InggrisPerancisSpanyol

favorit OnWorks

nmap - Online di Cloud

Jalankan nmap di penyedia hosting gratis OnWorks melalui Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS

Ini adalah perintah nmap yang dapat dijalankan di penyedia hosting gratis OnWorks menggunakan salah satu dari beberapa workstation online gratis kami seperti Ubuntu Online, Fedora Online, emulator online Windows atau emulator online MAC OS

PROGRAM:

NAMA


nmap - Alat eksplorasi jaringan dan pemindai keamanan / port

RINGKASAN


nmap [Memindai Tipe...] [Opsi] {target spesifikasi}

DESKRIPSI


Nmap (“Network Mapper”) adalah alat open source untuk eksplorasi dan keamanan jaringan
audit. Itu dirancang untuk memindai jaringan besar dengan cepat, meskipun berfungsi dengan baik melawan
host tunggal. Nmap menggunakan paket IP mentah dengan cara baru untuk menentukan host apa yang tersedia
di jaringan, layanan apa (nama dan versi aplikasi) yang ditawarkan oleh host tersebut,
sistem operasi apa (dan versi OS) yang mereka jalankan, jenis paket apa
filter/firewall sedang digunakan, dan lusinan karakteristik lainnya. Sementara Nmap biasanya
digunakan untuk audit keamanan, banyak sistem dan administrator jaringan merasa berguna untuk
tugas rutin seperti inventaris jaringan, mengelola jadwal peningkatan layanan, dan
memonitor host atau layanan uptime.

Keluaran dari Nmap adalah daftar target yang dipindai, dengan informasi tambahan pada masing-masing
tergantung pada opsi yang digunakan. Kunci di antara informasi itu adalah "pelabuhan yang menarik"
table”.. Tabel tersebut mencantumkan nomor port dan protokol, nama layanan, dan status. Itu
keadaan terbuka, terfilter, tertutup, atau tidak terfilter. Membuka. artinya aplikasi
pada mesin target sedang mendengarkan koneksi/paket pada port itu. Tersaring. cara
bahwa firewall, filter, atau penghalang jaringan lainnya memblokir port sehingga Nmap
tidak bisa membedakan apakah itu terbuka atau tertutup. Tertutup. port tidak memiliki aplikasi yang mendengarkan
mereka, meskipun mereka bisa terbuka kapan saja. Port diklasifikasikan sebagai tanpa filter. Kapan
mereka responsif terhadap probe Nmap, tetapi Nmap tidak dapat menentukan apakah mereka terbuka atau
tertutup. Nmap melaporkan kombinasi status open|filtered. dan ditutup|difilter. kapan itu
tidak dapat menentukan mana dari dua negara yang menggambarkan port. Tabel port juga dapat mencakup:
perincian versi perangkat lunak ketika deteksi versi telah diminta. Ketika protokol IP
pemindaian diminta (-jadi), Nmap memberikan informasi tentang protokol IP yang didukung daripada
mendengarkan port.

Selain tabel port yang menarik, Nmap dapat memberikan informasi lebih lanjut tentang
target, termasuk nama DNS terbalik, tebakan sistem operasi, jenis perangkat, dan MAC
alamat.

Pemindaian Nmap tipikal ditunjukkan pada Contoh 1. Satu-satunya argumen Nmap yang digunakan dalam contoh ini
adalah -A, untuk mengaktifkan deteksi OS dan versi, pemindaian skrip, dan traceroute; -T4 untuk
eksekusi lebih cepat; dan kemudian nama host.

Example 1. A wakil Nmap pemindaian

# nmap -A -T4 scanme.nmap.org

Laporan pemindaian Nmap untuk scanme.nmap.org (74.207.244.221)
Host sudah habis (latensi 0.029s).
Catatan rDNS untuk 74.207.244.221: li86-221.members.linode.com
Tidak ditampilkan: 995 port tertutup
VERSI LAYANAN NEGARA PELABUHAN
22/tcp buka ssh OpenSSH 5.3p1 Debian 3ubuntu7 (protokol 2.0)
| ssh-hostkey: 1024 8d:60:f1:7c:ca:b7:3d:0a:d6:67:54:9d:69:d9:b9:dd (DSA)
|_2048 79:f8:09:ac:d4:e2:32:42:10:49:d3:bd:20:82:85:ec (RSA)
80/tcp buka http Apache httpd 2.2.14 ((Ubuntu))
|_http-title: Silakan dan ScanMe!
646/tcp disaring ldp
1720/tcp disaring H.323/Q.931
9929/tcp buka nping-echo Nping echo
Jenis perangkat: tujuan umum
Menjalankan: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.39
Detail OS: Linux 2.6.39
Jarak Jaringan: 11 hop
Info Layanan: OS: Linux; CPE: cpe:/o:linux:kernel

TRACEROUTE (menggunakan port 53/tcp)
ALAMAT HOP RTT
[Potong 10 hop pertama untuk singkatnya]
11 17.65 ms li86-221.members.linode.com (74.207.244.221)

Nmap selesai: 1 alamat IP (1 host up) dipindai dalam 14.40 detik

Versi terbaru dari Nmap dapat diperoleh dari https://nmap.org. Versi terbaru dari
halaman manual ini tersedia di https://nmap.org/book/man.html. Itu juga termasuk sebagai
bab Pemindaian Jaringan Nmap: Panduan Proyek Resmi Nmap untuk Penemuan Jaringan dan
Pemindaian Keamanan (lihat https://nmap.org/book/).

PILIHAN RINGKASAN


Ringkasan opsi ini dicetak ketika Nmap dijalankan tanpa argumen, dan versi terbaru
selalu tersedia di https://svn.nmap.org/nmap/docs/nmap.usage.txt. Ini membantu orang
ingat opsi yang paling umum, tetapi tidak ada pengganti untuk dokumentasi mendalam di
sisa manual ini. Beberapa opsi yang tidak jelas bahkan tidak disertakan di sini.

