Nmap

From DefacerID Encyclopedia
Revision as of 07:27, 14 August 2024 by DefacerID (talk | contribs) (Created page with "thumb|Nmap '''Nmap''' (Network Mapper) adalah sebuah alat pemindai jaringan yang dikembangkan oleh Gordon Lyon, yang juga dikenal dengan nama samaran Fyodor Vaskovich. Nmap digunakan untuk menemukan host dan layanan pada jaringan komputer dengan mengirimkan paket dan menganalisis respons yang diterima. == Informasi Umum == * '''Penulis Asli''': Gordon Lyon (Fyodor) * '''Rilis Pertama''': September 1997; 26 tahun yang lalu * '''Rilis Stabil''': 7.95 (2...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Nmap

Nmap (Network Mapper) adalah sebuah alat pemindai jaringan yang dikembangkan oleh Gordon Lyon, yang juga dikenal dengan nama samaran Fyodor Vaskovich. Nmap digunakan untuk menemukan host dan layanan pada jaringan komputer dengan mengirimkan paket dan menganalisis respons yang diterima.

Informasi Umum

  • Penulis Asli: Gordon Lyon (Fyodor)
  • Rilis Pertama: September 1997; 26 tahun yang lalu
  • Rilis Stabil: 7.95 (23 April 2024; 3 bulan yang lalu)
  • Repository: github.com/nmap/nmap.git
  • Ditulis Dalam: C, C++, Python, Lua
  • Sistem Operasi: Cross-platform
  • Tersedia Dalam: Bahasa Inggris
  • Tipe: Keamanan Jaringan
  • Lisensi: NPSL atau GPLv2 yang dimodifikasi atau proprietary

Fitur Utama

Nmap menawarkan berbagai fitur untuk pemetaan dan keamanan jaringan, termasuk:

  • Pemindaian Cepat: nmap -F [target] - Melakukan pemindaian port dasar untuk hasil yang cepat.
  • Penemuan Host: Mengidentifikasi host pada jaringan, misalnya dengan mendaftar host yang merespons permintaan TCP dan/atau ICMP atau yang memiliki port tertentu terbuka.
  • Pemindaian Port: Menenumerasi port yang terbuka pada host target.
  • Deteksi Versi: Menginterogasi layanan jaringan pada perangkat jarak jauh untuk menentukan nama aplikasi dan nomor versi.
  • Pemindaian Ping: Memeriksa host dengan mengirimkan permintaan ping.
  • Pengenalan Tumpukan TCP/IP: Menentukan sistem operasi dan karakteristik perangkat keras dari perangkat jaringan berdasarkan pengamatan aktivitas jaringan perangkat tersebut.
  • Interaksi Skrip dengan Target: Menggunakan Mesin Skrip Nmap (NSE) dan bahasa pemrograman Lua.
  • Informasi Lanjutan: Nmap dapat memberikan informasi tambahan tentang target, termasuk nama DNS terbalik, jenis perangkat, dan alamat MAC.

Penggunaan Umum

Nmap biasanya digunakan untuk:

  • Mengaudit keamanan perangkat atau firewall dengan mengidentifikasi koneksi jaringan yang dapat dibuat ke atau melalui perangkat tersebut.
  • Mengidentifikasi port terbuka pada host target sebagai persiapan untuk audit.
  • Inventarisasi jaringan, pemetaan jaringan, pemeliharaan, dan manajemen aset.
  • Mengaudit keamanan jaringan dengan mengidentifikasi server baru.
  • Menghasilkan lalu lintas ke host pada jaringan, analisis respons, dan pengukuran waktu respons.
  • Menemukan dan mengeksploitasi kerentanan dalam jaringan.
  • Kuery DNS dan pencarian subdomain.

Format Output

Nmap menawarkan empat format output berbeda:

  • Interaktif: Ditampilkan dan diperbarui secara waktu nyata ketika pengguna menjalankan Nmap dari baris perintah. Berbagai opsi dapat dimasukkan selama pemindaian untuk mempermudah pemantauan.
  • XML: Format yang dapat diproses lebih lanjut dengan alat XML dan dapat diubah menjadi laporan HTML menggunakan XSLT.
  • Grepable: Output yang dirancang untuk alat pemrosesan berbasis baris seperti grep, sed, atau awk.
  • Normal: Output seperti yang terlihat saat menjalankan Nmap dari baris perintah, tetapi disimpan ke file.
  • Script Kiddie: Format output interaktif yang menggantikan huruf dengan representasi angka yang mirip secara visual, misalnya, "Interesting ports" menjadi "Int3rest1ng p0rtz". Ini dikenal sebagai Leet.

