Home page logo
/
Intro Reference Guide Book Install Guide
Download Changelog Zenmap GUI Docs
Bug Reports OS Detection Propaganda Related Projects
In the Movies In the News

Sponsors


Nmap Network Scanning

Spesifikasi Target

Semua yang ada pada perintah baris Nmap yang bukan berupa opsi (atau argumen opsi) dianggap sebagai spesifikasi host target. Kasus paling sederhana adalah menspesifikasikan alamat IP target atau nama host untuk diperiksa.

Terkadang anda ingin memeriksa seluruh jaringan host-host yang berdekatan. Untuk hal ini, Nmap mendukung pengalamatan CIDR-style. Anda dapat menambahkan /<numbits> ke sebuah alamat IPv4 atau nama host dan Nmap akan memeriksa setiap alamat IP yang alamat <numbits> pertamanya sama dengan alamat IP referensi atau nama host yang diberikan. Sebagai contoh, 192.168.10.0/24 akan memeriksa 256 host antara 192.168.10.0 (biner: 11000000 10101000 00001010 00000000) dan 192.168.10.255 (biner: 11000000 10101000 00001010 11111111), inklusif. 192.168.10.40/24 akan memeriksa target-target yang sama. Misalkan host scanme.nmap.org memiliki alamat IP 64.13.134.52, spesifikasi scanme.nmap.org/16 akan memeriksa sebanyak 65.536 alamat IP antara 64.13.0.0 dan 64.13.255.255. Nilai terkecil yang diijinkan adalah /0, yang akan memeriksa seluruh Internet. Nilai terbesar adalah /32, yang hanya akan memeriksa host atau alamat IP yang disebutkan karena seluruh bit alamat tetap.

Notasi CIDR pendek namun tidak selalu fleksibel. Sebagai contoh, anda mungkin ingin memeriksa 192.168.0.0/16 namun ingin melewati IP yang diakhiri dengan .0 atau .255 karena mereka mungkin digunakan sebagai subnet jaringan dan alamat broadcast. Nmap mendukung hal ini melalui pengalamatan rentang oktet. Alih-alih menspesifikasikan alamat IP normal, anda dapat menspesifikasikan daftar angka atau rentang untuk setiap oktet. Sebagai contoh, 192.168.0-255.1-254 akan melewati seluruh alamat dalam rentang yang berakhiran dalam .0 atau .255, dan 192.168.3-5,7.1 akan memeriksa empat alamat 192.168.3.1, 192.168.4.1, 192.168.5.1, dan 192.168.7.1. Kedua sisi rentang dapat dihilangkan; nilai baku adalah 0 di sisi kiri dan 255 untuk sisi kanan. Penggunaan - sama artinya dengan 0-255, namun ingat untuk menggunakan 0- dalam oktet pertama sehingga spesifikasi target tidak terlihat seperti opsi perintah baris. Rentang tidak hanya terbatas pada oktet akhir: 0-255.0-255.13.37 akan melakukan pemeriksaan Internet-wide untuk seluruh alamat IP yang berakhiran 13.37. Sampling luas seperti ini dapat bermanfaat untuk riset dan survei Internet.

Alamat IPv6 hanya dapat dispesifikasikan dengan alamat IPv6 lengkap mereka atau nama host. CIDR dan rentang oktet tidak didukung untuk IPv6 karena mereka jarang bermanfaat.

Nmap menerima spesifikasi banyak host pada perintah baris, dan mereka tidak perlu dalam jenis yang sama. Perintah nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.- melakukan apa yang anda harapkan.

Meskipun target biasanya dispesifikasikan pada perintah baris, opsi berikut juga tersedia untuk mengendalikan pemilihan target:

-iL <inputfilename> (Input dari daftar)

Membaca spesifikasi target dari <inputfilename>. Memberikan banyak daftar host pada perintah baris seringkali tidak mengasyikkan. Sebagai contoh, DHCP server anda mungkin mengekspor daftar 10.000 lease saat ini yang ingin anda periksa. Atau mungkin anda ingin memeriksa seluruh alamat IP kecuali bagi mereka untuk mencari host yang menggunakan alamat IP statik tidak terotorisasi. Cukup buat daftar host yang ingin diperiksa dan berikan namafilenya ke Nmap sebagai sebuah argumen bagi opsi -iL. Entrinya dapat dalam beragam format yang diterima oleh Nmap di perintah baris (alamat IP, nama host, CIDR, IPv6, atau rentang oktet). Setiap entri harus dipisahkan dengan satu atau lebih spasi, tab, atau baris baru. Anda dapat menspesifikasikan sebuah tanda hubung (hyphen) (-) sebagai nama file jika anda ingin Nmap membaca host dari input standar alih-alih dari sebuah file.

-iR <num hosts> (Pilih target acak)

Untuk survei dan riset lain skala-Internet, anda mungkin ingin memilih target secara acak. Argumen <num hosts> memberitahu Nmap berapa banyak IP yang ingin dihasilkan. IP yang tidak diinginkan seperti dalam rentang alamat privat, multicast, atau tidak dialokasi secara otomatis akan dilewati. Argumen 0 dapat dispesifikasikan untuk pemeriksaan yang tidak pernah berakhir. Perhatikan bahwa beberapa administrator jaringan tidak suka terhadap pemeriksaan yang tidak terotorisasi terhadap jaringan mereka dan mungkin mengeluh. Gunakan opsi ini dengan risiko anda! Jika anda benar-benar merasa bosan di sore hari yang hujan, coba perintah nmap -sS -PS80 -iR 0 -p 80 untuk mencari server web acak untuk browsing.

--exclude <host1>[,<host2>[,...]] (Kecualikan host/jaringan)

Spesifikasikan daftar target yang ingin dikecualikan dari pemeriksaan meskipun mereka merupakan bagian dari rentang jaringan yang anda spesifikasikan. Daftar yang anda berikan menggunakan sintaks Nmap normal, sehingga ia dapat mencakup nama host, blok CIDR, rentang oktet, dsb. Hal ini dapat bermanfaat ketika jaringan yang ingin anda periksa menyertakan server-server kritis, sistem yang diketahui terganggu dengan port scan, atau subnet yang dikelola oleh pihak lain.

--excludefile <exclude_file> (Daftar pengecualian dari file)

Opsi ini memberikan fungsionalitas yang sama dengan opsi --exclude, namun target yang dikecualikan diberikan dalam sebuah <exclude_file> alih-alih diberikan pada perintah baris.

[ Nmap | Sec Tools | Mailing Lists | Site News | About/Contact | Advertising | Privacy ]
AlienVault