Nmap 7.01 (https://nmap.org)
Penggunaan: nmap [Jenis Pemindaian] [Opsi] {spesifikasi target}
SPESIFIKASI TARGET:
Dapat melewati nama host, alamat IP, jaringan, dll.
Contoh: scanme.nmap.org, microsoft.com/24, 192.168.0.1; 10.0.0-255.1-254
-iL : Masukan dari daftar host/jaringan
-iR : Pilih target acak
--mengecualikan : Kecualikan host/jaringan
--excludefile : Kecualikan daftar dari file
PENEMUAN PEMBAWA ACARA:
-sL: Daftar Pemindaian - cukup daftar target untuk dipindai
-sn: Pindai Ping - nonaktifkan pemindaian port
-Pn: Perlakukan semua host sebagai online -- lewati penemuan host
-PS/PA/PU/PY[daftar port]: TCP SYN/ACK, UDP, atau penemuan SCTP ke port yang diberikan
-PE/PP/PM: ICMP echo, timestamp, dan probe penemuan permintaan netmask
-PO[daftar protokol]: Ping Protokol IP
-n/-R: Tidak pernah melakukan resolusi DNS/Selalu menyelesaikan [default: kadang-kadang]
--dns-server : Tentukan server DNS khusus
--system-dns: Gunakan penyelesai DNS OS
--traceroute: Melacak jalur hop ke setiap host
TEKNIK PEMINDAIAN:
-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scan
-sU: Pemindaian UDP
-sN/sF/sX: Pemindaian TCP Null, FIN, dan Xmas
--scanflags : Sesuaikan bendera pemindaian TCP
-sI : Pemindaian menganggur
-sY/sZ: Pemindaian SCTP INIT/COOKIE-ECHO
-sO: pemindaian protokol IP
-B : Pemindaian pentalan FTP
SPESIFIKASI PELABUHAN DAN PESANAN SCAN:
-P : Hanya pindai port yang ditentukan
Contoh: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080,S:9
--exclude-ports : Kecualikan port yang ditentukan dari pemindaian
-F: Mode cepat - Pindai lebih sedikit port daripada pemindaian default
-r: Pindai port secara berurutan - jangan mengacak
--top-ports : Pindai port paling umum
--port-rasio : Pindai port lebih umum daripada
DETEKSI LAYANAN/VERSI:
-sV: Periksa port yang terbuka untuk menentukan info layanan/versi
--versi-intensitas : Atur dari 0 (ringan) hingga 9 (coba semua probe)
--version-light: Batasi kemungkinan probe (intensitas 2)
--version-all: Coba setiap probe tunggal (intensitas 9)
--version-trace: Tampilkan aktivitas pemindaian versi terperinci (untuk debugging)
PINDAI SKRIP:
-sC: setara dengan --script=default
--script= : adalah daftar yang dipisahkan koma dari
direktori, file skrip atau kategori skrip
--script-args= : memberikan argumen pada skrip
--script-args-file=filename: berikan argumen skrip NSE dalam file
--script-trace: Menampilkan semua data yang dikirim dan diterima
--script-updatedb: Perbarui basis data skrip.
--script-help= : Tampilkan bantuan tentang skrip.
adalah daftar file skrip yang dipisahkan koma atau
kategori-skrip.
DETEKSI OS:
-O: Aktifkan deteksi OS
--osscan-limit: Batasi deteksi OS ke target yang menjanjikan
--osscan-guess: Tebak OS lebih agresif
WAKTU DAN KINERJA:
Pilihan yang mengambil dalam hitungan detik, atau tambahkan 'ms' (milidetik),
's' (detik), 'm' (menit), atau 'h' (jam) ke nilai (misalnya 30m).
-T<0-5>: Atur template waktu (lebih tinggi lebih cepat)
--min-hostgroup/max-hostgroup : Ukuran grup pemindaian host paralel
--min-paralelisme/max-paralelisme : Probe paralelisasi
--min-rtt-timeout/max-rtt-timeout/initial-rtt-timeout : Menentukan
menyelidiki waktu perjalanan pulang pergi.
--max-retry : Batasi jumlah transmisi ulang port scan probe.
--host-timeout : Menyerah pada target setelah sekian lama
--scan-delay/--max-scan-delay : Sesuaikan penundaan antara probe
--min-rate : Kirim paket tidak lebih lambat dari per detik
--max-rate : Kirim paket tidak lebih cepat dari per detik
FIREWALL/IDS EVASION DAN spoofing:
-F; --mtu : paket fragmen (opsional dengan MTU yang diberikan)
-D : Menyelubungi pemindaian dengan umpan
-S : Alamat sumber palsu
-e : Gunakan antarmuka yang ditentukan
-g/--sumber-port : Gunakan nomor port yang diberikan
--proksi : Koneksi relai melalui proxy HTTP/SOCKS1
--data : Tambahkan muatan khusus ke paket yang dikirim
--data-string : Tambahkan string ASCII khusus ke paket yang dikirim
--data-panjang : Tambahkan data acak ke paket yang dikirim
--ip-opsi : Kirim paket dengan opsi ip yang ditentukan
--ttl : Setel bidang waktu-untuk-langsung IP
--spoof-mac : Palsu alamat MAC Anda
--badsum: Mengirim paket dengan checksum TCP/UDP/SCTP palsu
KELUARAN:
-on/-oX/-oS/-oG : Pemindaian keluaran dalam normal, XML, s|
dan format Grepable, masing-masing, ke nama file yang diberikan.
-oA : Output dalam tiga format utama sekaligus
-v: Meningkatkan level verbositas (gunakan -vv atau lebih untuk efek yang lebih besar)
-d: Tingkatkan level debugging (gunakan -dd atau lebih untuk efek yang lebih besar)
--reason: Menampilkan alasan port berada dalam status tertentu
--open: Hanya tampilkan port yang terbuka (atau mungkin terbuka)
--packet-trace: Menampilkan semua paket yang dikirim dan diterima
--iflist: Cetak antarmuka dan rute host (untuk debugging)
--append-output: Tambahkan ke daripada mengalahkan file output yang ditentukan
--lanjut : Lanjutkan pemindaian yang dibatalkan
--stylesheet : Lembar gaya XSL untuk mengubah keluaran XML menjadi HTML
--webxml: Referensi stylesheet dari Nmap.Org untuk XML yang lebih portabel
--no-stylesheet: Mencegah pengaitan lembar gaya XSL dengan keluaran XML
MISC:
-6: Aktifkan pemindaian IPv6
-A: Aktifkan deteksi OS, deteksi versi, pemindaian skrip, dan traceroute
--datadir : Tentukan lokasi file data Nmap kustom
--send-eth/--send-ip: Mengirim menggunakan frame ethernet mentah atau paket IP
--privileged: Asumsikan bahwa pengguna sepenuhnya memiliki hak istimewa
--unprivileged: Asumsikan pengguna tidak memiliki hak soket mentah
-V: Nomor versi cetak
-h: Cetak halaman ringkasan bantuan ini.
CONTOH:
nmap -v -A scanme.nmap.org
nmap -v -sn 192.168.0.0/16 10.0.0.0/8
nmap -v -iR 10000 -Pn -p 80
LIHAT HALAMAN MAN (https://nmap.org/book/man.html) UNTUK LEBIH BANYAK OPSI DAN CONTOH

TARGET SPESIFIKASI


Segala sesuatu di baris perintah Nmap yang bukan merupakan opsi (atau argumen opsi) diperlakukan
sebagai spesifikasi host target. Kasus paling sederhana adalah menentukan alamat IP target atau
nama host untuk pemindaian.