Sejarah

Nmap pertama kali diterbitkan pada September 1997, sebagai artikel di Phrack Magazine dengan kode sumber yang disertakan. Dengan bantuan dan kontribusi komunitas keamanan komputer, pengembangan Nmap berlanjut dengan peningkatan seperti pengenalan sistem operasi, sidik jari layanan, penulisan ulang kode (dari C ke C++), dukungan tambahan untuk jenis pemindaian, protokol (misalnya IPv6, SCTP), dan program-program baru yang melengkapi fitur inti Nmap.


Major releases include:

Date Version Significance
December 12, 1998; 25 years ago Nmap 2.00 Nmap 2.00 is released, including Operating System fingerprinting
April 11, 1999; 25 years ago NmapFE A GTK+ front end, is bundled with Nmap
December 7, 2000; 23 years ago Windows port
August 28, 2002; 21 years ago Rewrite from C to C++
September 16, 2003; 20 years ago The first public release to include service version detection
August 31, 2004; 19 years ago Nmap 3.70 Core scan engine rewritten for version 3.70. New engine is called ultra_scan
Summer 2005 Nmap selected for participation in Google Summer of Code. Added features included Zenmap, Nmap Scripting Engine (NSE), Ncat, and 2nd-generation OS detection.
December 13, 2007; 16 years ago Nmap 4.50 Nmap 4.50, the 10th Anniversary Edition, was released. Included Zenmap, 2nd-generation OS detection, and the Nmap Scripting Engine
March 30, 2009; 15 years ago Nmap 4.85BETA5 Emergency release of Nmap 4.85BETA5, leveraging NSE to detect Conficker infections
July 16, 2009; 15 years ago Nmap 5.00 Included netcat-replacement Ncat and Ndiff scan comparison tool
January 28, 2011; 13 years ago Nmap 5.50 Included Nping packet generation response analysis and response time measurement, including TCP, UDP and ICMP probe modes.
May 21, 2012; 12 years ago Nmap 6.00 Released with full IPv6 support.
November 9, 2015; 8 years ago Nmap 7.00
December 20, 2016; 7 years ago Nmap 7.40
March 20, 2018; 6 years ago Nmap 7.70
August 10, 2019; 5 years ago Nmap 7.80
October 3, 2020; 3 years ago Nmap 7.90 The new fingerprints allow better operating system and service/version detection. 3 new NSE scripts, new protocol library and payloads for host discovery, port scanning and version detection. Npcap 1.0.0, the first fully stable version of the Windows raw packet capturing/sending driver.

Legal issues

Nmap adalah alat yang dapat digunakan untuk menemukan layanan yang berjalan pada sistem yang terhubung ke Internet. Seperti halnya alat lainnya, ia dapat digunakan untuk hacking berbahaya sebagai langkah awal untuk mencoba mendapatkan akses yang tidak sah ke sistem komputer. Namun, Nmap juga digunakan oleh administrator keamanan dan sistem untuk menilai jaringan mereka sendiri terhadap kerentanan (hacking putih).

Administrator sistem dapat menggunakan Nmap untuk mencari server yang tidak sah atau komputer yang tidak sesuai dengan standar keamanan.

Pada tahun 2003, Mahkamah Agung Finlandia memutuskan bahwa pemindaian port dapat dianggap sebagai percobaan pelanggaran komputer, yang ilegal menurut Kitab Undang-Undang Pidana Finlandia pada saat itu. Mahkamah Agung menyatakan bahwa terdakwa telah melakukan operasi pemindaian port secara sistematis untuk mengumpulkan informasi dengan tujuan pelanggaran yang tidak sah ke jaringan komputer bank.

License

Nmap awalnya didistribusikan di bawah Lisensi Publik Umum GNU (GPL). Dalam rilis-rilis berikutnya, penulis Nmap menambahkan klarifikasi dan interpretasi khusus terhadap lisensi di mana mereka merasa GPL tidak jelas atau kurang. Misalnya, Nmap 3.50 secara khusus mencabut lisensi SCO Group untuk mendistribusikan perangkat lunak Nmap karena pandangan mereka tentang kontroversi SCO-Linux.

Mulai versi 7.90, Nmap beralih ke lisensi kustom baru NPSL, melisensikan versi 7.90, 7.91, dan 7.92 di bawah kedua lisensi lama dan baru. Beberapa distribusi Linux menganggap lisensi baru sebagai non-free.


Referensi: