Nmap
Nmap (singkatan untuk Network Mapper yang bermaksud "pemeta rangkaian") ialah sebuah pengimbas keselamatan yang asalnya ditulis oleh Gordon Lyon[1] digunakan untuk mendapat hos dan perkhidmatan pada sesebuah rangkaian komputer lantas menghasilkan "peta" untuk rangkaian itu.
Nmap Security Scanner | |
---|---|
Pembuat asal | Gordon Lyon (Fyodor) |
Pembangun | Gordon Lyon |
Pelancaran pertama | September 1997 |
Versi terkini/stabil | 6.25 (29 November 2012 | )
Ditulis dalam | C, C++, Python, Lua |
Sistem pengendalian | Rentas-pelantar |
Tersedia dalam | Inggeris |
Jenis | Perisian penggunaan, port scanner, perisian bebas |
Genre | Keselamatan komputer, pengurusan rangkaian |
Lesen | Lesen Awam Am GNU |
Pautan berkaitan | |
Tapak web | nmap |
Repositori | |
Pautan lain | |
sunting · sunting di Wikidata |
Pada asalnya, Nmap hanya tersedia untuk Linux[2] namun telah dilabuhkan di Microsoft Windows, Solaris, HP-UX, varian BSD (termasuklah Mac OS X), AmigaOS, dan SGI IRIX.[3] Linux adalah pelantarnya yang terpopular dan diikuti oleh Windows.[4]
Perintah-perintah asas
sunting- Menentukan sasaran:
nmap <URL-URL atau IP-IP sasasaran dipisahkan dengan ruang (tatatanda CIDR juga boleh diguna)> contoh : scanme.nmap.org, gnu.org/24, 192.168.0.1; 10.0.0-255.1-254 (Perintahnya ialah nmap scanme.nmap.org dan yang sedemikian)
- Mendapatkan sistem pengendalian hos:
nmap -O <URL atau IP hos sasaran>
- Mendapatkan versi hos:
nmap -sV <URL atau IP hos sasaran>
- Menetapkan masa jawapan (-T0 hingga -T5 :keagresifan meningkat):
nmap -T0 -sV -O <URL atau IP hos sasaran>
Contoh
suntingPerintah berikut (<hos_sasaran>
ialah nama hos sasaran, contohnya contoh.org):
nmap -sV -T4 -O -A -v <hos_sasaran>
akan mengeluarkan hasil berikut (<IP_sasaran>
ialah alamat IP yang didapatkan oleh Nmap):
Starting Nmap 5.35DC1 <http://nmap.org> at 2010-10-21 01:57 IST
NSE: Loaded 6 scripts for scanning.
Nmap scan report for <hos_sasaran> (<IP_sasaran>)
Host is up (0.10s latency).
Not shown: 998 filtered ports
PORT STATE SERVICE VERSION
80/tcp open http Apache Tomcat/Coyote JSP engine 1.1
113/tcp closed auth
Running: Linux 2.6.X (96%), Cisco Linux 2.6.X (90%), HP embedded (89%), Riverbed embedded (87%) Aggressive OS guesses: Linux 2.6.9 (96%), Linux 2.6.9 - 2.6.27 (96%), Linux 2.6.9 (CentOS 4.4) (95%), Linux 2.6.15 - 2.6.26 (92%), Blue Coat Director (Linux 2.6.10) (92%), Linux 2.6.26 (PCLinuxOS) (91%), Linux 2.6.11 (90%), HP Brocade 4Gb SAN switch (89%), Linux 2.6.22.1-32.fc6 (x86, SMP) (89%), Linux 2.6.28 (88%) No exact OS matches for host (test conditions non-ideal). Uptime guess: 35.708 days (since Wed Sep 15 08:58:56 2010)
Nmap done: 1 IP address (1 host up) scanned in 19.94 seconds
Raw packets sent: 2080 (95.732KB)| Rcvd: 24 (1.476KB)
TRACEROUTE (using port 113/tcp)
HOP RTT ADDRESS
1 2.27 ms <IP_sasaran>
Nmap done: 1 IP address (1 host up) scanned in 19.94 seconds
Raw packets sent: 2080 (95.732KB)| Rcvd: 24 (1.476KB)
Rujukan
sunting- ^ "The Official Nmap Project Guide to Network Discovery and Security Scanning". Nmap Network Scanning. Nmap.org. Dicapai pada 15 April 2013.
- ^ The History and Future of Nmap. Nmap.org. Capaian 2013-02-01.
- ^ Other Platforms. Nmap.org. Capaian 2013-02-01.
- ^ "Nmap Installation for Windows". nmap.org. Dicapai pada 2008-05-14.
Pautan luar
sunting- Tapak web rasmi
- nmap-online.com - Alat atas talian untuk memeriksa komputer