}}</ref> atau [[Lisensi Publik Umum GNU#Versi 2|GPLv2]] dimodifikasi<ref>{{cite web|title=Nmap license|url=https://svn.nmap.org/nmap/COPYING|access-date=2019-01-21|archive-date=2018-07-20|archive-url=https://web.archive.org/web/20180720051328/https://svn.nmap.org/nmap/COPYING|dead-url=yes}}</ref> atau [[Perangkat lunak milik perorangan|berpemilik]]
| website = {{URL|https://nmap.org/}}
}}
'''Nmap''' ('''Network Mapper''') adalah sebuah [[Enumerasi jaringan|pemindai jaringan]] dibuat oleh [[Gordon Lyon]] (juga dikenal dengan [[nama samaran]]<nowiki/>nya ''Fyodor Vaskovich'').<ref>{{cite news|date=2003-05-19|title=Matrix mixes life and hacking|url=http://news.bbc.co.uk/2/hi/technology/3039329.stm|newspaper=[[BBC News]]|access-date=2018-10-28}}</ref> Nmap digunakan untuk menemukan [[Host (jaringan)|host]] dan [[Layanan web|layanan]] di [[jaringan komputer]] dengan mengirimkan [[Paket jaringan|paket]] dan menganalisis responnya.<ref>{{Cite web|last=Joshi|first=Sagar|date=2021-02-25|title=What is Nmap And Why You Should Use It?|url=http://thehackreport.com/what-is-nmap-and-why-you-should-use-it/|website=The Hack Report|language=en-US|access-date=2021-03-01|url-status=live}}</ref>
Nmap menyediakan sejumlah fitur untuk menyelidiki jaringan komputer, termasuk penemuan host, layanan, dan pendeteksian [[sistem operasi]]. Fitur-fitur ini dapat diperluas dengan [[Bahasa skrip|skrip]] yang menyediakan deteksi layanan yang lebih canggih,<ref name="Nmap Scripting Engine">{{cite web|title=Nmap Scripting Engine: Introduction|url=https://nmap.org/book/nse.html#nse-intro|website=Nmap.org|access-date=2018-10-28}}</ref> pendeteksi kerentanan,<ref name="Nmap Scripting Engine" /> dan fitur lainnya. Nmap dapat beradaptasi dengan kondisi jaringan termasuk [[Keterlambatan jaringan|latensi]] dan [[Kemacetan jaringan|kemacetan]] selama pemindaian.
Nmap dimulai sebagai sebuah alat [[Linux]]<ref>{{cite web|title=The History and Future of Nmap|url=https://nmap.org/book/history-future.html|website=Nmap.org|access-date=2018-10-28}}</ref> dan diporting ke sistem lain termasuk [[Microsoft Windows|Windows]], [[macOS]], dan [[BSD]].<ref>{{cite web|title=Other Platforms|url=https://nmap.org/book/inst-other-platforms.html|website=Nmap.org|access-date=2018-10-28}}</ref> Ini sangat terkenal di Linux, diikuti oleh Windows.<ref name="Nmap Installation for Windows">{{cite web|title=Nmap Installation for Windows|url=https://nmap.org/install/inst-windows.html|website=Nmap.org|access-date=2018-10-28}}</ref>
== Fitur ==
Fitur Nmap termasuk:
* Penemuan Host – Mengidentifikasi host di jaringan. Untuk contoh, menjabarkan host yang merespon ke [[Transmission Control Protocol|TCP]] dan/atau permintaan [[Internet Control Message Protocol|ICMP]] atau port terbuka tertentu.
* [[Pemindaian port]]<ref>{{cite web|title=Online nmap port scanner|url=https://nmap.online|website=nmap.online|access-date=2019-06-30}}</ref> – Menghitung port terbuka pada host target.
* Deteksi versi – Menginterogasi layanan jaringan pada perangkat jarak jauh untuk menentukan nama aplikasi dan nomor versi.<ref name="vscan">{{cite web|title=Service and Application Version Detection|url=https://nmap.org/book/vscan.html|website=Nmap.org|access-date=2018-10-28}}</ref>
* [[TCP/IP stack fingerprinting|Sidik jari tumpukan TCP/IP]] – Menentukan karakteristik sistem operasi dan perangkat keras dari perangkat jaringan berdasarkan pengamatan aktivitas jaringan perangkat tersebut.
