Nmap (singkatan untuk Network Mapper yang bermaksud "pemeta rangkaian") ialah sebuah pengimbas keselamatan yang asalnya ditulis oleh Gordon Lyon[1] digunakan untuk mendapat hos dan perkhidmatan pada sesebuah rangkaian komputer lantas menghasilkan "peta" untuk rangkaian itu.

Nmap Security Scanner
Nmap-5.21.png
Contoh hasil imbasan Nmap
Pengarang asalGordon Lyon (Fyodor)
Pelancaran pertamaSeptember 1997 (1997-09)
Keluaran stabil
6.25 / 29 November 2012; 9 tahun yang lalu (2012-11-29)
Repositori Sunting ini di Wikidata
Bahasa pengaturcaraanC, C++, Python, Lua
Sistem pengendalianRentas-pelantar
Terdapat dalamInggeris
JenisKeselamatan komputer, pengurusan rangkaian
LesenLesen Awam Am GNU
Tapak webnmap.org

Pada asalnya, Nmap hanya tersedia untuk Linux[2] namun telah dilabuhkan di Microsoft Windows, Solaris, HP-UX, varian BSD (termasuklah Mac OS X), AmigaOS, dan SGI IRIX.[3] Linux adalah pelantarnya yang terpopular dan diikuti oleh Windows.[4]

Perintah-perintah asasSunting

  • Menentukan sasaran:
nmap <URL-URL atau IP-IP sasasaran dipisahkan dengan ruang (tatatanda CIDR juga boleh diguna)> 
contoh : scanme.nmap.org, gnu.org/24, 192.168.0.1; 10.0.0-255.1-254 (Perintahnya ialah nmap scanme.nmap.org dan yang sedemikian)
nmap -O <URL atau IP hos sasaran>
  • Mendapatkan versi hos:
nmap -sV <URL atau IP hos sasaran>
  • Menetapkan masa jawapan (-T0 hingga -T5 :keagresifan meningkat):
nmap -T0 -sV -O <URL atau IP hos sasaran>

ContohSunting

Perintah berikut (<hos_sasaran> ialah nama hos sasaran, contohnya contoh.org):

nmap -sV -T4 -O -A -v <hos_sasaran>

akan mengeluarkan hasil berikut (<IP_sasaran> ialah alamat IP yang didapatkan oleh Nmap):


Starting Nmap 5.35DC1 <http://nmap.org> at 2010-10-21 01:57 IST


NSE: Loaded 6 scripts for scanning.
Nmap scan report for <hos_sasaran> (<IP_sasaran>)
Host is up (0.10s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE VERSION
80/tcp open http Apache Tomcat/Coyote JSP engine 1.1
113/tcp closed auth

Running: Linux 2.6.X (96%), Cisco Linux 2.6.X (90%), HP embedded (89%), Riverbed embedded (87%) Aggressive OS guesses: Linux 2.6.9 (96%), Linux 2.6.9 - 2.6.27 (96%), Linux 2.6.9 (CentOS 4.4) (95%), Linux 2.6.15 - 2.6.26 (92%), Blue Coat Director (Linux 2.6.10) (92%), Linux 2.6.26 (PCLinuxOS) (91%), Linux 2.6.11 (90%), HP Brocade 4Gb SAN switch (89%), Linux 2.6.22.1-32.fc6 (x86, SMP) (89%), Linux 2.6.28 (88%) No exact OS matches for host (test conditions non-ideal). Uptime guess: 35.708 days (since Wed Sep 15 08:58:56 2010)


Nmap done: 1 IP address (1 host up) scanned in 19.94 seconds
Raw packets sent: 2080 (95.732KB)| Rcvd: 24 (1.476KB)


TRACEROUTE (using port 113/tcp)
HOP RTT ADDRESS
1 2.27 ms <IP_sasaran>
Nmap done: 1 IP address (1 host up) scanned in 19.94 seconds


Raw packets sent: 2080 (95.732KB)| Rcvd: 24 (1.476KB)

RujukanSunting

  1. ^ "The Official Nmap Project Guide to Network Discovery and Security Scanning". Nmap Network Scanning. Nmap.org. Dicapai pada 15 April 2013.
  2. ^ The History and Future of Nmap. Nmap.org. Capaian 2013-02-01.
  3. ^ Other Platforms. Nmap.org. Capaian 2013-02-01.
  4. ^ "Nmap Installation for Windows". nmap.org. Dicapai pada 2008-05-14.

Pautan luarSunting