Pemindai Keamanan Nmap
Penulis asliGordon Lyon (Fyodor)
Rilis awalSeptemberย 1997; 28ย tahun laluย (1997-09)
Templat:Kotak info perangkat lunak/simple
Ditulis dalamC, C++, Python, Lua
Sistem operasilintas platform
Tersedia dalamBahasa Inggris
JenisKeamanan jaringan
LisensiNPSL[1] atau GPLv2 dimodifikasi[2] atau berpemilik
Situs webnmap.org
Repositori

Nmap (Network Mapper) adalah sebuah pemindai jaringan dibuat oleh Gordon Lyon (juga dikenal dengan nama samarannya Fyodor Vaskovich).[4] Nmap digunakan untuk menemukan host dan layanan di jaringan komputer dengan mengirimkan paket dan menganalisis responnya.[5]

Nmap menyediakan sejumlah fitur untuk menyelidiki jaringan komputer, termasuk penemuan host, layanan, dan pendeteksian sistem operasi. Fitur-fitur ini dapat diperluas dengan skrip yang menyediakan deteksi layanan yang lebih canggih,[6] pendeteksi kerentanan,[6] dan fitur lainnya. Nmap dapat beradaptasi dengan kondisi jaringan termasuk latensi dan kemacetan selama pemindaian.

Nmap dimulai sebagai sebuah alat Linux[7] dan diporting ke sistem lain termasuk Windows, macOS, dan BSD.[8] Ini sangat terkenal di Linux, diikuti oleh Windows.[9]

Fitur

sunting

Fitur Nmap termasuk:

  • Penemuan Host โ€“ Mengidentifikasi host di jaringan. Untuk contoh, menjabarkan host yang merespon ke TCP dan/atau permintaan ICMP atau port terbuka tertentu.
  • Pemindaian port[10] โ€“ Menghitung port terbuka pada host target.
  • Deteksi versi โ€“ Menginterogasi layanan jaringan pada perangkat jarak jauh untuk menentukan nama aplikasi dan nomor versi.[11]
  • Sidik jari tumpukan TCP/IP โ€“ Menentukan karakteristik sistem operasi dan perangkat keras dari perangkat jaringan berdasarkan pengamatan aktivitas jaringan perangkat tersebut.
  • Interaksi skrip dengan target โ€“ menggunakan Nmap Scripting Engine[12] (NSE) dan bahasa pemrograman Lua.

Nmap dapat menyediakan informasi lebih lanjut pada target, termasuk nama DNS terbalik, tipe perangkat, dan alamat MAC.[13]

Penggunaan khas Nmap:

  • Mengaudit keamanan perangkat atau tembok api dengan mengidentifikasi koneksi jaringan yang dapat dibuat, atau melaluinya.[14]
  • Mengidentifikasi port terbuka pada host target dalam persiapan untuk auditasi.[15]
  • Mengaudit keamanan dari jaringan dengan mengidentifikasi peladen baru.[16]
  • Penyimpanan jaringan, pemetaan jaringan, pemeliharaan dan manajemen aset.
  • Membuat lalu lintas ke host dalam sebuah jaringan, analisis respon dan pengukuran waktu respon.[17]
  • Menemukan dan mengeksploitasi kerentanan di dalam sebuah jaringan.[18]
  • Permintaan DNS dan pencarian subdomain.

Sejarah

sunting

Nmap pertama kali diterbitkan pada September 1997, sebagai artikel di Majalah Phrack dengan kode sumber disertakan.[19] Dengan bantuan dan kontribusi dari komunitas keamanan komputer, pengembangan dilanjutkan. Penyempurnaan termasuk sidik jari sistem operasi, sidik jari layanan,[14] penulisan ulang kode (C ke C++), tipe pemindaian tambahan, dukungan protokol (mis. IPv6, SCTP[20]), dan program baru yang melengkapi fitur inti Nmap.