* Interaksi skrip dengan target – menggunakan Nmap Scripting Engine<ref>{{cite web|title=Nmap Scripting Engine|url=https://nmap.org/book/nse.html|website=Nmap.org|access-date=2018-10-28}}</ref> (NSE) dan bahasa pemrograman [[Lua (bahasa pemrograman)|Lua]].
Nmap dapat menyediakan informasi lebih lanjut pada target, termasuk nama [[DNS]] terbalik, tipe perangkat, dan [[MAC address|alamat MAC]].<ref>{{cite web|title=Nmap Reference Guide|url=https://nmap.org/book/man.html|website=Nmap.org|access-date=2018-10-28}}</ref>
Penggunaan khas Nmap:
* Mengaudit keamanan perangkat atau [[Firewall|tembok api]] dengan mengidentifikasi koneksi jaringan yang dapat dibuat, atau melaluinya.<ref name=":0">[https://nmap.org/book/nmap-overview-and-demos.html Nmap Overview and Demonstration].</ref>
* Mengidentifikasi port terbuka pada host target dalam persiapan untuk auditasi.<ref>[https://nmap.org/press/computerworld_when_good_scanners_go_bad.txt When Good Scanners Go Bad], From [http://www.computerworld.com/home/print.nsf/all/9903229872] {{Webarchive|url=https://web.archive.org/web/20000614043859/http://www.computerworld.com/home/print.nsf/all/9903229872|date=2000-06-14}}, [[ComputerWorld]] 22 March 1999</ref>
* Mengaudit keamanan dari jaringan dengan mengidentifikasi peladen baru.<ref>{{cite web|title=nmap-audit – Network auditing with Nmap|url=http://heavyk.org/nmap-audit/nmap-audit-pod.html|website=heavyk.org|archive-url=https://web.archive.org/web/20090401141545/http://heavyk.org/nmap-audit/nmap-audit-pod.html|archive-date=2009-04-01|access-date=2018-10-28|url-status=dead}}</ref>
* Penyimpanan jaringan, [[pemetaan jaringan]], pemeliharaan dan manajemen aset.
* Membuat lalu lintas ke host dalam sebuah jaringan, analisis respon dan pengukuran waktu respon.<ref>{{cite web|title=Nping - Network packet generation tool / ping utility|url=https://nmap.org/nping/|website=Nmap.org|access-date=2018-10-28}}</ref>
* Menemukan dan meng[[Eksploit (keamanan komputer)|eksploitasi]] kerentanan di dalam sebuah jaringan.<ref>{{cite web|last=Leyden|first=John|date=2014-08-15|title=Revealed ... GCHQ's incredible hacking tool to sweep net for vulnerabilities: Nmap|url=https://www.theregister.co.uk/2014/08/15/gchq_port_scan_hacienda/|website=TheRegister.co.uk|access-date=2018-10-28}}</ref>
* Permintaan [[DNS]] dan pencarian subdomain.
== Sejarah ==
Nmap pertama kali diterbitkan pada September 1997, sebagai artikel di [[Phrack|Majalah Phrack]] dengan kode sumber disertakan.<ref name="phrack513">{{cite magazine|url=http://phrack.org/issues/51/11.html#article|magazine=[[Phrack Magazine]]|title=The Art of Port Scanning|volume=7|issue=51|date=1997-09-01|access-date=2018-10-29}}</ref> Dengan bantuan dan kontribusi dari komunitas keamanan komputer, pengembangan dilanjutkan. Penyempurnaan termasuk sidik jari sistem operasi, sidik jari layanan,<ref name=":0" /> penulisan ulang kode ([[C (bahasa pemrograman)|C]] ke [[C++]]), tipe pemindaian tambahan, dukungan protokol (mis. [[IPv6]], [[SCTP]]<ref>{{cite web|date=2011-05-10|title=SCTP Support for Nmap|url=https://www.roe.ch/Nmap_SCTP|website=Roe.ch|access-date=2018-10-29}}</ref>), dan program baru yang melengkapi fitur inti Nmap.
