Nmap

Perangkat lunak pemindai port

Nmap (Network Mapper) adalah sebuah pemindai jaringan dibuat oleh Gordon Lyon (juga dikenal dengan nama samarannya Fyodor Vaskovich).[4] Nmap digunakan untuk menemukan host dan layanan di jaringan komputer dengan mengirimkan paket dan menganalisis responnya.[5] Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka,

Nmap
Edit nilai pada Wikidata
Hasil pemindaian Nmap
Tipeaplikasi, Pemindaian port dan perangkat lunak bebas Edit nilai pada Wikidata
Versi pertamaSeptember 1997; 27 tahun lalu (1997-09)
Versi stabil
7.95 (23 April 2024) Edit nilai pada Wikidata
GenreKeamanan jaringan
LisensiNPSL[1] atau GPLv2 dimodifikasi[2] atau berpemilik
Bahasa
Daftar bahasa
Karakteristik teknis
Sistem operasilintas platform
Bahasa pemrogramanC++, Python, C (mul) Terjemahkan, Lua dan Java Edit nilai pada Wikidata
Informasi pengembang
PembuatGordon Lyon (Fyodor)
PengembangGordon Lyon (en) Terjemahkan Edit nilai pada Wikidata
Informasi tambahan
Situs webnmap.org
Stack ExchangeEtiqueta Edit nilai pada Wikidata
Pelacakan kesalahanLaman pelacakan Edit nilai pada Wikidata
Free Software DirectoryNmap Edit nilai pada Wikidata
Panduan penggunaLaman panduan Edit nilai pada Wikidata
Facebook: nmap X: nmap Modifica els identificadors a Wikidata
Sunting di Wikidata Sunting di Wikidata • Sunting kotak info • L • B
Info templat
Bantuan penggunaan templat ini

Nmap dimulai sebagai sebuah alat Linux[6] dan diporting ke sistem lain termasuk Windows, macOS, dan BSD.[7] Ini sangat terkenal di Linux, diikuti oleh Windows.[8]

Fitur

Fitur Nmap termasuk:

  • Penemuan Host – Mengidentifikasi host di jaringan. Untuk contoh, menjabarkan host yang merespon ke TCP dan/atau permintaan ICMP atau port terbuka tertentu.
  • Pemindaian port[9] – Menghitung port terbuka pada host target.
  • Deteksi versi – Menginterogasi layanan jaringan pada perangkat jarak jauh untuk menentukan nama aplikasi dan nomor versi.[10]
  • Sidik jari tumpukan TCP/IP – Menentukan karakteristik sistem operasi dan perangkat keras dari perangkat jaringan berdasarkan pengamatan aktivitas jaringan perangkat tersebut.
  • Interaksi skrip dengan target – menggunakan Nmap Scripting Engine[11] (NSE) dan bahasa pemrograman Lua.

Penggunaan khas Nmap:

  • Mengaudit keamanan perangkat atau tembok api dengan mengidentifikasi koneksi jaringan yang dapat dibuat, atau melaluinya.[12]
  • Mengidentifikasi port terbuka pada host target dalam persiapan untuk auditasi.[13]
  • Penyimpanan jaringan, pemetaan jaringan, pemeliharaan dan manajemen aset.
  • Membuat lalu lintas ke host dalam sebuah jaringan, analisis respon dan pengukuran waktu respon.[14]
  • Menemukan dan mengeksploitasi kerentanan di dalam sebuah jaringan.[15]
  • Permintaan DNS dan pencarian subdomain.