Perilisan besar termasuk:[21]

Tanggal Versi Signifikan
Desemberย 12, 1998; 27 tahun laluย (1998-12-12) Nmap 2.00 Nmap 2.00 dirilis, termasuk sidik jari Sistem Operasi[22]
Aprilย 11, 1999; 27 tahun laluย (1999-04-11) NmapFE Sebuah tampilan depan GTK+, digabungkan dengan Nmap[22]
Desemberย 7, 2000; 25 tahun laluย (2000-12-07) Windows port[21]
Agustusย 28, 2002; 23 tahun laluย (2002-08-28) Penulisan ulang dari C ke C++[21]
Septemberย 16, 2003; 22 tahun laluย (2003-09-16) Perilisan publik pertama yang menyertakan deteksi versi layanan[21]
Agustusย 31, 2004; 21 tahun laluย (2004-08-31) Nmap 3.70 Mesin pindai inti ditulis ulang untuk versi 3.70. Mesin bar disebut ultra_scan[23]
Musim panas 2005 Nmap dipilih untuk partisipasi pada Google Summer of Code.[24] Menambahkan fitur termasuk Zenmap, Nmap Scripting Engine (NSE), Ncat, dan deteksi Sistem operasi Generasi ke-2.
Desemberย 13, 2007; 18 tahun laluย (2007-12-13) Nmap 4.50 Nmap 4.50, edisi ulang tahun ke 10, dirilis. Termasuk Zenmap, pendeteksi sistem operasi generasi kedua, dan Nmap Scripting Engine[25]
Maretย 30, 2009; 17 tahun laluย (2009-03-30) Nmap 4.85BETA5 Perilisan darurat Nmap 4.85BETA5, memanfaatkan NSE untuk mendeteksi infeksi Conficker[26]
Juliย 16, 2009; 16 tahun laluย (2009-07-16) Nmap 5.00 Termasuk netcat-pengganti Ncat dan alat perbandingan pemindaian Ndiff[27]
Januariย 28, 2011; 15 tahun laluย (2011-01-28) Nmap 5.50 Termasuk analisis respons pembuatan paket Nping dan pengukuran waktu respons, termasuk mode probe TCP, UDP dan ICMP.[28][29]
Meiย 21, 2012; 13 tahun laluย (2012-05-21) Nmap 6.00 Dirilis dengan dukungan IPv6.
Novemberย 9, 2015; 10 tahun laluย (2015-11-09) Nmap 7.00 [30]
Desemberย 20, 2016; 9 tahun laluย (2016-12-20) Nmap 7.40
Maretย 20, 2018; 8 tahun laluย (2018-03-20) Nmap 7.70 [31]
Agustusย 10, 2019; 6 tahun laluย (2019-08-10) Nmap 7.80 [32]
Oktoberย 3, 2020; 5 tahun laluย (2020-10-03) Nmap 7.90 [33] Sidik jari terbaru memungkinkan pendeteksian sistem operasi dan layanan/versi yang lebih baik. 3 skrip NSE baru, pustaka protokol baru dan payload untuk penemuan host, pendeteksian versi dan pemindaian port. Npcap 1.0.0, versi pertama yang sepenuhnya stabil dari driver penangkap/pengirim paket mentah Windows.

Antarmuka pengguna

sunting

NmapFE, awalnya ditulis oleh Kanchan, adalah GUI resmi Nmap untuk versi 2.2 ke 4.22.[21] Untuk Nmap 4.50 (awalnya dalam seri pengembangan 4.22SOC) NmapFE diganti dengan Zenmap, antarmuka pengguna grafis resmi baru berdasarkan UMIT, dikembangkan oleh Adriano Monteiro Marques.

