Loading AI tools
Perangkat lunak pemindai port Dari Wikipedia, ensiklopedia bebas
Nmap (Network Mapper) adalah sebuah pemindai jaringan dibuat oleh Gordon Lyon (juga dikenal dengan nama samarannya Fyodor Vaskovich).[3] Nmap digunakan untuk menemukan host dan layanan di jaringan komputer dengan mengirimkan paket dan menganalisis responnya.[4]
Nmap | |||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Tipe | aplikasi, Pemindaian port dan perangkat lunak bebas | ||||||||||||
Versi pertama | September 1997 | ||||||||||||
Versi stabil | |||||||||||||
Genre | Keamanan jaringan | ||||||||||||
Lisensi | NPSL[1] atau GPLv2 dimodifikasi[2] atau berpemilik | ||||||||||||
Bahasa |
Daftar bahasa | ||||||||||||
| |||||||||||||
| |||||||||||||
Sumber kode | |||||||||||||
| |||||||||||||
Nmap menyediakan sejumlah fitur untuk menyelidiki jaringan komputer, termasuk penemuan host, layanan, dan pendeteksian sistem operasi. Fitur-fitur ini dapat diperluas dengan skrip yang menyediakan deteksi layanan yang lebih canggih,[5] pendeteksi kerentanan,[5] dan fitur lainnya. Nmap dapat beradaptasi dengan kondisi jaringan termasuk latensi dan kemacetan selama pemindaian.
Nmap dimulai sebagai sebuah alat Linux[6] dan diporting ke sistem lain termasuk Windows, macOS, dan BSD.[7] Ini sangat terkenal di Linux, diikuti oleh Windows.[8]
Fitur Nmap termasuk:
Nmap dapat menyediakan informasi lebih lanjut pada target, termasuk nama DNS terbalik, tipe perangkat, dan alamat MAC.[12]
Penggunaan khas Nmap:
Nmap pertama kali diterbitkan pada September 1997, sebagai artikel di Majalah Phrack dengan kode sumber disertakan.[18] Dengan bantuan dan kontribusi dari komunitas keamanan komputer, pengembangan dilanjutkan. Penyempurnaan termasuk sidik jari sistem operasi, sidik jari layanan,[13] penulisan ulang kode (C ke C++), tipe pemindaian tambahan, dukungan protokol (mis. IPv6, SCTP[19]), dan program baru yang melengkapi fitur inti Nmap.
Perilisan besar termasuk:[20]
Tanggal | Versi | Signifikan |
---|---|---|
12 Desember 1998 | Nmap 2.00 | Nmap 2.00 dirilis, termasuk sidik jari Sistem Operasi[21] |
11 April 1999 | NmapFE | Sebuah tampilan depan GTK+, digabungkan dengan Nmap[21] |
7 Desember 2000 | Windows port[20] | |
28 Agustus 2002 | Penulisan ulang dari C ke C++[20] | |
16 September 2003 | Perilisan publik pertama yang menyertakan deteksi versi layanan[20] | |
31 Agustus 2004 | Nmap 3.70 | Mesin pindai inti ditulis ulang untuk versi 3.70. Mesin bar disebut ultra_scan[22] |
Musim panas 2005 | Nmap dipilih untuk partisipasi pada Google Summer of Code.[23] Menambahkan fitur termasuk Zenmap, Nmap Scripting Engine (NSE), Ncat, dan deteksi Sistem operasi Generasi ke-2. | |
13 Desember 2007 | Nmap 4.50 | Nmap 4.50, edisi ulang tahun ke 10, dirilis. Termasuk Zenmap, pendeteksi sistem operasi generasi kedua, dan Nmap Scripting Engine[24] |
30 Maret 2009 | Nmap 4.85BETA5 | Perilisan darurat Nmap 4.85BETA5, memanfaatkan NSE untuk mendeteksi infeksi Conficker[25] |
16 Juli 2009 | Nmap 5.00 | Termasuk netcat-pengganti Ncat dan alat perbandingan pemindaian Ndiff[26] |
28 Januari 2011 | Nmap 5.50 | Termasuk analisis respons pembuatan paket Nping dan pengukuran waktu respons, termasuk mode probe TCP, UDP dan ICMP.[27][28] |
21 Mei 2012 | Nmap 6.00 | Dirilis dengan dukungan IPv6. |
9 November 2015 | Nmap 7.00 [29] | |
20 Desember 2016 | Nmap 7.40 | |
20 Maret 2018 | Nmap 7.70 [30] | |
10 Agustus 2019 | Nmap 7.80 [31] | |
3 Oktober 2020 | Nmap 7.90 [32] | Sidik jari terbaru memungkinkan pendeteksian sistem operasi dan layanan/versi yang lebih baik. 3 skrip NSE baru, pustaka protokol baru dan payload untuk penemuan host, pendeteksian versi dan pemindaian port. Npcap 1.0.0, versi pertama yang sepenuhnya stabil dari driver penangkap/pengirim paket mentah Windows. |
NmapFE, awalnya ditulis oleh Kanchan, adalah GUI resmi Nmap untuk versi 2.2 ke 4.22.[20] Untuk Nmap 4.50 (awalnya dalam seri pengembangan 4.22SOC) NmapFE diganti dengan Zenmap, antarmuka pengguna grafis resmi baru berdasarkan UMIT, dikembangkan oleh Adriano Monteiro Marques.