Terkadang Anda ingin memindai seluruh jaringan host yang berdekatan. Untuk ini, Nmap mendukung
gaya CIDR. menangani. Anda dapat menambahkan /mati rasa ke alamat IPv4 atau nama host dan Nmap
akan memindai setiap alamat IP yang pertama mati rasa adalah sama seperti untuk referensi
IP atau nama host yang diberikan. Misalnya, 192.168.10.0/24 akan memindai 256 host antara
192.168.10.0 (biner: 11000000 10101000 00001010 00000000) dan 192.168.10.255 (biner:
11000000 10101000 00001010 11111111), inklusif. 192.168.10.40/24 akan memindai dengan tepat
target yang sama. Mengingat bahwa host scanme.nmap.org. berada di alamat IP 64.13.134.52, the
spesifikasi scanme.nmap.org/16 akan memindai 65,536 alamat IP antara 64.13.0.0 dan
64.13.255.255. Nilai terkecil yang diizinkan adalah /0, yang menargetkan seluruh Internet. Itu
nilai terbesar adalah /32, yang memindai hanya host yang disebutkan atau alamat IP karena semua alamat
bit tetap.

Notasi CIDR pendek tetapi tidak selalu cukup fleksibel. Misalnya, Anda mungkin ingin memindai
192.168.0.0/16 tetapi lewati semua IP yang diakhiri dengan .0 atau .255 karena dapat digunakan sebagai subnet
jaringan dan alamat broadcast. Nmap mendukung ini melalui pengalamatan rentang oktet. Lebih tepatnya
daripada menentukan alamat IP normal, Anda dapat menentukan daftar angka yang dipisahkan koma atau
rentang untuk setiap oktet. Misalnya, 192.168.0-255.1-254 akan melewati semua alamat di
rentang yang diakhiri dengan .0 atau .255, dan 192.168.3-5,7.1 akan memindai empat alamat
192.168.3.1, 192.168.4.1, 192.168.5.1, dan 192.168.7.1. Kedua sisi rentang mungkin
dihilangkan; nilai default adalah 0 di sebelah kiri dan 255 di sebelah kanan. Menggunakan - dengan sendirinya adalah
sama dengan 0-255, tapi ingat untuk menggunakan 0- di oktet pertama jadi spesifikasi target
tidak terlihat seperti opsi baris perintah. Rentang tidak perlu dibatasi pada oktet akhir:
penentu 0-255.0-255.13.37 akan melakukan pemindaian di seluruh Internet untuk semua alamat IP
berakhir di 13.37. Sampling luas semacam ini dapat berguna untuk survei Internet dan
penelitian.

Alamat IPv6 hanya dapat ditentukan oleh alamat IPv6 atau nama host yang memenuhi syarat.
Rentang CIDR dan oktet belum didukung untuk IPv6.

Alamat IPv6 dengan cakupan non-global harus memiliki akhiran ID zona. Pada sistem Unix, ini
adalah tanda persen diikuti dengan nama antarmuka; alamat lengkap mungkin
fe80::a8bb:ccff:fedd:eeff%eth0. Di Windows, gunakan nomor indeks antarmuka sebagai ganti
nama antarmuka: fe80::a8bb:ccff:fedd:eeff%1. Anda dapat melihat daftar indeks antarmuka dengan
menjalankan perintah netsh.exe antarmuka ipv6 Menunjukkan antarmuka.

Nmap menerima beberapa spesifikasi host pada baris perintah, dan itu tidak perlu
jenis yang sama. Perintah nmap scanme.nmap.org 192.168.0.0/8 10.0.0,1,3-7.- melakukan apa yang kamu
akan mengharapkan.

Sementara target biasanya ditentukan pada baris perintah, opsi berikut juga:
tersedia untuk mengontrol pemilihan target:

-iL masukan namafile (Masukan dari daftar).
Membaca spesifikasi target dari masukan namafile. Melewati daftar besar host sering
canggung di baris perintah, namun itu adalah keinginan umum. Misalnya, server DHCP Anda
mungkin mengekspor daftar 10,000 sewa saat ini yang ingin Anda pindai. Atau mungkin kamu mau
untuk memindai semua alamat IP kecuali bagi mereka untuk menemukan host menggunakan IP statis yang tidak sah
alamat. Cukup buat daftar host untuk dipindai dan berikan nama file itu ke Nmap sebagai
argumen untuk -iL pilihan. Entri dapat dalam format apa pun yang diterima oleh Nmap
pada baris perintah (alamat IP, nama host, CIDR, IPv6, atau rentang oktet). Setiap entri
harus dipisahkan oleh satu atau beberapa spasi, tab, atau baris baru. Anda dapat menentukan tanda hubung
(-) sebagai nama file jika Anda ingin Nmap membaca host dari input standar daripada
berkas yang sebenarnya.

File input mungkin berisi komentar yang dimulai dengan # dan diperpanjang hingga akhir
line.

-iR num host (Pilih target acak).
Untuk survei di seluruh Internet dan penelitian lainnya, Anda mungkin ingin memilih target di
acak. Itu num host argumen memberitahu Nmap berapa banyak IP yang akan dihasilkan. IP yang tidak diinginkan
seperti yang ada dalam rentang alamat pribadi, multicast, atau tidak terisi tertentu adalah
otomatis dilewati. Argumen 0 dapat ditentukan untuk pemindaian tanpa akhir. Menyimpan
mengingat bahwa beberapa administrator jaringan marah pada pemindaian yang tidak sah dari mereka
jaringan dan mungkin mengeluh. Gunakan opsi ini dengan risiko Anda sendiri! Jika Anda menemukan diri Anda sendiri
Bosan banget di suatu sore hujan, coba perintah nmap -Pn -H.H -p 80 -iR 0 --membuka. untuk
temukan server web acak untuk menjelajah.

--mengecualikan host1[,host2[,...]] (Kecualikan host/jaringan) .
Menentukan daftar target yang dipisahkan koma untuk dikeluarkan dari pemindaian meskipun mereka
adalah bagian dari keseluruhan jangkauan jaringan yang Anda tentukan. Daftar yang Anda berikan menggunakan normal
Sintaks Nmap, sehingga dapat menyertakan nama host, netblock CIDR, rentang oktet, dll.
berguna ketika jaringan yang ingin Anda pindai termasuk misi penting yang tidak tersentuh
server, sistem yang diketahui bereaksi negatif terhadap pemindaian port, atau subnet
dikelola oleh orang lain.

--mengecualikan file kecualikan_file (Kecualikan daftar dari file).
Ini menawarkan fungsi yang sama dengan --mengecualikan pilihan, kecuali yang dikecualikan
target disediakan dalam baris baru, spasi, atau tab-delimited kecualikan_file daripada
di baris perintah.

File pengecualian mungkin berisi komentar yang dimulai dengan # dan diperpanjang hingga akhir
line.

HOST PENEMUAN


Salah satu langkah pertama dalam misi pengintaian jaringan apa pun adalah mengurangi a
(terkadang sangat besar) kumpulan rentang IP ke dalam daftar host yang aktif atau menarik. Memindai
setiap port dari setiap alamat IP lambat dan biasanya tidak diperlukan. Tentu saja apa
membuat host menarik sangat tergantung pada tujuan pemindaian. Administrator jaringan mungkin
hanya tertarik pada host yang menjalankan layanan tertentu, sementara auditor keamanan mungkin peduli
tentang setiap perangkat dengan alamat IP. Seorang administrator mungkin merasa nyaman menggunakan
hanya ping ICMP untuk menemukan host di jaringan internalnya, sementara penetrasi eksternal
tester dapat menggunakan beragam set lusinan probe dalam upaya untuk menghindari firewall
pembatasan.