Ada antarmuka berbasis web yang memungkinkan mengontrol Nmap atau menganalisis hasil Nmap dari browser web, seperti IVRE.[34]

Lisensi

sunting

Nmap awalnya didistribusikan dibawah GNU Public License (GPL).[19] Di perilisan berikutnya, Penulis Nmap menambahkan klarifikasi dan interpretasi khusus pada lisensi di mana mereka merasa GPL tidak jelas atau kurang.[35] Sebagai contoh, Nmap 3.50 secara khusus mencabut lisensi SCO Group untuk mendistribusikan perangkat lunak Nmap karena pandangan mereka tentang kontroversi SCO-Linux.[36]

Administrasi sistem dapat menggunakan Nmap untuk mencari peladen yang tidak diizinkan, atau untuk komputer yang tidak sesuai dengan standar keamanan.[37]

Dimulai dengan versi 7.90, Transisi Nmap ke NPSL lisensi kustom baru, versi lisensi ganda 7.90, 7.91, dan 7.92 di bawah lisensi lama dan baru.[38] Beberapa distribusi Linux menganggap lisensi baru ini tidak gratis.[39][40]

Dalam budaya populer

sunting

Di The Matrix Reloaded, Trinity terlihat menggunakan Nmap untuk mengakses sistem komputer pembangkit tenaga listrik,[41] memungkinkan Neo untuk "secara fisik" masuk ke gedung. Penampilan dari Nmap dalam film dibahas secara luas di forum Internet dan dipuji sebagai contoh peretasan yang sangat realistis.[42]

Kode sumber Nmap dapat dilihat di film Battle Royale, serta tampilan singkat dari versi baris perintah dari eksekusi Nmap di Live Free or Die Hard dan Bourne Ultimatum.[41] Pada 2013, Nmap melanjutkan untuk membuat penampilan termasuk film fiksi ilmiah populer Elysium.

Nmap dan NmapFE digunakan di The Listening, sebuah film tahun 2006 tentang seorang mantan perwira NSA yang membelot dan memasang stasiun pendengar kontra rahasia di pegunungan Alpen Italia.

Film Dredd, sebuah adaptasi film dari komik terkenal Judge Dredd, dirilis pada tahun 2012 dan juga berisi beberapa adegan Nmap.[41] Nmap digunakan untuk pengintaian jaringan dan eksploitasi jaringan menara kumuh. Itu bahkan terlihat sebentar di trailer film.

Perintah Nmap banyak digunakan dalam permainan video Hacknet, memungkinkan untuk menyelidiki port jaringan dari sistem target untuk meretasnya.

Di Snowden, Nmap digunakan dalam adegan tes bakat sekitar 14 menit ke dalam film.

Keluaran

sunting

Nmap menyediakan empat kemungkinan format output. Semua kecuali output interaktif disimpan ke file. Output Nmap dapat dimanipulasi oleh perangkat lunak pengolah teks, mengizinkan pengguna untuk membuat laporan yang dimodifikasi sendiri.[43]

Interaktif
Disajikan dan diperbarui secara real time ketika pengguna menjalankan Nmap dari baris perintah. Berbagai opsi dapat dimasukkan selama pemindaian untuk memfasilitasi pemantauan.
XML
Sebuah format yang dapat diproses lebih lanjut dengan alat XML. Itu dapat dikonversi menjadi sebuah laporan HTML menggunakan XSLT.
Dapat diterima
Output yang disesuaikan dengan alat pemrosesan berorientasi garis seperti: grep, sed, atau awk.
Normal
Output seperti yang terlihat saat menjalankan Nmap dari baris perintah, tetapi disimpan ke sebuah file.
Script kiddie
Dimaksudkan sebagai cara yang lucu untuk memformat keluaran interaktif menggantikan huruf dengan representasi angka yang serupa secara visual. Sebagai contoh, Interesting ports menjadi Int3rest1ng p0rtz. Ini dikenal sebagai Leet.
sunting

Nmap adalah sebuah alat yang dapat digunakan untuk menemukan layanan yang berjalan pada sistem koneksi Internet. Seperti kebanyakan alat, ini berpotensi digunakan untuk peretasan topi hitam,[44] sebagai pendahulu upaya untuk mendapatkan akses tidak sah ke sistem komputer; tetapi, Nmap juga digunakan oleh administrator keamanan dan sistem untuk menilai kerentanan jaringan mereka sendiri (mis. peretasan topi putih).

