Pergi ke kandungan

Nmap

Daripada Wikipedia, ensiklopedia bebas.
Nmap Security Scanner
Pembuat asalGordon Lyon (Fyodor)
PembangunGordon Lyon
Pelancaran pertamaSeptember 1997 (1997-09)
Versi terkini/stabil6.25 (29 November 2012; 11 tahun yang lalu (2012-11-29))
Ditulis dalamC, C++, Python, Lua
Sistem pengendalianRentas-pelantar
Tersedia dalamInggeris
JenisPerisian penggunaanport scannerperisian bebas
GenreKeselamatan komputer, pengurusan rangkaian
LesenLesen Awam Am GNU
Pautan berkaitan
Tapak webnmap.org
Repositori
Pautan lainFacebook: nmap Twitter: nmap Sunting ini di Wikidata
sunting · sunting di Wikidata
Lihat pendokumenan templat ini
Lihat pendokumenan templat ini

Nmap (singkatan untuk Network Mapper yang bermaksud "pemeta rangkaian") ialah sebuah pengimbas keselamatan yang asalnya ditulis oleh Gordon Lyon[1] digunakan untuk mendapat hos dan perkhidmatan pada sesebuah rangkaian komputer lantas menghasilkan "peta" untuk rangkaian itu.

Pada asalnya, Nmap hanya tersedia untuk Linux[2] namun telah dilabuhkan di Microsoft Windows, Solaris, HP-UX, varian BSD (termasuklah Mac OS X), AmigaOS, dan SGI IRIX.[3] Linux adalah pelantarnya yang terpopular dan diikuti oleh Windows.[4]

Perintah-perintah asas[sunting | sunting sumber]

  • Menentukan sasaran:
nmap <URL-URL atau IP-IP sasasaran dipisahkan dengan ruang (tatatanda CIDR juga boleh diguna)> 
contoh : scanme.nmap.org, gnu.org/24, 192.168.0.1; 10.0.0-255.1-254 (Perintahnya ialah nmap scanme.nmap.org dan yang sedemikian)
nmap -O <URL atau IP hos sasaran>
  • Mendapatkan versi hos:
nmap -sV <URL atau IP hos sasaran>
  • Menetapkan masa jawapan (-T0 hingga -T5 :keagresifan meningkat):
nmap -T0 -sV -O <URL atau IP hos sasaran>

Contoh[sunting | sunting sumber]

Perintah berikut (<hos_sasaran> ialah nama hos sasaran, contohnya contoh.org):

nmap -sV -T4 -O -A -v <hos_sasaran>

akan mengeluarkan hasil berikut (<IP_sasaran> ialah alamat IP yang didapatkan oleh Nmap):


Starting Nmap 5.35DC1 <http://nmap.org> at 2010-10-21 01:57 IST


NSE: Loaded 6 scripts for scanning.
Nmap scan report for <hos_sasaran> (<IP_sasaran>)
Host is up (0.10s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE VERSION
80/tcp open http Apache Tomcat/Coyote JSP engine 1.1
113/tcp closed auth

Running: Linux 2.6.X (96%), Cisco Linux 2.6.X (90%), HP embedded (89%), Riverbed embedded (87%) Aggressive OS guesses: Linux 2.6.9 (96%), Linux 2.6.9 - 2.6.27 (96%), Linux 2.6.9 (CentOS 4.4) (95%), Linux 2.6.15 - 2.6.26 (92%), Blue Coat Director (Linux 2.6.10) (92%), Linux 2.6.26 (PCLinuxOS) (91%), Linux 2.6.11 (90%), HP Brocade 4Gb SAN switch (89%), Linux 2.6.22.1-32.fc6 (x86, SMP) (89%), Linux 2.6.28 (88%) No exact OS matches for host (test conditions non-ideal). Uptime guess: 35.708 days (since Wed Sep 15 08:58:56 2010)


Nmap done: 1 IP address (1 host up) scanned in 19.94 seconds
Raw packets sent: 2080 (95.732KB)| Rcvd: 24 (1.476KB)


TRACEROUTE (using port 113/tcp)
HOP RTT ADDRESS
1 2.27 ms <IP_sasaran>
Nmap done: 1 IP address (1 host up) scanned in 19.94 seconds


Raw packets sent: 2080 (95.732KB)| Rcvd: 24 (1.476KB)

Rujukan[sunting | sunting sumber]

  1. ^ "The Official Nmap Project Guide to Network Discovery and Security Scanning". Nmap Network Scanning. Nmap.org. Dicapai pada 15 April 2013.
  2. ^ The History and Future of Nmap. Nmap.org. Capaian 2013-02-01.
  3. ^ Other Platforms. Nmap.org. Capaian 2013-02-01.
  4. ^ "Nmap Installation for Windows". nmap.org. Dicapai pada 2008-05-14.

Pautan luar[sunting | sunting sumber]