Nmap (singkatan untuk Network Mapper yang bermaksud "pemeta rangkaian") ialah sebuah pengimbas keselamatan yang asalnya ditulis oleh Gordon Lyon[1] digunakan untuk mendapat hos dan perkhidmatan pada sesebuah rangkaian komputer lantas menghasilkan "peta" untuk rangkaian itu.

Nmap Security Scanner
Contoh hasil imbasan Nmap
Pengarang asalGordon Lyon (Fyodor)
Pelancaran pertamaSeptember 1997 (1997-09)
Keluaran stabil
6.25 / 29 November 2012; 11 tahun yang lalu (2012-11-29)
Repositori Sunting ini di Wikidata
Bahasa pengaturcaraanC, C++, Python, Lua
Sistem pengendalianRentas-pelantar
Terdapat dalamInggeris
JenisKeselamatan komputer, pengurusan rangkaian
LesenLesen Awam Am GNU
Tapak webnmap.org

Pada asalnya, Nmap hanya tersedia untuk Linux[2] namun telah dilabuhkan di Microsoft Windows, Solaris, HP-UX, varian BSD (termasuklah Mac OS X), AmigaOS, dan SGI IRIX.[3] Linux adalah pelantarnya yang terpopular dan diikuti oleh Windows.[4]

Perintah-perintah asas sunting

  • Menentukan sasaran:
nmap <URL-URL atau IP-IP sasasaran dipisahkan dengan ruang (tatatanda CIDR juga boleh diguna)> 
contoh : scanme.nmap.org, gnu.org/24, 192.168.0.1; 10.0.0-255.1-254 (Perintahnya ialah nmap scanme.nmap.org dan yang sedemikian)
nmap -O <URL atau IP hos sasaran>
  • Mendapatkan versi hos:
nmap -sV <URL atau IP hos sasaran>
  • Menetapkan masa jawapan (-T0 hingga -T5 :keagresifan meningkat):
nmap -T0 -sV -O <URL atau IP hos sasaran>

Contoh sunting

Perintah berikut (<hos_sasaran> ialah nama hos sasaran, contohnya contoh.org):

nmap -sV -T4 -O -A -v <hos_sasaran>

akan mengeluarkan hasil berikut (<IP_sasaran> ialah alamat IP yang didapatkan oleh Nmap):


Starting Nmap 5.35DC1 <http://nmap.org> at 2010-10-21 01:57 IST


NSE: Loaded 6 scripts for scanning.
Nmap scan report for <hos_sasaran> (<IP_sasaran>)
Host is up (0.10s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE VERSION
80/tcp open http Apache Tomcat/Coyote JSP engine 1.1
113/tcp closed auth

Running: Linux 2.6.X (96%), Cisco Linux 2.6.X (90%), HP embedded (89%), Riverbed embedded (87%) Aggressive OS guesses: Linux 2.6.9 (96%), Linux 2.6.9 - 2.6.27 (96%), Linux 2.6.9 (CentOS 4.4) (95%), Linux 2.6.15 - 2.6.26 (92%), Blue Coat Director (Linux 2.6.10) (92%), Linux 2.6.26 (PCLinuxOS) (91%), Linux 2.6.11 (90%), HP Brocade 4Gb SAN switch (89%), Linux 2.6.22.1-32.fc6 (x86, SMP) (89%), Linux 2.6.28 (88%) No exact OS matches for host (test conditions non-ideal). Uptime guess: 35.708 days (since Wed Sep 15 08:58:56 2010)


Nmap done: 1 IP address (1 host up) scanned in 19.94 seconds
Raw packets sent: 2080 (95.732KB)| Rcvd: 24 (1.476KB)


TRACEROUTE (using port 113/tcp)
HOP RTT ADDRESS
1 2.27 ms <IP_sasaran>
Nmap done: 1 IP address (1 host up) scanned in 19.94 seconds


Raw packets sent: 2080 (95.732KB)| Rcvd: 24 (1.476KB)

Rujukan sunting

  1. ^ "The Official Nmap Project Guide to Network Discovery and Security Scanning". Nmap Network Scanning. Nmap.org. Dicapai pada 15 April 2013.
  2. ^ The History and Future of Nmap. Nmap.org. Capaian 2013-02-01.
  3. ^ Other Platforms. Nmap.org. Capaian 2013-02-01.
  4. ^ "Nmap Installation for Windows". nmap.org. Dicapai pada 2008-05-14.

Pautan luar sunting