Di beberapa yurisdiksi, pemindaian port yang tidak sah adalah ilegal.[45]

Dalam dunia akademis

sunting

Nmap merupakan bagian integral dari kegiatan akademik. Ini telah digunakan untuk penelitian yang melibatkan suite protokol TCP/IP dan jaringan secara umum.[46] Di samping menjadi alat penelitian, Nmap juga menjadi topik penelitian.[47]

Contoh

sunting
$ nmap -A scanme.nmap.org
Starting Nmap 6.47 ( https://nmap.org ) at 2014-12-29 20:02 CET
Nmap scan report for scanme.nmap.org (74.207.244.221)
Host is up (0.16s latency).
Not shown: 997 filtered ports
PORT     STATE SERVICE    VERSION
22/tcp   open  ssh        OpenSSH 5.3p1 Debian 3ubuntu7.1 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_  2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp   open  http       Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Go ahead and ScanMe!
9929/tcp open  nping-echo Nping echo
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose|phone|storage-misc|WAP
Running (JUST GUESSING): Linux 2.6.X|3.X|2.4.X (94%), Netgear RAIDiator 4.X (86%)
OS CPE: cpe:/o:linux:linux_kernel:2.6.38 cpe:/o:linux:linux_kernel:3 cpe:/o:netgear:raidiator:4 cpe:/o:linux:linux_kernel:2.4
Aggressive OS guesses: Linux 2.6.38 (94%), Linux 3.0 (92%), Linux 2.6.32 - 3.0 (91%), Linux 2.6.18 (91%), Linux 2.6.39 (90%), Linux 2.6.32 - 2.6.39 (90%), Linux 2.6.38 - 3.0 (90%), Linux 2.6.38 - 2.6.39 (89%), Linux 2.6.35 (88%), Linux 2.6.37 (88%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 13 hops
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

TRACEROUTE (using port 80/tcp)
HOP RTT       ADDRESS
1   14.21 ms  151.217.192.1
2   5.27 ms   ae10-0.mx240-iphh.shitty.network (94.45.224.129)
3   13.16 ms  hmb-s2-rou-1102.DE.eurorings.net (134.222.120.121)
4   6.83 ms   blnb-s1-rou-1041.DE.eurorings.net (134.222.229.78)
5   8.30 ms   blnb-s3-rou-1041.DE.eurorings.net (134.222.229.82)
6   9.42 ms   as6939.bcix.de (193.178.185.34)
7   24.56 ms  10ge10-6.core1.ams1.he.net (184.105.213.229)
8   30.60 ms  100ge9-1.core1.lon2.he.net (72.52.92.213)
9   93.54 ms  100ge1-1.core1.nyc4.he.net (72.52.92.166)
10  181.14 ms 10ge9-6.core1.sjc2.he.net (184.105.213.173)
11  169.54 ms 10ge3-2.core3.fmt2.he.net (184.105.222.13)
12  164.58 ms router4-fmt.linode.com (64.71.132.138)
13  164.32 ms scanme.nmap.org (74.207.244.221)

OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 28.98 seconds

Lihat pula

sunting

Referensi

sunting
  1. ^ "Nmap Public Source License". Diakses tanggal 2021-12-15.
  2. ^ "Nmap license". Diarsipkan dari asli tanggal 2018-07-20. Diakses tanggal 2019-01-21.
  3. ^ "Nmap Change Log". nmap.org. 2021-09-16. Diakses tanggal 2021-09-16.
  4. ^ "Matrix mixes life and hacking". BBC News. 2003-05-19. Diakses tanggal 2018-10-28.
  5. ^ Joshi, Sagar (2021-02-25). "What is Nmap And Why You Should Use It?". The Hack Report (dalam bahasa American English). Diakses tanggal 2021-03-01. Pemeliharaan CS1: Status URL (link)
  6. ^ a b "Nmap Scripting Engine: Introduction". Nmap.org. Diakses tanggal 2018-10-28.
  7. ^ "The History and Future of Nmap". Nmap.org. Diakses tanggal 2018-10-28.
  8. ^ "Other Platforms". Nmap.org. Diakses tanggal 2018-10-28.
  9. ^ "Nmap Installation for Windows". Nmap.org. Diakses tanggal 2018-10-28.
  10. ^ "Online nmap port scanner". nmap.online. Diakses tanggal 2019-06-30.
  11. ^ "Service and Application Version Detection". Nmap.org. Diakses tanggal 2018-10-28.
  12. ^ "Nmap Scripting Engine". Nmap.org. Diakses tanggal 2018-10-28.
  13. ^ "Nmap Reference Guide". Nmap.org. Diakses tanggal 2018-10-28.
  14. ^ a b Nmap Overview and Demonstration.
  15. ^ When Good Scanners Go Bad, From [1] Diarsipkan 2000-06-14 di Wayback Machine., ComputerWorld 22 March 1999
  16. ^ "nmap-audit โ€“ Network auditing with Nmap". heavyk.org. Diarsipkan dari asli tanggal 2009-04-01. Diakses tanggal 2018-10-28.
  17. ^ "Nping - Network packet generation tool / ping utility". Nmap.org. Diakses tanggal 2018-10-28.
  18. ^ Leyden, John (2014-08-15). "Revealed ... GCHQ's incredible hacking tool to sweep net for vulnerabilities: Nmap". TheRegister.co.uk. Diakses tanggal 2018-10-28.
  19. ^ a b "The Art of Port Scanning". Phrack Magazine. Vol.ย 7, no.ย 51. 1997-09-01. Diakses tanggal 2018-10-29.
  20. ^ "SCTP Support for Nmap". Roe.ch. 2011-05-10. Diakses tanggal 2018-10-29.
  21. ^ a b c d e "Nmap Changelog". Nmap.org. Diakses tanggal 2018-10-29.
  22. ^ a b "The History and Future of Nmap". Nmap.org. Diakses tanggal 2018-10-29.
  23. ^ "Nmap 3.70 Releasedโ€”Core Scan Engine Rewrite!". Seclists.org. 2004-08-31. Diakses tanggal 2018-10-29.
  24. ^ "Google sponsors Nmap summer student developers". Seclists.org. 2005-06-02. Diakses tanggal 2018-10-29.
  25. ^ "Nmap 4.50 Press Release". Insecure.org. 2007-12-13. Diakses tanggal 2018-10-29.
  26. ^ "Nmap 4.85BETA5: Now with Conficker detection!". Seclists.org. 2009-03-30. Diakses tanggal 2018-10-29.
  27. ^ "Nmap 5.00 Released". Nmap.org. 2009-07-16. Diakses tanggal 2018-10-29.
  28. ^ "nmap/nping/docs/nping.1 at master ยท nmap/nmap". GitHub.
  29. ^ "Nmap 5.50: Now with Gopher protocol support!". Seclists.org. 2011-01-28. Diakses tanggal 2018-10-29.
  30. ^ "Nmap 7 Released". Nmap.org. 2015-11-19. Diakses tanggal 2018-10-29.
  31. ^ "Nmap 7.70". Nmap.org. 2018-03-20. Diakses tanggal 2018-10-29.
  32. ^ "Nmap 7.80". Nmap.org. 2019-08-10. Diakses tanggal 2019-08-10.
  33. ^ "Nmap 7.90". Nmap.org. 2019-10-03. Diakses tanggal 2020-10-03.
  34. ^ "IVRE homepage". Diakses tanggal 2018-10-28.
  35. ^ "Important Nmap License Terms". Nmap.org. Diarsipkan dari asli tanggal 2018-07-20. Diakses tanggal 2018-10-29.
  36. ^ "Nmap 3.50 Press Release". 2004-02-20. Diakses tanggal 2018-10-29.
  37. ^ "How To Conduct A Security Audit" (PDF). PC Network Advisor. No.ย 120. July 2000. Diarsipkan dari asli (PDF) tanggal 2021-04-27. Diakses tanggal 2018-10-29.
  38. ^ "Nmap Public Source License". Nmap.org. Diakses tanggal 2021-12-15.
  39. ^ "Nmap Public Source License (NPSL) Version 0.92". Fedora Mailing-Lists. Diakses tanggal 2021-12-15.
  40. ^ "Add NPSL (nmap license) to MISC_FREE". Gentoo's Bugzilla. Diakses tanggal 2021-12-15.
  41. ^ a b c "Nmap In The Movies". Diakses tanggal 2018-10-29.
  42. ^ Poulsen, Kevin (2003-05-16). "Matrix Sequel Has Hacker Cred". The Register. Diakses tanggal 2018-10-29.
  43. ^ "Nmap Reference Guide: Output". Nmap.org. Diakses tanggal 2018-10-29.
  44. ^ Poulsen, Kevin (2004-11-24). "Hacking tool reportedly draws FBI subpoenas". SecurityFocus.com. Diarsipkan dari asli tanggal 2018-10-29. Diakses tanggal 2018-10-29.
  45. ^ "First ruling by the Supreme Court of Finland on attempted break-in". Osborne Clarke. 2003. Diarsipkan dari asli tanggal 2005-05-05. Diakses tanggal 2018-10-29.
  46. ^ Haines, J.; Ryder, D.K.; Tinnel, L.; Taylor, S. (2003-02-19). "Validation of sensor alert correlators". IEEE Security & Privacy. 99 (1): 46โ€“56. doi:10.1109/MSECP.2003.1176995.
  47. ^ Medeiros, Joรฃo Paulo S.; Brito Jr., Agostinho M.; Pires, Paulo S. Motta (2009). Computational Intelligence in Security for Information Systems. Advances in Intelligent and Soft Computing. Vol.ย 63. hlm.ย 1โ€“8. doi:10.1007/978-3-642-04091-7_1. ISBNย 978-3-642-04090-0.

