Panduan Refensi Nmap (Man Page, bahasa Indonesia)
- Deskripsi
- Catatan Terjemahan
- Ringkasan Opsi
- Spesifikasi Target
- Pencarian Host (Host Discovery)
- Dasar Scanning Port
- Teknik Scanning Port
- Spesifikasi Port dan Urutan Scan
- Deteksi Versi dan Layanan
- Deteksi SO
- Nmap Scripting Engine (NSE)
- Pewaktuan dan Kinerja
- Firewall/IDS Evasion and Spoofing
- Output
- Opsi Lain-lain
- Interaksi Runtime
- Contoh-contoh
- Bugs
- Penulis
- Legal Notices
Nama
nmap — Tool eksplorasi jaringan dan keamanan / scanner port
Sinopsis
nmap
[
<Jenis Scan>
...] [
<Opsi>
] {
<spesifikasi target>
}
Deskripsi
Catatan | |
---|---|
Dokumen ini menjelaskan versi Nmap 4.85BETA7. Dokumentasi terbaru tersedia
dalam bahasa Inggris di
|
Nmap (“Network Mapper”) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan.
Output Nmap adalah sebuah daftar target yang diperiksa, dengan
informasi tambahannya tergantung pada opsi yang digunakan.
Hal kunci di antara informasi itu adalah “tabel port menarik”.
Tabel tersebut berisi daftar angka port dan protokol, nama layanan, dan status. Statusnya adalah
terbuka (open)
, difilter (filtered)
,
tertutup (closed)
, atau tidak difilter (unfiltered)
.
Terbuka
berarti bahwa aplikasi pada mesin target sedang mendengarkan (listening) untuk
koneksi/paket pada port tersebut.
Difilter
berarti bahwa sebuah firewall, filter, atau penghalang jaringan lainnya
memblokir port sehingga Nmap tidak dapat mengetahui apakah ia
terbuka
atau tertutup
.
Tertutup
port tidak memiliki aplikasi yang sedang mendengarkan,
meskipun mereka dapat terbuka kapanpun.
Port digolongkan sebagai
tidak difilter
ketika mereka menanggapi probe Nmap, namun Nmap tidak dapat menentukan
apakah mereka terbuka atau tertutup.
Nmap melaporkan kombinasi status
open|filtered
dan closed|filtered
ketika ia tidak dapat menentukan status manakah yang
menggambarkan sebuah port. Tabel port mungkin juga menyertakan
detil versi software ketika diminta melakukan pemeriksaan versi.
Ketika sebuah pemeriksaan protokol IP diminta
(-sO
), Nmap memberikan informasi pada protokol IP
yang didukung alih-alih port-port yang mendengarkan.
Selain tabel port yang menarik, Nmap dapat pula memberikan informasi lebih lanjut tentang target, termasuk nama reverse DNS, prakiraan sistem operasi, jenis device, dan alamat MAC.
Pemeriksaan Nmap yang umum ditunjukkan dalam Contoh 1. Argumen yang digunakan
pada contoh ini hanyalah -A
, untuk memeriksa sistem operasi dan versi,
pemeriksaan skrip, dan traceroute; -T4
untuk eksekusi yang lebih cepat;
dan dua buah nama host target.
# nmap -A -T4 scanme.nmap.org Starting Nmap ( https://nmap.org ) Interesting ports on scanme.nmap.org (64.13.134.52): Not shown: 994 filtered ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4.3 (protocol 2.0) 25/tcp closed smtp 53/tcp open domain ISC BIND 9.3.4 70/tcp closed gopher 80/tcp open http Apache httpd 2.2.2 ((Fedora)) |_ HTML title: Go ahead and ScanMe! 113/tcp closed auth Device type: general purpose Running: Linux 2.6.X OS details: Linux 2.6.20-1 (Fedora Core 5) TRACEROUTE (using port 80/tcp) HOP RTT ADDRESS [Cut first seven hops for brevity] 8 10.59 so-4-2-0.mpr3.pao1.us.above.net (64.125.28.142) 9 11.00 metro0.sv.svcolo.com (208.185.168.173) 10 9.93 scanme.nmap.org (64.13.134.52) Nmap done: 1 IP address (1 host up) scanned in 17.00 seconds
Versi terbaru Nmap dapat diperoleh dari https://nmap.org
. Versi terbaru man page
tersedia di https://nmap.org/book/man.html
.