Ada antarmuka berbasis web yang memungkinkan mengontrol Nmap atau menganalisis hasil Nmap dari browser web, seperti IVRE.[33]
Nmap awalnya didistribusikan dibawah GNU Public License (GPL).[18] Di perilisan berikutnya, Penulis Nmap menambahkan klarifikasi dan interpretasi khusus pada lisensi di mana mereka merasa GPL tidak jelas atau kurang.[34] Sebagai contoh, Nmap 3.50 secara khusus mencabut lisensi SCO Group untuk mendistribusikan perangkat lunak Nmap karena pandangan mereka tentang kontroversi SCO-Linux.[35]
Administrasi sistem dapat menggunakan Nmap untuk mencari peladen yang tidak diizinkan, atau untuk komputer yang tidak sesuai dengan standar keamanan.[36]
Dimulai dengan versi 7.90, Transisi Nmap ke NPSL lisensi kustom baru, versi lisensi ganda 7.90, 7.91, dan 7.92 di bawah lisensi lama dan baru.[37] Beberapa distribusi Linux menganggap lisensi baru ini tidak gratis.[38][39]
Di The Matrix Reloaded, Trinity terlihat menggunakan Nmap untuk mengakses sistem komputer pembangkit tenaga listrik,[40] memungkinkan Neo untuk "secara fisik" masuk ke gedung. Penampilan dari Nmap dalam film dibahas secara luas di forum Internet dan dipuji sebagai contoh peretasan yang sangat realistis.[41]
Kode sumber Nmap dapat dilihat di film Battle Royale, serta tampilan singkat dari versi baris perintah dari eksekusi Nmap di Live Free or Die Hard dan Bourne Ultimatum.[40] Pada 2013, Nmap melanjutkan untuk membuat penampilan termasuk film fiksi ilmiah populer Elysium.
Nmap dan NmapFE digunakan di The Listening, sebuah film tahun 2006 tentang seorang mantan perwira NSA yang membelot dan memasang stasiun pendengar kontra rahasia di pegunungan Alpen Italia.
Film Dredd, sebuah adaptasi film dari komik terkenal Judge Dredd, dirilis pada tahun 2012 dan juga berisi beberapa adegan Nmap.[40] Nmap digunakan untuk pengintaian jaringan dan eksploitasi jaringan menara kumuh. Itu bahkan terlihat sebentar di trailer film.
Perintah Nmap banyak digunakan dalam permainan video Hacknet, memungkinkan untuk menyelidiki port jaringan dari sistem target untuk meretasnya.
Di Snowden, Nmap digunakan dalam adegan tes bakat sekitar 14 menit ke dalam film.
Nmap menyediakan empat kemungkinan format output. Semua kecuali output interaktif disimpan ke file. Output Nmap dapat dimanipulasi oleh perangkat lunak pengolah teks, mengizinkan pengguna untuk membuat laporan yang dimodifikasi sendiri.[42]
Interesting ports
menjadi Int3rest1ng p0rtz
. Ini dikenal sebagai Leet.Nmap adalah sebuah alat yang dapat digunakan untuk menemukan layanan yang berjalan pada sistem koneksi Internet. Seperti kebanyakan alat, ini berpotensi digunakan untuk peretasan topi hitam,[43] sebagai pendahulu upaya untuk mendapatkan akses tidak sah ke sistem komputer; namun, Nmap juga digunakan oleh administrator keamanan dan sistem untuk menilai kerentanan jaringan mereka sendiri (mis. peretasan topi putih).
Di beberapa yurisdiksi, pemindaian port yang tidak sah adalah ilegal.[44]
Nmap merupakan bagian integral dari kegiatan akademik. Ini telah digunakan untuk penelitian yang melibatkan suite protokol TCP/IP dan jaringan secara umum.[45] Di samping menjadi alat penelitian, Nmap juga menjadi topik penelitian.[46]
$ nmap -A scanme.nmap.org
Starting Nmap 6.47 ( https://nmap.org ) at 2014-12-29 20:02 CET
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up (0.16s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_ 2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp open http Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Go ahead and ScanMe!
9929/tcp open nping-echo Nping echo
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose|phone|storage-misc|WAP
Running (JUST GUESSING): Linux 2.6.X|3.X|2.4.X (94%), Netgear RAIDiator 4.X (86%)
OS CPE: cpe:/o:linux:linux_kernel:2.6.38 cpe:/o:linux:linux_kernel:3 cpe:/o:netgear:raidiator:4 cpe:/o:linux:linux_kernel:2.4
Aggressive OS guesses: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 13 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
TRACEROUTE (using port 80/tcp)
HOP RTT ADDRESS
1 14.21 ms 151.217.192.1
2 5.27 ms ae10-0.mx240-iphh.shitty.network (94.45.224.129)
3 13.16 ms hmb-s2-rou-1102.DE.eurorings.net (134.222.120.121)
4 6.83 ms blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78)
5 8.30 ms blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82)
6 9.42 ms as6939.bcix.de (193.178.185.34)
7 24.56 ms 10ge10-6.core1.ams1.he.net (184.105.213.229)
8 30.60 ms 100ge9-1.core1.lon2.he.net (72.52.92.213)
9 93.54 ms 100ge1-1.core1.nyc4.he.net (72.52.92.166)
10 181.14 ms 10ge9-6.core1.sjc2.he.net (184.105.213.173)
11 169.54 ms 10ge3-2.core3.fmt2.he.net (184.105.222.13)
12 164.58 ms router4-fmt.linode.com (64.71.132.138)
13 164.32 ms scanme.nmap.org (74.207.244.221)
OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 28.98 seconds
Seamless Wikipedia browsing. On steroids.
Every time you click a link to Wikipedia, Wiktionary or Wikiquote in your browser's search results, it will show the modern Wikiwand interface.
Wikiwand extension is a five stars, simple, with minimum permission required to keep your browsing private, safe and transparent.