Perilisan besar termasuk:<ref name="changelog3">{{cite web|title=Nmap Changelog|url=https://nmap.org/changelog.html|publisher=Nmap.org|access-date=2018-10-29}}</ref>
{| class="wikitable"
!Tanggal
!Versi
!Signifikan
|-
| style="text-align:right;white-space:nowrap;" |{{Release date and age|1998|12|12}}
|Nmap 2.00
|Nmap 2.00 dirilis, termasuk sidik jari Sistem Operasi<ref name="book-history2">{{cite web|title=The History and Future of Nmap|url=https://nmap.org/book/history-future.html#history|publisher=Nmap.org|access-date=2018-10-29}}</ref>
|-
| style="text-align:right;white-space:nowrap;" |{{Release date and age|1999|04|11}}
|NmapFE
|Sebuah tampilan depan GTK+, digabungkan dengan Nmap<ref name="book-history2" />
|-
| style="text-align:right;white-space:nowrap;" |{{Release date and age|2000|12|07}}
|
|Windows port<ref name="changelog3" />
|-
| style="text-align:right;white-space:nowrap;" |{{Release date and age|2002|08|28}}
|
|Penulisan ulang dari C ke C++<ref name="changelog3" />
|-
| style="text-align:right;white-space:nowrap;" |{{Release date and age|2003|09|16}}
|
|Perilisan publik pertama yang menyertakan deteksi versi layanan<ref name="changelog3" />
|-
| style="text-align:right;white-space:nowrap;" |{{Release date and age|2004|08|31}}
|Nmap 3.70
|Mesin pindai inti ditulis ulang untuk versi 3.70. Mesin bar disebut ''ultra_scan''<ref>{{cite web|date=2004-08-31|title=Nmap 3.70 Released—Core Scan Engine Rewrite!|url=https://seclists.org/nmap-announce/2004/10|publisher=Seclists.org|access-date=2018-10-29}}</ref>
|-
| style="text-align:center;" |Musim panas 2005
|
|Nmap dipilih untuk partisipasi pada [[Google Summer of Code]].<ref>{{cite web|date=2005-06-02|title=Google sponsors Nmap summer student developers|url=https://seclists.org/nmap-announce/2005/7|publisher=Seclists.org|access-date=2018-10-29}}</ref> Menambahkan fitur termasuk Zenmap, Nmap Scripting Engine (NSE), [[Ncat]], dan deteksi Sistem operasi Generasi ke-2.
|-
| style="text-align:right;white-space:nowrap;" |{{Release date and age|2007|12|13}}
|Nmap 4.50
|Nmap 4.50, edisi ulang tahun ke 10, dirilis. Termasuk Zenmap, pendeteksi sistem operasi generasi kedua, dan Nmap Scripting Engine<ref>{{cite web|date=2007-12-13|title=Nmap 4.50 Press Release|url=https://insecure.org/stf/Nmap-4.50-Release.html|publisher=Insecure.org|access-date=2018-10-29}}</ref>
|-
| style="text-align:right;white-space:nowrap;" |{{Release date and age|2009|03|30}}
| style="white-space:nowrap;" |Nmap 4.85BETA5
|Perilisan darurat Nmap 4.85BETA5, memanfaatkan NSE untuk mendeteksi infeksi [[Conficker]]<ref>{{cite web|date=2009-03-30|title=Nmap 4.85BETA5: Now with Conficker detection!|url=https://seclists.org/nmap-dev/2009/q1/870|publisher=Seclists.org|access-date=2018-10-29}}</ref>
|-
| style="text-align:right;white-space:nowrap;" |{{Release date and age|2009|07|16}}
|Nmap 5.00
|Termasuk [[netcat]]-pengganti Ncat dan alat perbandingan pemindaian Ndiff<ref>{{cite web|date=2009-07-16|title=Nmap 5.00 Released|url=https://nmap.org/5/|publisher=Nmap.org|access-date=2018-10-29}}</ref>
|-
| style="text-align:right;white-space:nowrap;" |{{Release date and age|2011|01|28}}
|Nmap 5.50
|Termasuk analisis respons pembuatan paket Nping dan pengukuran waktu respons, termasuk mode probe TCP, UDP dan ICMP.<ref>{{Cite web|title=nmap/nping/docs/nping.1 at master · nmap/nmap|url=https://github.com/nmap/nmap|website=GitHub}}</ref><ref>{{cite web|date=2011-01-28|title=Nmap 5.50: Now with Gopher protocol support!|url=https://seclists.org/nmap-announce/2011/0|publisher=Seclists.org|access-date=2018-10-29}}</ref>
|-
| style="text-align:right;white-space:nowrap;" |{{Release date and age|2012|05|21}}
|Nmap 6.00
|Dirilis dengan dukungan IPv6.
|-
| style="text-align:right;white-space:nowrap;" |{{Release date and age|2015|11|09}}
|Nmap 7.00 <ref>{{cite web|date=2015-11-19|title=Nmap 7 Released|url=https://nmap.org/7/|publisher=Nmap.org|access-date=2018-10-29}}</ref>
|
|-
| style="text-align:right;white-space:nowrap;" |{{Release date and age|2016|12|20}}
|Nmap 7.40
|
|-
| style="text-align:right;white-space:nowrap;" |{{Release date and age|2018|03|20}}
|Nmap 7.70 <ref>{{cite web|date=2018-03-20|title=Nmap 7.70|url=https://nmap.org/changelog.html#7.70|publisher=Nmap.org|access-date=2018-10-29}}</ref>
|
|-
| style="text-align:right;white-space:nowrap;" |{{Release date and age|2019|08|10}}
|Nmap 7.80 <ref>{{cite web|date=2019-08-10|title=Nmap 7.80|url=https://nmap.org/changelog.html#7.80|publisher=Nmap.org|access-date=2019-08-10}}</ref>
|
|-
| style="text-align:right;white-space:nowrap;" |{{Release date and age|2020|10|03}}
|Nmap 7.90 <ref>{{cite web|date=2019-10-03|title=Nmap 7.90|url=https://nmap.org/changelog.html#7.90|publisher=Nmap.org|access-date=2020-10-03}}</ref>
|Sidik jari terbaru memungkinkan pendeteksian sistem operasi dan layanan/versi yang lebih baik. 3 skrip NSE baru, pustaka protokol baru dan payload untuk penemuan host, pendeteksian versi dan pemindaian port. Npcap 1.0.0, versi pertama yang sepenuhnya stabil dari driver penangkap/pengirim paket mentah Windows.
|}
== Antarmuka pengguna ==
NmapFE, awalnya ditulis oleh Kanchan, adalah [[GUI]] resmi Nmap untuk versi 2.2 ke 4.22.<ref name="changelog3" /> Untuk Nmap 4.50 (awalnya dalam seri pengembangan 4.22SOC) NmapFE diganti dengan Zenmap, antarmuka pengguna grafis resmi baru berdasarkan UMIT, dikembangkan oleh Adriano Monteiro Marques.
Ada antarmuka berbasis web yang memungkinkan mengontrol Nmap atau menganalisis hasil Nmap dari browser web, seperti IVRE.<ref>{{cite web|title=IVRE homepage|url=https://ivre.rocks/|access-date=2018-10-28}}</ref><gallery class="center">
Berkas:Zenmap.png|''Zenmap'', menampilkan hasil untuk pemindaian port terhadap Wikipedia
Berkas:Nmapfe screenshot.png|''NmapFE'', menampilkan hasil untuk pemindaian port terhadap Wikipedia
Berkas:Xnmap.png|''XNmap'', sebuah GUI Mac OS X
</gallery>
== Lisensi ==
Nmap awalnya didistribusikan dibawah [[Lisensi Publik Umum GNU|GNU Public License]] (GPL).<ref name="phrack513" /> Di perilisan berikutnya, Penulis Nmap menambahkan klarifikasi dan interpretasi khusus pada lisensi di mana mereka merasa GPL tidak jelas atau kurang.<ref name="nmap_license">{{cite web|title=Important Nmap License Terms|url=https://svn.nmap.org/nmap/COPYING|publisher=Nmap.org|access-date=2018-10-29|archive-date=2018-07-20|archive-url=https://web.archive.org/web/20180720051328/https://svn.nmap.org/nmap/COPYING|dead-url=yes}}</ref> Sebagai contoh, Nmap 3.50 secara khusus mencabut lisensi [[SCO Group]] untuk mendistribusikan perangkat lunak Nmap karena pandangan mereka tentang [[Sengketa SCO–Linux|kontroversi SCO-Linux]].<ref>{{cite web|date=2004-02-20|title=Nmap 3.50 Press Release|url=https://insecure.org/stf/Nmap-3.50-Release.html|access-date=2018-10-29}}</ref>