Karena kebutuhan penemuan host sangat beragam, Nmap menawarkan berbagai pilihan untuk
menyesuaikan teknik yang digunakan. Penemuan host kadang-kadang disebut pemindaian ping, tetapi begitulah
jauh di luar paket permintaan gema ICMP sederhana yang terkait dengan alat ping di mana-mana.
Pengguna dapat melewati langkah ping sepenuhnya dengan pemindaian daftar (-sL) atau dengan menonaktifkan ping (-Pn),
atau libatkan jaringan dengan kombinasi sembarang dari multi-port TCP SYN/ACK, UDP, SCTP
INIT dan ICMP probe. Tujuan dari penyelidikan ini adalah untuk mengumpulkan tanggapan yang menunjukkan
bahwa alamat IP benar-benar aktif (sedang digunakan oleh host atau perangkat jaringan). Pada banyak
jaringan, hanya sebagian kecil alamat IP yang aktif pada waktu tertentu. Ini
sangat umum dengan ruang alamat pribadi seperti 10.0.0.0/8. Jaringan itu memiliki 16
juta IP, tetapi saya telah melihatnya digunakan oleh perusahaan dengan kurang dari seribu mesin. Tuan rumah
penemuan dapat menemukan mesin-mesin itu di lautan alamat IP yang jarang dialokasikan.

Jika tidak ada opsi penemuan host yang diberikan, Nmap mengirimkan permintaan gema ICMP, paket TCP SYN
ke port 443, paket TCP ACK ke port 80, dan permintaan stempel waktu ICMP. (Untuk IPv6,
Permintaan stempel waktu ICMP dihilangkan karena bukan bagian dari ICMPv6.) Standarnya adalah:
setara dengan -KAKI -PS443 -PA80 -PP pilihan. Pengecualian untuk ini adalah ARP (untuk
IPv4) dan Penemuan Tetangga. (untuk IPv6) pemindaian yang digunakan untuk target apa pun di lokal
jaringan ethernet. Untuk pengguna shell Unix yang tidak memiliki hak istimewa, probe default adalah paket SYN
ke port 80 dan 443 menggunakan menghubungkan panggilan sistem.. Penemuan host ini sering
cukup saat memindai jaringan lokal, tetapi serangkaian penyelidikan penemuan yang lebih komprehensif
direkomendasikan untuk audit keamanan.

-P* opsi (yang memilih jenis ping) dapat digabungkan. Anda dapat meningkatkan peluang Anda untuk
menembus firewall ketat dengan mengirimkan banyak jenis probe menggunakan port/flag TCP yang berbeda
dan kode ICMP. Perhatikan juga bahwa ARP/Neighbor Discovery (-PR). dilakukan secara default terhadap
target pada jaringan ethernet lokal bahkan jika Anda menentukan lainnya -P* pilihan, karena itu
hampir selalu lebih cepat dan lebih efektif.

Secara default, Nmap melakukan penemuan host dan kemudian melakukan pemindaian port terhadap setiap host itu
menentukan sedang online. Ini benar bahkan jika Anda menentukan jenis penemuan host non-default
seperti probe UDP (-PU). Baca tentang -sn pilihan untuk belajar bagaimana melakukan hanya host
penemuan, atau penggunaan -Pn untuk melewati penemuan host dan pemindaian port semua host target. Pengikut
opsi kontrol penemuan host:

-sL (Pindai Daftar).
Pemindaian daftar adalah bentuk penemuan host yang merosot yang hanya mencantumkan setiap host dari
jaringan yang ditentukan, tanpa mengirim paket apa pun ke host target. Secara default,
Nmap masih melakukan resolusi reverse-DNS pada host untuk mempelajari nama mereka. Ini sering
mengejutkan betapa banyak informasi berguna yang diberikan oleh nama host sederhana. Misalnya, fw.chi
adalah nama firewall Chicago satu perusahaan. Nmap juga melaporkan jumlah total
alamat IP di akhir. Pemindaian daftar adalah pemeriksaan kewarasan yang baik untuk memastikan bahwa Anda memiliki
alamat IP yang tepat untuk target Anda. Jika host menggunakan nama domain, Anda tidak melakukannya
mengenali, ada baiknya menyelidiki lebih lanjut untuk mencegah pemindaian perusahaan yang salah
jaringan.

Karena idenya adalah untuk hanya mencetak daftar host target, opsi untuk level yang lebih tinggi
fungsionalitas seperti pemindaian port, deteksi OS, atau pemindaian ping tidak dapat digabungkan
dengan ini. Jika Anda ingin menonaktifkan pemindaian ping sambil tetap melakukan yang lebih tinggi
fungsionalitas tingkat, baca di -Pn (lewati ping).

-sn (Tidak ada pemindaian port).
Opsi ini memberitahu Nmap untuk tidak melakukan pemindaian port setelah penemuan host, dan hanya mencetak
host yang tersedia yang merespons probe penemuan host. Hal ini sering diketahui
sebagai "pindaian ping", tetapi Anda juga dapat meminta agar skrip host traceroute dan NSE menjadi
Lari. Ini secara default satu langkah lebih mengganggu daripada pemindaian daftar, dan sering kali dapat
digunakan untuk tujuan yang sama. Ini memungkinkan pengintaian ringan dari jaringan target tanpa
menarik banyak perhatian. Mengetahui berapa banyak host yang aktif lebih berharga bagi penyerang
dari daftar yang disediakan oleh daftar scan setiap IP tunggal dan nama host.

Administrator sistem sering kali menganggap opsi ini berharga juga. Ini dapat dengan mudah digunakan
untuk menghitung mesin yang tersedia di jaringan atau memantau ketersediaan server. Ini sering
disebut ping sweep, dan lebih dapat diandalkan daripada ping ke alamat broadcast karena
banyak host tidak membalas kueri siaran.

Penemuan host default dilakukan dengan -sn terdiri dari permintaan gema ICMP, TCP SYN ke
port 443, TCP ACK ke port 80, dan permintaan stempel waktu ICMP secara default. Saat dieksekusi
oleh pengguna yang tidak memiliki hak istimewa, hanya paket SYN yang dikirim (menggunakan a menghubungkan panggilan) ke port 80
dan 443 tepat sasaran. Ketika pengguna yang memiliki hak istimewa mencoba memindai target di lokal
jaringan ethernet, permintaan ARP digunakan kecuali --kirim-ip telah ditentukan. Itu -sn Option
dapat dikombinasikan dengan salah satu jenis probe penemuan (the -P* pilihan, tidak termasuk -Pn)
untuk fleksibilitas yang lebih besar. Jika salah satu dari jenis probe dan opsi nomor port digunakan,
probe default diganti. Ketika firewall ketat diterapkan di antara
host sumber yang menjalankan Nmap dan jaringan target, menggunakan teknik canggih tersebut adalah
direkomendasikan. Jika tidak, host dapat terlewatkan saat firewall menjatuhkan probe atau
tanggapan.