Lisensi

Nmap awalnya didistribusikan dibawah GNU Public License (GPL).[16] Di perilisan berikutnya, Penulis Nmap menambahkan klarifikasi dan interpretasi khusus pada lisensi di mana mereka merasa GPL tidak jelas atau kurang.[17] Sebagai contoh, Nmap 3.50 secara khusus mencabut lisensi SCO Group untuk mendistribusikan perangkat lunak Nmap karena pandangan mereka tentang kontroversi SCO-Linux.[18]

Dimulai dengan versi 7.90, Transisi Nmap ke NPSL lisensi kustom baru, versi lisensi ganda 7.90, 7.91, dan 7.92 di bawah lisensi lama dan baru.[19] Beberapa distribusi Linux menganggap lisensi baru ini tidak gratis.[20][21]

Dalam budaya populer

Di The Matrix Reloaded, Trinity terlihat menggunakan Nmap untuk mengakses sistem komputer pembangkit tenaga listrik,[22] memungkinkan Neo untuk "secara fisik" masuk ke gedung. Penampilan dari Nmap dalam film dibahas secara luas di forum Internet dan dipuji sebagai contoh peretasan yang sangat realistis.[23]

Nmap dan NmapFE digunakan di The Listening, sebuah film tahun 2006 tentang seorang mantan perwira NSA yang membelot dan memasang stasiun pendengar kontra rahasia di pegunungan Alpen Italia.

Film Dredd, sebuah adaptasi film dari komik terkenal Judge Dredd, dirilis pada tahun 2012 dan juga berisi beberapa adegan Nmap.[24] Nmap digunakan untuk pengintaian jaringan dan eksploitasi jaringan menara kumuh. Itu bahkan terlihat sebentar di trailer film.

Di Snowden, Nmap digunakan dalam adegan tes bakat sekitar 14 menit ke dalam film.

Keluaran

Nmap menyediakan empat kemungkinan format output. Semua kecuali output interaktif disimpan ke file. Output Nmap dapat dimanipulasi oleh perangkat lunak pengolah teks, mengizinkan pengguna untuk membuat laporan yang dimodifikasi sendiri.[25]

XML
Sebuah format yang dapat diproses lebih lanjut dengan alat XML. Itu dapat dikonversi menjadi sebuah laporan HTML menggunakan XSLT.
Grepable
output yang disesuaikan dengan alat pemrosesan berorientasi garis seperti: grep, sed, atau awk.
Normal
output seperti yang terlihat saat menjalankan Nmap dari baris perintah, tetapi disimpan ke sebuah file.
Script kiddie
dimaksudkan sebagai cara yang lucu untuk memformat keluaran interaktif menggantikan huruf dengan representasi angka yang serupa secara visual. Sebagai contoh, Interesting ports menjadi Int3rest1ng p0rtz. Ini dikenal sebagai Leet.

Dalam dunia akademis

Nmap merupakan bagian integral dari kegiatan akademik. Ini telah digunakan untuk penelitian yang melibatkan suite protokol TCP/IP dan jaringan secara umum.[26] Di samping menjadi alat penelitian, Nmap juga menjadi topik penelitian.[27]

Contoh

$ nmap -A scanme.nmap.org
Starting Nmap 6.47 ( https://nmap.org ) at 2014-12-29 20:02 CET
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up (0.16s latency).
Not shown: 997 filtered ports
PORT     STATE SERVICE    VERSION
22/tcp   open  ssh        OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_  2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp   open  http       Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Go ahead and ScanMe!
9929/tcp open  nping-echo Nping echo
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose|phone|storage-misc|WAP
Running (JUST GUESSING): Linux 2.6.X|3.X|2.4.X (94%), Netgear RAIDiator 4.X (86%)
OS CPE: cpe:/o:linux:linux_kernel:2.6.38 cpe:/o:linux:linux_kernel:3 cpe:/o:netgear:raidiator:4 cpe:/o:linux:linux_kernel:2.4
Aggressive OS guesses: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 13 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE (using port 80/tcp)
HOP RTT       ADDRESS
1   14.21 ms  151.217.192.1
2   5.27 ms   ae10-0.mx240-iphh.shitty.network (94.45.224.129)
3   13.16 ms  hmb-s2-rou-1102.DE.eurorings.net (134.222.120.121)
4   6.83 ms   blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78)
5   8.30 ms   blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82)
6   9.42 ms   as6939.bcix.de (193.178.185.34)
7   24.56 ms  10ge10-6.core1.ams1.he.net (184.105.213.229)
8   30.60 ms  100ge9-1.core1.lon2.he.net (72.52.92.213)
9   93.54 ms  100ge1-1.core1.nyc4.he.net (72.52.92.166)
10  181.14 ms 10ge9-6.core1.sjc2.he.net (184.105.213.173)
11  169.54 ms 10ge3-2.core3.fmt2.he.net (184.105.222.13)
12  164.58 ms router4-fmt.linode.com (64.71.132.138)
13  164.32 ms scanme.nmap.org (74.207.244.221)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 28.98 seconds