Administrasi sistem dapat menggunakan Nmap untuk mencari peladen yang tidak diizinkan, atau untuk komputer yang tidak sesuai dengan standar keamanan.<ref>{{cite magazine|url=https://www.techsupportalert.com/pdf/t04123.pdf|title=How To Conduct A Security Audit|magazine=PC Network Advisor|date=July 2000|issue=120|access-date=2018-10-29|archive-date=2021-04-27|archive-url=https://web.archive.org/web/20210427043529/https://www.techsupportalert.com/pdf/t04123.pdf|dead-url=yes}}</ref>
Dimulai dengan versi 7.90, Transisi Nmap ke NPSL lisensi kustom baru, versi lisensi ganda 7.90, 7.91, dan 7.92 di bawah lisensi lama dan baru.<ref>{{cite web|title=Nmap Public Source License|url=https://nmap.org/npsl/|publisher=Nmap.org|access-date=2021-12-15}}</ref> Beberapa distribusi Linux menganggap lisensi baru ini tidak gratis.<ref>{{cite web|title=Nmap Public Source License (NPSL) Version 0.92|url=https://lists.fedoraproject.org/archives/list/legal@lists.fedoraproject.org/thread/GZIDC4DHXZP67LFU7P2OT2AQVDJRHZ2M/|publisher=Fedora Mailing-Lists|access-date=2021-12-15}}</ref><ref>{{cite web|title=Add NPSL (nmap license) to MISC_FREE|url=https://bugs.gentoo.org/show_bug.cgi?id=749390|publisher=Gentoo's Bugzilla|access-date=2021-12-15}}</ref>
== Dalam budaya populer ==
Di ''[[The Matrix Reloaded]]'', [[Trinity (Matrix character)|Trinity]] terlihat menggunakan Nmap untuk mengakses sistem komputer pembangkit tenaga listrik,<ref name="nmapmovies">{{cite web|title=Nmap In The Movies|url=https://nmap.org/movies/|access-date=2018-10-29}}</ref> memungkinkan [[Neo (The Matrix)|Neo]] untuk "secara fisik" [[Pencurian|masuk]] ke gedung. Penampilan dari Nmap dalam film dibahas secara luas di forum Internet dan dipuji sebagai contoh peretasan yang sangat realistis.<ref>{{cite web|last=[[Kevin Poulsen|Poulsen]]|first=Kevin|date=2003-05-16|title=Matrix Sequel Has Hacker Cred|url=https://www.theregister.co.uk/2003/05/16/matrix_sequel_has_hacker_cred/|website=[[The Register]]|access-date=2018-10-29}}</ref>
Kode sumber Nmap dapat dilihat di film ''[[Battle Royale (film)|Battle Royale]]'', serta tampilan singkat dari versi baris perintah dari eksekusi Nmap di ''[[Live Free or Die Hard]]'' dan ''[[Bourne Ultimatum (film)|Bourne Ultimatum]]''.<ref name="nmapmovies" /> Pada 2013, Nmap melanjutkan untuk membuat penampilan termasuk film fiksi ilmiah populer ''[[Elysium (film)|Elysium]]''.
Nmap dan NmapFE digunakan di ''[[The Listening (film)|The Listening]]'', sebuah film tahun 2006 tentang seorang mantan perwira NSA yang membelot dan memasang stasiun pendengar kontra rahasia di pegunungan Alpen Italia.
Film ''[[Dredd]]'', sebuah adaptasi film dari komik terkenal [[Judge Dredd]], dirilis pada tahun 2012 dan juga berisi beberapa adegan Nmap.<ref name="nmapmovies" /> Nmap digunakan untuk pengintaian jaringan dan eksploitasi jaringan menara kumuh. Itu bahkan terlihat sebentar di trailer film.
Perintah Nmap banyak digunakan dalam permainan video ''Hacknet'', memungkinkan untuk menyelidiki port jaringan dari sistem target untuk meretasnya.