Dalam rilis Nmap sebelumnya, -sn dikenal sebagai -sp..

-Pn (Tidak ada ping).
Opsi ini melewatkan tahap penemuan Nmap sama sekali. Biasanya, Nmap menggunakan tahap ini
untuk menentukan mesin aktif untuk pemindaian yang lebih berat. Secara default, Nmap hanya berfungsi
pemeriksaan berat seperti pemindaian port, deteksi versi, atau deteksi OS terhadap host
yang ditemukan naik. Menonaktifkan penemuan host dengan -Pn menyebabkan Nmap mencoba
fungsi pemindaian yang diminta terhadap setiap alamat IP target yang ditentukan. Jadi jika kelas
Ruang alamat target B (/16) ditentukan pada baris perintah, semua 65,536 alamat IP
dipindai. Penemuan host yang tepat dilewati seperti pemindaian daftar, tetapi alih-alih
menghentikan dan mencetak daftar target, Nmap terus melakukan fungsi yang diminta
seolah-olah setiap IP target aktif. Untuk melewati pemindaian ping dan pemindaian port, sambil tetap mengizinkan
NSE untuk menjalankan, gunakan dua opsi -Pn -sn bersama-sama.

Untuk mesin di jaringan ethernet lokal, pemindaian ARP akan tetap dilakukan (kecuali
--nonaktifkan-arp-ping or --kirim-ip ditentukan) karena Nmap membutuhkan alamat MAC untuk
memindai host target lebih lanjut. Di versi Nmap sebelumnya, -Pn adalah -P0. dan -PN..

-PS pelabuhan daftar (Ping Sinkronisasi TCP).
Opsi ini mengirimkan paket TCP kosong dengan set flag SYN. Tujuan default
port adalah 80 (dapat dikonfigurasi pada waktu kompilasi dengan mengubah DEFAULT_TCP_PROBE_PORT_SPEC. di
nmap.h).. Port alternatif dapat ditentukan sebagai parameter. Sintaksnya sama dengan
untuk -p kecuali bahwa penentu tipe port seperti T: tidak diizinkan. Contohnya adalah
-PS22 dan -PS22-25,80,113,1050,35000. Perhatikan bahwa tidak boleh ada spasi antara -PS dan
daftar pelabuhan. Jika beberapa probe ditentukan, mereka akan dikirim secara paralel.

Bendera SYN menyarankan ke sistem jarak jauh bahwa Anda mencoba untuk membuat a
koneksi. Biasanya port tujuan akan ditutup, dan paket RST (reset)
dikirim kembali. Jika port kebetulan terbuka, target akan mengambil langkah kedua a
Jabat tangan tiga arah TCP. dengan merespons dengan paket SYN/ACK TCP. Mesin berjalan
Nmap kemudian meruntuhkan koneksi yang baru lahir dengan merespons dengan RST daripada
mengirim paket ACK yang akan menyelesaikan jabat tangan tiga arah dan membangun a
koneksi penuh. Paket RST dikirim oleh kernel mesin yang menjalankan Nmap di
respons terhadap SYN/ACK yang tidak terduga, bukan oleh Nmap itu sendiri.

Nmap tidak peduli apakah port terbuka atau tertutup. Baik RST atau SYN/ACK
respon yang dibahas sebelumnya memberitahu Nmap bahwa host tersedia dan responsif.

Pada kotak Unix, hanya root pengguna yang memiliki hak istimewa. umumnya dapat mengirim dan menerima
paket TCP mentah.. Untuk pengguna yang tidak memiliki hak istimewa, solusi otomatis digunakan.
dimana menghubungkan panggilan sistem dimulai terhadap setiap port target. Ini memiliki
efek pengiriman paket SYN ke host target, dalam upaya untuk membangun a
koneksi. Jika menghubungkan kembali dengan sukses cepat atau kegagalan ECONNREFUSED,
tumpukan TCP yang mendasari harus telah menerima SYN/ACK atau RST dan host ditandai
tersedia. Jika upaya koneksi dibiarkan menggantung sampai batas waktu tercapai,
host ditandai sebagai down.

-SEKOP pelabuhan daftar (Ping TCP ACK).
Ping TCP ACK sangat mirip dengan ping SYN yang baru saja dibahas. Bedanya, sebagai
Anda mungkin bisa menebak, apakah flag TCP ACK disetel alih-alih flag SYN. Seperti
sebuah paket ACK dimaksudkan untuk mengakui data melalui koneksi TCP yang sudah ada,
tetapi tidak ada hubungan seperti itu. Jadi host jarak jauh harus selalu merespons dengan RST
paket, mengungkapkan keberadaan mereka dalam proses.

-SEKOP opsi menggunakan port default yang sama dengan probe SYN (80) dan juga dapat mengambil
daftar port tujuan dalam format yang sama. Jika pengguna yang tidak memiliki hak mencoba ini,
menghubungkan solusi yang dibahas sebelumnya digunakan. Solusi ini tidak sempurna karena
menghubungkan sebenarnya mengirim paket SYN daripada ACK.

Alasan untuk menawarkan probe ping SYN dan ACK adalah untuk memaksimalkan peluang
melewati firewall. Banyak administrator mengkonfigurasi router dan firewall sederhana lainnya
untuk memblokir paket SYN yang masuk kecuali yang ditujukan untuk layanan publik seperti
situs web perusahaan atau server surat. Ini mencegah koneksi masuk lainnya ke
organisasi, sementara memungkinkan pengguna untuk membuat koneksi keluar terhalang ke
Internet. Pendekatan non-status ini membutuhkan sedikit sumber daya pada firewall/router dan
didukung secara luas oleh filter perangkat keras dan perangkat lunak. Linux Netfilter/iptables.
perangkat lunak firewall menawarkan --syn opsi kenyamanan untuk menerapkan stateless ini
mendekati. Ketika aturan firewall stateless seperti ini diterapkan, ping SYN akan memeriksa
(-PS) kemungkinan akan diblokir saat dikirim ke port target tertutup. Dalam kasus seperti itu,
Probe ACK bersinar saat menembus aturan ini.

Jenis firewall umum lainnya menggunakan aturan stateful yang menjatuhkan paket tak terduga. Ini
fitur ini awalnya ditemukan sebagian besar pada firewall kelas atas, meskipun telah menjadi banyak
lebih umum selama bertahun-tahun. Sistem Linux Netfilter/iptables mendukung ini melalui
itu --negara opsi, yang mengkategorikan paket berdasarkan status koneksi. Penyelidikan SYN
lebih mungkin bekerja melawan sistem seperti itu, karena paket ACK yang tidak terduga umumnya
diakui sebagai palsu dan dijatuhkan. Solusi untuk kebingungan ini adalah mengirim SYN dan
ACK menyelidiki dengan menentukan -PS dan -SEKOP.