Refrensi

  1. ^ "Nmap Public Source License". Diakses tanggal 2021-12-15. 
  2. ^ "Nmap license". Diakses tanggal 2019-01-21. 
  3. ^ "Nmap Change Log". nmap.org. 2021-09-16. Diakses tanggal 2021-09-16. 
  4. ^ "Matrix mixes life and hacking". BBC News. 2003-05-19. Diakses tanggal 2018-10-28. 
  5. ^ Joshi, Sagar (2021-02-25). "What is Nmap And Why You Should Use It?". The Hack Report (dalam bahasa Inggris). Diakses tanggal 2021-03-01. 
  6. ^ "The History and Future of Nmap". Nmap.org. Diakses tanggal 2018-10-28. 
  7. ^ "Other Platforms". Nmap.org. Diakses tanggal 2018-10-28. 
  8. ^ "Nmap Installation for Windows". Nmap.org. Diakses tanggal 2018-10-28. 
  9. ^ "Online nmap port scanner". nmap.online. Diakses tanggal 2019-06-30. 
  10. ^ "Service and Application Version Detection". Nmap.org. Diakses tanggal 2018-10-28. 
  11. ^ "Nmap Scripting Engine". Nmap.org. Diakses tanggal 2018-10-28. 
  12. ^ Nmap Overview and Demonstration.
  13. ^ When Good Scanners Go Bad, From [1] Diarsipkan 2000-06-14 di Wayback Machine., ComputerWorld 22 March 1999
  14. ^ "Nping - Network packet generation tool / ping utility". Nmap.org. Diakses tanggal 2018-10-28. 
  15. ^ Leyden, John (2014-08-15). "Revealed ... GCHQ's incredible hacking tool to sweep net for vulnerabilities: Nmap". TheRegister.co.uk. Diakses tanggal 2018-10-28. 
  16. ^ Kesalahan pengutipan: Tag <ref> tidak sah; tidak ditemukan teks untuk ref bernama phrack51
  17. ^ "Important Nmap License Terms". Nmap.org. Diakses tanggal 2018-10-29. 
  18. ^ "Nmap 3.50 Press Release". 2004-02-20. Diakses tanggal 2018-10-29. 
  19. ^ "Nmap Public Source License". Nmap.org. Diakses tanggal 2021-12-15. 
  20. ^ "Nmap Public Source License (NPSL) Version 0.92". Fedora Mailing-Lists. Diakses tanggal 2021-12-15. 
  21. ^ "Add NPSL (nmap license) to MISC_FREE". Gentoo's Bugzilla. Diakses tanggal 2021-12-15. 
  22. ^ "Nmap In The Movies". Diakses tanggal 2018-10-29. 
  23. ^ Poulsen, Kevin (2003-05-16). "Matrix Sequel Has Hacker Cred". The Register. Diakses tanggal 2018-10-29. 
  24. ^ Kesalahan pengutipan: Tag <ref> tidak sah; tidak ditemukan teks untuk ref bernama nmapmovies2
  25. ^ "Nmap Reference Guide: Output". Nmap.org. Diakses tanggal 2018-10-29. 
  26. ^ Haines, J.; Ryder, D.K.; Tinnel, L.; Taylor, S. (2003-02-19). "Validation of sensor alert correlators". IEEE Security & Privacy. 99 (1): 46–56. doi:10.1109/MSECP.2003.1176995. 
  27. ^ Medeiros, João Paulo S.; Brito Jr., Agostinho M.; Pires, Paulo S. Motta (2009). Computational Intelligence in Security for Information Systems. Advances in Intelligent and Soft Computing. 63. hlm. 1–8. doi:10.1007/978-3-642-04091-7_1. ISBN 978-3-642-04090-0. 

Bibliografi

Pranala luar