Di ''[[Snowden (film)|Snowden]]'', Nmap digunakan dalam adegan tes bakat sekitar 14 menit ke dalam film.
== Keluaran ==
Nmap menyediakan empat kemungkinan format output. Semua kecuali output interaktif disimpan ke file. Output Nmap dapat dimanipulasi oleh perangkat lunak pengolah teks, mengizinkan pengguna untuk membuat laporan yang dimodifikasi sendiri.<ref>{{cite web|title=Nmap Reference Guide: Output|url=https://nmap.org/book/man-output.html|website=Nmap.org|access-date=2018-10-29}}</ref>
;Interaktif: Disajikan dan diperbarui secara real time ketika pengguna menjalankan Nmap dari baris perintah. Berbagai opsi dapat dimasukkan selama pemindaian untuk memfasilitasi pemantauan.
;[[XML]]
: Sebuah format yang dapat diproses lebih lanjut dengan alat XML. Itu dapat dikonversi menjadi sebuah laporan [[HTML]] menggunakan [[XSLT]].
;Dapat diterima
: Output yang disesuaikan dengan alat pemrosesan berorientasi garis seperti: [[grep]], [[sed]], atau [[awk]].
; Normal
: Output seperti yang terlihat saat menjalankan Nmap dari baris perintah, tetapi disimpan ke sebuah file.
;[[Script kiddie]]
: Dimaksudkan sebagai cara yang lucu untuk memformat keluaran interaktif [[Leet|menggantikan]] huruf dengan representasi angka yang serupa secara visual. Sebagai contoh, <code>Interesting ports</code> menjadi <code>Int3rest1ng p0rtz</code>. Ini dikenal sebagai [[Leet]].
== Isu legal ==
Nmap adalah sebuah alat yang dapat digunakan untuk menemukan layanan yang berjalan pada sistem koneksi Internet. Seperti kebanyakan alat, ini berpotensi digunakan untuk [[Peretas topi hitam|peretasan topi hitam]],<ref>{{cite news|last=[[Kevin Poulsen|Poulsen]]|first=Kevin|date=2004-11-24|title=Hacking tool reportedly draws FBI subpoenas|url=https://www.securityfocus.com/news/10011|publisher=SecurityFocus.com|access-date=2018-10-29|archive-date=2018-10-29|archive-url=https://web.archive.org/web/20181029191844/https://www.securityfocus.com/news/10011|dead-url=yes}}</ref> sebagai pendahulu upaya untuk mendapatkan akses tidak sah ke sistem komputer; namun, Nmap juga digunakan oleh administrator keamanan dan sistem untuk menilai kerentanan jaringan mereka sendiri (mis. [[White hat hacker|peretasan topi putih]]).
Di beberapa yurisdiksi, pemindaian port yang tidak sah adalah ilegal.<ref>{{cite web|year=2003|title=First ruling by the Supreme Court of Finland on attempted break-in|url=http://www.osborneclarke.com/publications/text/ITM0903f.htm|publisher=[[Osborne Clarke]]|archive-url=https://web.archive.org/web/20050505213444/http://www.osborneclarke.com/publications/text/ITM0903f.htm|archive-date=2005-05-05|access-date=2018-10-29|url-status=dead}}</ref>
== Dalam dunia akademis ==
Nmap merupakan bagian integral dari kegiatan akademik. Ini telah digunakan untuk penelitian yang melibatkan suite protokol TCP/IP dan jaringan secara umum.<ref>{{cite journal|last1=Haines|first1=J.|last2=Ryder|first2=D.K.|last3=Tinnel|first3=L.|last4=Taylor|first4=S.|date=2003-02-19|title=Validation of sensor alert correlators|journal=[[IEEE Security & Privacy]]|volume=99|issue=1|pages=46–56|doi=10.1109/MSECP.2003.1176995}}</ref> Di samping menjadi alat penelitian, Nmap juga menjadi topik penelitian.<ref>{{cite book|last1=Medeiros|first1=João Paulo S.|last2=Brito Jr.|first2=Agostinho M.|last3=Pires|first3=Paulo S. Motta|year=2009|title=Computational Intelligence in Security for Information Systems|isbn=978-3-642-04090-0|series=Advances in Intelligent and Soft Computing|volume=63|pages=1–8|doi=10.1007/978-3-642-04091-7_1}}</ref>
== Contoh ==
<syntaxhighlight lang="console">
$ nmap -A scanme.nmap.org
Starting Nmap 6.47 ( https://nmap.org ) at 2014-12-29 20:02 CET
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up (0.16s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_ 2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp open http Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Go ahead and ScanMe!