-PU pelabuhan daftar (Ping UDP).
Opsi penemuan host lainnya adalah ping UDP, yang mengirimkan paket UDP ke yang diberikan
pelabuhan. Untuk sebagian besar port, paket akan kosong, meskipun beberapa menggunakan protokol khusus
payload yang lebih mungkin untuk mendapatkan respon. Basis data muatan dijelaskan
at https://nmap.org/book/nmap-payloads.html.. --data, --string data, dan
--data-panjang Pilihan.

Daftar port mengambil format yang sama seperti yang dibahas sebelumnya -PS dan -SEKOP
pilihan. Jika tidak ada port yang ditentukan, standarnya adalah 40125.. Standar ini dapat berupa
dikonfigurasi pada waktu kompilasi dengan mengubah DEFAULT_UDP_PROBE_PORT_SPEC. di nmap.h.. A
port yang sangat jarang digunakan secara default karena sering mengirim ke port terbuka
tidak diinginkan untuk jenis pemindaian khusus ini.

Setelah mencapai port tertutup pada mesin target, probe UDP harus mendapatkan ICMP
port unreachable paket sebagai imbalannya. Ini menandakan Nmap bahwa mesin sudah menyala dan
tersedia. Banyak jenis kesalahan ICMP lainnya, seperti host/network unreachables atau TTL
terlampaui menunjukkan host yang down atau tidak dapat dijangkau. Kurangnya respon juga
ditafsirkan dengan cara ini. Jika port terbuka tercapai, sebagian besar layanan mengabaikan
paket kosong dan gagal mengembalikan respons apa pun. Inilah sebabnya mengapa port probe default adalah
40125, yang sangat tidak mungkin digunakan. Beberapa layanan, seperti Karakter
Protokol generator (pengisian), akan merespons paket UDP kosong, dan dengan demikian mengungkapkan
ke Nmap bahwa mesin tersedia.

Keuntungan utama dari jenis pemindaian ini adalah melewati firewall dan filter yang
hanya layar TCP. Misalnya, saya pernah memiliki broadband nirkabel Linksys BEFW11S4
router. Antarmuka eksternal perangkat ini memfilter semua port TCP secara default, tetapi
Probe UDP masih akan mendapatkan pesan port unreachable dan dengan demikian memberikan perangkat.

-PY pelabuhan daftar (Ping SCTP INIT) .
Opsi ini mengirimkan paket SCTP yang berisi potongan INIT minimal. Standarnya
port tujuan adalah 80 (dapat dikonfigurasi pada waktu kompilasi dengan mengubah
DEFAULT_SCTP_PROBE_PORT_SPEC. di nmap.h). Port alternatif dapat ditentukan sebagai
parameter. Sintaksnya sama dengan -p kecuali penentu tipe port seperti
S: tidak diperbolehkan. Contohnya adalah -PY22 dan -PY22,80,179,5060. Perhatikan bahwa mungkin ada
tidak ada ruang antara -PY dan daftar pelabuhan. Jika beberapa probe ditentukan, mereka akan menjadi
dikirim secara paralel.

Potongan INIT menyarankan ke sistem jarak jauh bahwa Anda sedang mencoba untuk membuat sebuah
asosiasi. Biasanya port tujuan akan ditutup, dan potongan ABORT akan menjadi
dikirim kembali. Jika port kebetulan terbuka, target akan mengambil langkah kedua dan
Jabat tangan empat arah SCTP. dengan menanggapi dengan potongan INIT-ACK. Jika mesin berjalan
Nmap memiliki tumpukan SCTP yang fungsional, kemudian meruntuhkan asosiasi yang baru lahir dengan
merespons dengan potongan ABORT daripada mengirim potongan COOKIE-ECHO yang akan menjadi
langkah berikutnya dalam jabat tangan empat arah. Paket ABORT dikirim oleh kernel dari
mesin yang menjalankan Nmap sebagai respons terhadap INIT-ACK yang tidak terduga, bukan oleh Nmap itu sendiri.

Nmap tidak peduli apakah port terbuka atau tertutup. Baik ABORT atau INIT-ACK
respon yang dibahas sebelumnya memberitahu Nmap bahwa host tersedia dan responsif.

Pada kotak Unix, hanya root pengguna yang memiliki hak istimewa. umumnya dapat mengirim dan menerima
paket SCTP mentah.. Menggunakan SCTP INIT Ping saat ini tidak memungkinkan untuk yang tidak memiliki hak
pengguna..

-KAKI; -PP; -PM (Tipe Ping ICMP).
Selain jenis penemuan host TCP, UDP, dan SCTP yang tidak biasa dibahas
sebelumnya, Nmap dapat mengirim paket standar yang dikirim oleh program ping di mana-mana.
Nmap mengirimkan paket ICMP tipe 8 (permintaan gema) ke alamat IP target, mengharapkan
tipe 0 (balasan gema) sebagai balasan dari host yang tersedia.. Sayangnya untuk jaringan
penjelajah, banyak host dan firewall sekarang memblokir paket-paket ini, daripada merespons sebagai
dibutuhkan oleh RFC 1122[2].. Karena alasan ini, pemindaian khusus ICMP jarang cukup andal
terhadap target yang tidak diketahui melalui Internet. Tetapi untuk administrator sistem yang memantau dan
jaringan internal, mereka dapat menjadi pendekatan yang praktis dan efisien. Menggunakan -KAKI Option
untuk mengaktifkan perilaku permintaan gema ini.

Sementara permintaan gema adalah permintaan ping ICMP standar, Nmap tidak berhenti di situ. ICMP
standar (RFC 792[3]. dan RFC 950[4]. ) juga tentukan permintaan stempel waktu, informasi
permintaan, dan paket permintaan topeng alamat sebagai kode 13, 15, dan 17, masing-masing. Ketika
tujuan nyata untuk pertanyaan ini adalah untuk mempelajari informasi seperti topeng alamat
dan saat ini, mereka dapat dengan mudah digunakan untuk penemuan host. Sebuah sistem yang menjawab
sudah habis dan tersedia. Nmap saat ini tidak mengimplementasikan paket permintaan informasi, karena
mereka tidak didukung secara luas. RFC 1122 menegaskan bahwa “host TIDAK HARUS menerapkan
pesan-pesan ini”. Pertanyaan cap waktu dan topeng alamat dapat dikirim dengan -PP dan -PM
pilihan, masing-masing. Balasan stempel waktu (kode ICMP 14) atau balasan topeng alamat (kode
18) mengungkapkan bahwa tuan rumah tersedia. Kedua pertanyaan ini bisa berharga ketika
administrator secara khusus memblokir paket permintaan gema sambil melupakan yang lain
Kueri ICMP dapat digunakan untuk tujuan yang sama.

-PO protokol daftar (Ping Protokol IP).
Salah satu opsi penemuan host yang lebih baru adalah ping protokol IP, yang mengirimkan IP
paket dengan nomor protokol yang ditentukan diatur dalam header IP mereka. Daftar protokol
mengambil format yang sama seperti daftar port di TCP, UDP, dan SCTP yang dibahas sebelumnya
opsi penemuan tuan rumah. Jika tidak ada protokol yang ditentukan, defaultnya adalah mengirim banyak
Paket IP untuk ICMP (protokol 1), IGMP (protokol 2), dan IP-in-IP (protokol 4). Itu
protokol default dapat dikonfigurasi pada waktu kompilasi dengan mengubah
DEFAULT_PROTO_PROBE_PORT_SPEC. di nmap.h. Perhatikan bahwa untuk ICMP, IGMP, TCP (protokol
6), UDP (protokol 17) dan SCTP (protokol 132), paket dikirim dengan benar
header protokol. sementara protokol lain dikirim tanpa data tambahan di luar
Header IP (kecuali salah satu dari --data, --string data, atau --data-panjang pilihannya adalah
ditentukan).

Metode penemuan host ini mencari salah satu respons menggunakan protokol yang sama seperti a
probe, atau pesan tidak terjangkau protokol ICMP yang menandakan bahwa protokol yang diberikan
tidak didukung pada host tujuan. Kedua jenis respons menandakan bahwa
host target masih hidup.

-PR (Ping ARP).
Salah satu skenario penggunaan Nmap yang paling umum adalah memindai LAN ethernet. Pada kebanyakan LAN,
terutama yang menggunakan rentang alamat pribadi yang ditentukan oleh RFC 1918[5], luas
sebagian besar alamat IP tidak digunakan pada waktu tertentu. Ketika Nmap mencoba mengirim raw
paket IP seperti permintaan gema ICMP, sistem operasi harus menentukan
alamat perangkat keras tujuan (ARP) yang sesuai dengan IP target sehingga dapat
benar alamat frame ethernet. Ini sering lambat dan bermasalah, karena
sistem operasi tidak ditulis dengan harapan bahwa mereka perlu melakukannya
jutaan permintaan ARP terhadap host yang tidak tersedia dalam waktu singkat.

Pemindaian ARP menempatkan Nmap dan algoritme yang dioptimalkan bertanggung jawab atas permintaan ARP. Dan jika itu
mendapat tanggapan kembali, Nmap bahkan tidak perlu khawatir tentang paket ping berbasis IP
karena sudah tahu host sudah habis. Ini membuat pemindaian ARP lebih cepat dan lebih banyak lagi
dapat diandalkan daripada pemindaian berbasis IP. Jadi itu dilakukan secara default saat memindai host ethernet
yang dideteksi Nmap berada di jaringan ethernet lokal. Bahkan jika jenis ping berbeda (seperti
as -KAKI or -PS) ditentukan, Nmap menggunakan ARP sebagai gantinya untuk salah satu target yang
pada LAN yang sama. Jika Anda benar-benar tidak ingin melakukan pemindaian ARP, tentukan
--nonaktifkan-arp-ping.

Untuk IPv6 (opsi -6), -PR menggunakan ICMPv6 Neighbor Discovery alih-alih ARP. Tetangga
Discovery, yang didefinisikan dalam RFC 4861, dapat dilihat sebagai IPv6 yang setara dengan ARP.

--nonaktifkan-arp-ping (Tidak ada ARP atau ND Ping).
Nmap biasanya melakukan penemuan ARP atau IPv6 Neighbor Discovery (ND) yang terhubung secara lokal
host ethernet, bahkan jika opsi penemuan host lain seperti -Pn or -KAKI digunakan. Ke
nonaktifkan perilaku implisit ini, gunakan --nonaktifkan-arp-ping .

Perilaku default biasanya lebih cepat, tetapi opsi ini berguna pada jaringan yang menggunakan
proxy ARP, di mana router secara spekulatif membalas semua permintaan ARP, membuat setiap
target tampak sesuai dengan pemindaian ARP.

--traceroute (Jejak jalur ke host).
Traceroutes dilakukan setelah pemindaian menggunakan informasi dari hasil pemindaian untuk
menentukan port dan protokol yang paling mungkin untuk mencapai target. Ini bekerja dengan semua
jenis pindaian kecuali pindaian sambung (-st) dan pemindaian idle (-sI). Semua jejak menggunakan Nmap
model waktu dinamis dan dilakukan secara paralel.

Traceroute bekerja dengan mengirimkan paket dengan TTL (time-to-live) rendah dalam upaya untuk
mendapatkan pesan ICMP Time Exceeded dari hop perantara antara pemindai dan
tuan rumah sasaran. Implementasi traceroute standar dimulai dengan TTL 1 dan kenaikan
TTL sampai host tujuan tercapai. Traceroute Nmap dimulai dengan yang tinggi
TTL dan kemudian mengurangi TTL hingga mencapai nol. Melakukannya mundur memungkinkan Nmap
menggunakan algoritme caching yang cerdas untuk mempercepat pelacakan pada beberapa host. Rata-rata
Nmap mengirimkan 5-10 paket lebih sedikit per host, tergantung pada kondisi jaringan. Jika seorang
subnet sedang dipindai (yaitu 192.168.0.0/24) Nmap mungkin hanya perlu mengirim dua paket
untuk sebagian besar host.

-n (Tidak ada resolusi DNS).
Memberitahu Nmap untuk tak pernah lakukan resolusi DNS terbalik pada alamat IP aktif yang ditemukannya.
Karena DNS bisa menjadi lambat bahkan dengan penyelesai rintisan paralel bawaan Nmap, opsi ini
dapat memangkas waktu pemindaian.

-R (Resolusi DNS untuk semua target).
Memberitahu Nmap untuk selalu lakukan resolusi DNS terbalik pada alamat IP target. Biasanya
reverse DNS hanya dilakukan terhadap host responsif (online).

--sistem-dns (Gunakan penyelesai DNS sistem).
Secara default, Nmap menyelesaikan alamat IP dengan mengirimkan kueri langsung ke server nama
dikonfigurasi pada host Anda dan kemudian mendengarkan tanggapan. Banyak permintaan (seringkali puluhan)
dilakukan secara paralel untuk meningkatkan kinerja. Tentukan opsi ini untuk menggunakan
penyelesai sistem sebagai gantinya (satu IP pada satu waktu melalui dapatkan info nama panggilan). Ini lebih lambat
dan jarang berguna kecuali jika Anda menemukan bug di resolver paralel Nmap (tolong beri tahu kami
tahu jika Anda melakukannya). Penyelesai sistem selalu digunakan untuk pemindaian IPv6.

