Nmap

Daripada Wikipedia, ensiklopedia bebas.
Lompat ke: pandu arah, cari
Nmap Security Scanner
Nmap-5.21.png
Contoh hasil imbasan Nmap
Pengarang asal Gordon Lyon (Fyodor)
Keluaran pertama September 1997 (1997-09)
Keluaran stabil 6.25 / 29 November 2012; 23 bulan yang lalu (2012-11-29)
Status pembangunan Aktif
Ditulis dalam C, C++, Python, Lua
Sistem pengendalian Rentas-pelantar
Terdapat dalam Inggeris
Jenis Keselamatan komputer, pengurusan rangkaian
Lesen Lesen Awam Am GNU
Tapak web nmap.org

Nmap (singkatan untuk Network Mapper yang bermaksud "pemeta rangkaian") ialah sebuah pengimbas keselamatan yang asalnya ditulis oleh Gordon Lyon[1] digunakan untuk mendapat hos dan perkhidmatan pada sesebuah rangkaian komputer lantas menghasilkan "peta" untuk rangkaian itu.

Pada asalnya, Nmap hanya tersedia untuk Linux[2] namun telah dilabuhkan di Microsoft Windows, Solaris, HP-UX, varian BSD (termasuklah Mac OS X), AmigaOS, dan SGI IRIX.[3] Linux adalah pelantarnya yang terpopular dan diikuti oleh Windows.[4]


Perintah-perintah asas[sunting | sunting sumber]

  • Menentukan sasaran:
nmap <URL-URL atau IP-IP sasasaran dipisahkan dengan ruang (tatatanda CIDR juga boleh diguna)> 
contoh : scanme.nmap.org, gnu.org/24, 192.168.0.1; 10.0.0-255.1-254 (Perintahnya ialah nmap scanme.nmap.org dan yang sedemikian)
nmap -O <URL atau IP hos sasaran>
  • Mendapatkan versi hos:
nmap -sV <URL atau IP hos sasaran>
  • Menetapkan masa jawapan (-T0 hingga -T5 :keagresifan meningkat):
nmap -T0 -sV -O <URL atau IP hos sasaran>

Contoh[sunting | sunting sumber]

Perintah berikut (<hos_sasaran> ialah nama hos sasaran, contohnya contoh.org):

nmap -sV -T4 -O -A -v <hos_sasaran>

akan mengeluarkan hasil berikut (<IP_sasaran> ialah alamat IP yang didapatkan oleh Nmap):

pre

Starting Nmap 5.35DC1 <http://nmap.org> at 2010-10-21 01:57 IST


NSE: Loaded 6 scripts for scanning.
Nmap scan report for <hos_sasaran> (<IP_sasaran>)
Host is up (0.10s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE VERSION
80/tcp open http Apache Tomcat/Coyote JSP engine 1.1
113/tcp closed auth

Running: Linux 2.6.X (96%), Cisco Linux 2.6.X (90%), HP embedded (89%), Riverbed embedded (87%) Aggressive OS guesses: Linux 2.6.9 (96%), Linux 2.6.9 - 2.6.27 (96%), Linux 2.6.9 (CentOS 4.4) (95%), Linux 2.6.15 - 2.6.26 (92%), Blue Coat Director (Linux 2.6.10) (92%), Linux 2.6.26 (PCLinuxOS) (91%), Linux 2.6.11 (90%), HP Brocade 4Gb SAN switch (89%), Linux 2.6.22.1-32.fc6 (x86, SMP) (89%), Linux 2.6.28 (88%) No exact OS matches for host (test conditions non-ideal). Uptime guess: 35.708 days (since Wed Sep 15 08:58:56 2010)


Nmap done: 1 IP address (1 host up) scanned in 19.94 seconds
Raw packets sent: 2080 (95.732KB)| Rcvd: 24 (1.476KB)


TRACEROUTE (using port 113/tcp)
HOP RTT ADDRESS
1 2.27 ms <IP_sasaran>
Nmap done: 1 IP address (1 host up) scanned in 19.94 seconds


Raw packets sent: 2080 (95.732KB)| Rcvd: 24 (1.476KB)

Rujukan[sunting | sunting sumber]

  1. "The Official Nmap Project Guide to Network Discovery and Security Scanning". Nmap Network Scanning. Nmap.org. Diperoleh pada 15 April 2013. 
  2. The History and Future of Nmap. Nmap.org. Capaian 2013-02-01.
  3. Other Platforms. Nmap.org. Capaian 2013-02-01.
  4. "Nmap Installation for Windows". nmap.org. Diperoleh pada 2008-05-14. 

Pautan luar[sunting | sunting sumber]