9929/tcp open nping-echo Nping echo
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose|phone|storage-misc|WAP
Running (JUST GUESSING): Linux 2.6.X|3.X|2.4.X (94%), Netgear RAIDiator 4.X (86%)
OS CPE: cpe:/o:linux:linux_kernel:2.6.38 cpe:/o:linux:linux_kernel:3 cpe:/o:netgear:raidiator:4 cpe:/o:linux:linux_kernel:2.4
Aggressive OS guesses: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 13 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE (using port 80/tcp)
HOP RTT ADDRESS
1 14.21 ms 151.217.192.1
2 5.27 ms ae10-0.mx240-iphh.shitty.network (94.45.224.129)
3 13.16 ms hmb-s2-rou-1102.DE.eurorings.net (134.222.120.121)
4 6.83 ms blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78)
5 8.30 ms blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82)
6 9.42 ms as6939.bcix.de (193.178.185.34)
7 24.56 ms 10ge10-6.core1.ams1.he.net (184.105.213.229)
8 30.60 ms 100ge9-1.core1.lon2.he.net (72.52.92.213)
9 93.54 ms 100ge1-1.core1.nyc4.he.net (72.52.92.166)
10 181.14 ms 10ge9-6.core1.sjc2.he.net (184.105.213.173)
11 169.54 ms 10ge3-2.core3.fmt2.he.net (184.105.222.13)
12 164.58 ms router4-fmt.linode.com (64.71.132.138)
13 164.32 ms scanme.nmap.org (74.207.244.221)
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 28.98 seconds
</syntaxhighlight>
== Lihat pula ==
{{Portal|Perangkat lunak bebas dan sumber terbuka}}{{cmn|*[[Aircrack-ng]]
*[[BackBox]]
*[[BackTrack]]
*[[hping]]
*[[Kali Linux]]
*[[Kismet (perangkat lunak)]]
*[[Metasploit Project]]
*[[Nessus (perangkat lunak)]]
*[[Netcat]]
*[[OpenVAS]]
*[[SAINT (perangkat lunak)]]
*[[Security Administrator Tool for Analyzing Networks]]
*[[Wireshark]]
*[[ZMap (perangkat lunak)]]}}
== Referensi ==
{{Reflist|30em}}
==Bibliografi==
{{Refbegin}}
* {{Cite book
| first1 = Gordon
| last1 = Fyodor Lyon
| date = 1 January 2009
| title = Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning
| publisher = Insecure.com LLC
| page = 468
| isbn = 978-0-9799587-1-7
| url = https://nmap.org/book/
}}
{{Refend}}
== Pranala luar ==
* [http://nmap.org/ Situs web resmi]
* [http://www.sectools.org/ Situs web Sectools.org oleh Fyodor, mencantumkan alat peretasan paling populer]
* [http://www.phrack.org/issues.html?issue=51&id=11#article Perilisan pertama Nmap di Majalah Phrack]
* [http://www.youtube.com/watch?v=0TJuipCrjZQ Nmap di ''The Matrix''] YouTube
* [http://www.sourceforge.net/projects/nmapwin32svn/ NMap versi SVN yang dikompilasi untuk Windows]
* [http://www.nmapscan.com/ Alat online untuk melakukan pemindaian Nmap jarak jauh]
[[Kategori:Perangkat lunak manajemen jaringan sumber terbuka]]
[[Kategori:Perangkat lunak Unix]]
[[Kategori:Alat pengujian keamanan]]
[[Kategori:Perangkat lunak C++]]
[[Kategori:Perangkat lunak keamanan Linux]]
[[Kategori:Pemindai port]]
[[Kategori:Penganalisa jaringan]]
[[Kategori:Perangkat lunak terkait jaringan Unix]]
[[Kategori:Perangkat lunak Python (bahasa pemrograman)]]
|