Nmap
artikel ini perlu dirapikan agar memenuhi standar Wikipedia. |
Nmap (Network Mapper) adalah sebuah pemindai jaringan dibuat oleh Gordon Lyon (juga dikenal dengan nama samarannya Fyodor Vaskovich).[4] Nmap digunakan untuk menemukan host dan layanan di jaringan komputer dengan mengirimkan paket dan menganalisis responnya.[5] Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka,
Nmap | |||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Tipe | aplikasi, Pemindaian port dan perangkat lunak bebas | ||||||||||||
Versi pertama | September 1997 | ||||||||||||
Versi stabil | |||||||||||||
Genre | Keamanan jaringan | ||||||||||||
Lisensi | NPSL[1] atau GPLv2 dimodifikasi[2] atau berpemilik | ||||||||||||
Bahasa |
Daftar bahasa | ||||||||||||
| |||||||||||||
| |||||||||||||
| |||||||||||||
Nmap dimulai sebagai sebuah alat Linux[6] dan diporting ke sistem lain termasuk Windows, macOS, dan BSD.[7] Ini sangat terkenal di Linux, diikuti oleh Windows.[8]
Penggunaan
Berdasarkan rilis yang dikeluarkan oleh nmap.org, penggunaan Nmap sesuai dengan apa yag kita butuhkan. Bila kita menggunakan Nmap untuk melihat port yang terbuka, maka perintahnya akan berbeda dengan perintah bila kita ingin menggunakan Nmap untuk melihat host yang aktif. Bentuk dasar dari perintah Nmap adalah:
"nmap <option> <target>"
Untuk optionnya, silakan gunakan perintah:
"nmap --help"
Dan beberapa perintah-perintah lain bisa digunakan, tergantung kondisi, bisa dibaca di http://www.toolshowto.com[1][pranala nonaktif permanen].
Dalam dunia akademis
Nmap merupakan bagian integral dari kegiatan akademik. Ini telah digunakan untuk penelitian yang melibatkan suite protokol TCP/IP dan jaringan secara umum.[9] Di samping menjadi alat penelitian, Nmap juga menjadi topik penelitian.[10]
Contoh
$ nmap -A scanme.nmap.org
Starting Nmap 6.47 ( https://nmap.org ) at 2014-12-29 20:02 CET
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up (0.16s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_ 2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp open http Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Go ahead and ScanMe!
9929/tcp open nping-echo Nping echo
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose|phone|storage-misc|WAP
Running (JUST GUESSING): Linux 2.6.X|3.X|2.4.X (94%), Netgear RAIDiator 4.X (86%)
OS CPE: cpe:/o:linux:linux_kernel:2.6.38 cpe:/o:linux:linux_kernel:3 cpe:/o:netgear:raidiator:4 cpe:/o:linux:linux_kernel:2.4
Aggressive OS guesses: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 13 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE (using port 80/tcp)
HOP RTT ADDRESS
1 14.21 ms 151.217.192.1
2 5.27 ms ae10-0.mx240-iphh.shitty.network (94.45.224.129)
3 13.16 ms hmb-s2-rou-1102.DE.eurorings.net (134.222.120.121)
4 6.83 ms blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78)
5 8.30 ms blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82)
6 9.42 ms as6939.bcix.de (193.178.185.34)
7 24.56 ms 10ge10-6.core1.ams1.he.net (184.105.213.229)
8 30.60 ms 100ge9-1.core1.lon2.he.net (72.52.92.213)
9 93.54 ms 100ge1-1.core1.nyc4.he.net (72.52.92.166)
10 181.14 ms 10ge9-6.core1.sjc2.he.net (184.105.213.173)
11 169.54 ms 10ge3-2.core3.fmt2.he.net (184.105.222.13)
12 164.58 ms router4-fmt.linode.com (64.71.132.138)
13 164.32 ms scanme.nmap.org (74.207.244.221)
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 28.98 seconds
Refrensi
- ^ "Nmap Public Source License". Diakses tanggal 2021-12-15.
- ^ "Nmap license". Diakses tanggal 2019-01-21.
- ^ "Nmap Change Log". nmap.org. 2021-09-16. Diakses tanggal 2021-09-16.
- ^ "Matrix mixes life and hacking". BBC News. 2003-05-19. Diakses tanggal 2018-10-28.
- ^ Joshi, Sagar (2021-02-25). "What is Nmap And Why You Should Use It?". The Hack Report (dalam bahasa Inggris). Diakses tanggal 2021-03-01.
- ^ "The History and Future of Nmap". Nmap.org. Diakses tanggal 2018-10-28.
- ^ "Other Platforms". Nmap.org. Diakses tanggal 2018-10-28.
- ^ "Nmap Installation for Windows". Nmap.org. Diakses tanggal 2018-10-28.
- ^ Haines, J.; Ryder, D.K.; Tinnel, L.; Taylor, S. (2003-02-19). "Validation of sensor alert correlators". IEEE Security & Privacy. 99 (1): 46–56. doi:10.1109/MSECP.2003.1176995.
- ^ Medeiros, João Paulo S.; Brito Jr., Agostinho M.; Pires, Paulo S. Motta (2009). Computational Intelligence in Security for Information Systems. Advances in Intelligent and Soft Computing. 63. hlm. 1–8. doi:10.1007/978-3-642-04091-7_1. ISBN 978-3-642-04090-0.
Bibliografi
- Fyodor Lyon, Gordon (1 January 2009). Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning. Insecure.com LLC. hlm. 468. ISBN 978-0-9799587-1-7.