Bibliografi

sunting

Pranala luar

sunting

๐Ÿ“š Artikel Terkait di Wikipedia

Sekai Project

"Dizzy Hearts". Kickstarter. February 22, 2013. ; ; ; "Sekai Project Adds Rewrite+, 7 Other Games". Anime News Network. July 2, 2017. Diakses tanggal July

Eight Bit (studio)

Anime News Network. March 9, 2016. Diakses tanggal October 29, 2016. "Rewrite Anime to Have 13 Episodes, 4th Home Video Release to Include PC Game".

Neil Armstrong

Armstrong said". Carreau, Mark (September 29, 2006). "High-tech analysis may rewrite space history". Houston Chronicle. Diakses tanggal September 30, 2006.

MuseScore

including real-time MIDI input, a new "Swap" function, and a tool to rewrite rhythms for clearer notation. MuseScore 2.2 Maret 2018 Over 200 bug fixes

Sejarah manusia

old'". BBC News. 2007-05-18. Diakses tanggal 18 April 2009. "Carvings may rewrite history of Chinese characters". Xinhua online. 18 Mei 2007. Diakses tanggal

Quentin Tarantino

Kevin (April 10, 2014). "Weird Trivia: Quentin Tarantino Did An Uncredited Rewrite On 'It's Pat'". IndieWire (dalam bahasa Inggris). Diarsipkan dari versi