--dns-server server1[,server2[,...]] (Server yang digunakan untuk kueri DNS terbalik) .
Secara default, Nmap menentukan server DNS Anda (untuk resolusi rDNS) dari
resolv.conf file (Unix) atau Registry (Win32). Atau, Anda dapat menggunakan ini
pilihan untuk menentukan server alternatif. Opsi ini tidak dihormati jika Anda menggunakan
--sistem-dns atau pemindaian IPv6. Menggunakan beberapa server DNS seringkali lebih cepat, terutama
jika Anda memilih server otoritatif untuk ruang IP target Anda. Pilihan ini juga bisa
tingkatkan siluman, karena permintaan Anda dapat dipantulkan dari hampir semua DNS rekursif
server di Internet.

Opsi ini juga berguna saat memindai jaringan pribadi. Terkadang hanya beberapa
server nama memberikan informasi rDNS yang tepat, dan Anda bahkan mungkin tidak tahu di mana mereka
adalah. Anda dapat memindai jaringan untuk port 53 (mungkin dengan deteksi versi), lalu coba
Pemindaian daftar Nmap (-sL) menentukan setiap server nama satu per satu dengan --dns-server
sampai Anda menemukan satu yang bekerja.

PORT PEMINDAIAN BASICS


Sementara Nmap telah berkembang dalam fungsionalitas selama bertahun-tahun, Nmap dimulai sebagai port yang efisien
pemindai, dan itu tetap menjadi fungsi intinya. Perintah sederhana nmap target memindai 1,000
Port TCP pada host target. Sementara banyak pemindai port secara tradisional menyatukan semua port
ke dalam keadaan terbuka atau tertutup, Nmap jauh lebih granular. Ini membagi port menjadi enam
menyatakan: terbuka, tertutup, terfilter, tidak terfilter, terbuka|terfilter, atau tertutup|terfilter.

Status ini bukanlah properti intrinsik dari port itu sendiri, tetapi menggambarkan bagaimana Nmap melihatnya
mereka. Misalnya, pemindaian Nmap dari jaringan yang sama dengan target mungkin menunjukkan port 135/tcp
sebagai terbuka, sambil memindai pada saat yang sama dengan opsi yang sama dari seluruh Internet
mungkin menunjukkan port itu sebagai difilter.

enam pelabuhan negara diakui by Nmap

Aplikasi secara aktif menerima koneksi TCP, datagram UDP, atau SCTP
asosiasi di pelabuhan ini. Menemukan ini sering menjadi tujuan utama pemindaian port.
Orang-orang yang berpikiran keamanan tahu bahwa setiap port yang terbuka adalah jalan untuk menyerang. Penyerang dan
pen-tester ingin mengeksploitasi port yang terbuka, sementara administrator mencoba untuk menutup atau
lindungi mereka dengan firewall tanpa menghalangi pengguna yang sah. Port terbuka juga
menarik untuk pemindaian non-keamanan karena menunjukkan layanan yang tersedia untuk digunakan di
jaringan.

Port tertutup dapat diakses (menerima dan merespon paket probe Nmap), tetapi
tidak ada aplikasi yang mendengarkannya. Mereka dapat membantu dalam menunjukkan bahwa tuan rumah adalah
pada alamat IP (penemuan host, atau pemindaian ping), dan sebagai bagian dari deteksi OS.
Karena port yang tertutup dapat dijangkau, mungkin perlu dipindai nanti jika ada yang terbuka
ke atas. Administrator mungkin ingin mempertimbangkan untuk memblokir port tersebut dengan firewall. Kemudian mereka
akan muncul dalam keadaan terfilter, dibahas selanjutnya.

Nmap tidak dapat menentukan apakah port terbuka karena penyaringan paket mencegahnya
probe dari mencapai pelabuhan. Pemfilteran bisa dari firewall khusus
perangkat, aturan router, atau perangkat lunak firewall berbasis host. Port ini membuat penyerang frustasi
karena mereka memberikan begitu sedikit informasi. Terkadang mereka merespons dengan kesalahan ICMP
pesan seperti tipe 3 kode 13 (tujuan tidak terjangkau: komunikasi
dilarang secara administratif), tetapi filter yang hanya menjatuhkan probe tanpa merespons
jauh lebih umum. Ini memaksa Nmap untuk mencoba lagi beberapa kali untuk berjaga-jaga jika probe
dijatuhkan karena kemacetan jaringan daripada penyaringan. Ini memperlambat pemindaian
secara dramatis.

Status tanpa filter berarti port dapat diakses, tetapi Nmap tidak dapat menentukan
apakah itu terbuka atau tertutup. Hanya pemindaian ACK, yang digunakan untuk memetakan firewall
aturan, mengklasifikasikan port ke negara ini. Memindai port tanpa filter dengan pemindaian lain
jenis seperti Pemindaian jendela, pemindaian SYN, atau pemindaian FIN, dapat membantu menyelesaikan apakah port tersebut
terbuka.

Nmap menempatkan port dalam status ini ketika tidak dapat menentukan apakah sebuah port terbuka
atau disaring. Ini terjadi untuk jenis pemindaian di mana port terbuka tidak memberikan respons. Kurangnya
respons juga bisa berarti bahwa filter paket menjatuhkan probe atau respons apa pun itu
ditimbulkan. Jadi Nmap tidak tahu pasti apakah port tersebut terbuka atau sedang difilter.
Pemindaian UDP, protokol IP, FIN, NULL, dan Xmas mengklasifikasikan port dengan cara ini.

Status ini digunakan ketika Nmap tidak dapat menentukan apakah port ditutup atau
tersaring. Ini hanya digunakan untuk pemindaian idle ID IP.

PORT PEMINDAIAN TEKNIK


Sebagai pemula yang melakukan perbaikan otomotif, saya dapat berjuang selama berjam-jam mencoba menyesuaikan diri saya
alat dasar (palu, lakban, kunci pas, dll.) untuk tugas yang ada. Ketika saya gagal
dengan menyedihkan dan menarik mobil saya ke mekanik sungguhan, dia selalu memancing di sekitar alat besar
dada sampai mengeluarkan alat yang sempurna yang membuat pekerjaan tampak mudah. Seni dari
pemindaian port serupa. Para ahli memahami lusinan teknik pemindaian dan memilih
yang sesuai (atau kombinasi) untuk tugas yang diberikan. Pengguna dan skrip yang tidak berpengalaman
anak-anak,. di sisi lain, coba selesaikan setiap masalah dengan pemindaian SYN default. Sejak
Nmap gratis, satu-satunya penghalang untuk penguasaan pemindaian port adalah pengetahuan. Itu pasti mengalahkan
dunia otomotif, di mana mungkin diperlukan keterampilan yang hebat untuk menentukan bahwa Anda membutuhkan penyangga
kompresor pegas, maka Anda masih harus membayar ribuan dolar untuk itu.

Sebagian besar jenis pemindaian hanya tersedia untuk pengguna yang memiliki hak istimewa.. Ini karena mereka mengirim
dan menerima paket mentah,. yang membutuhkan akses root pada sistem Unix. Menggunakan sebuah
akun administrator di Windows disarankan, meskipun Nmap terkadang berfungsi untuk
pengguna yang tidak memiliki hak pada platform tersebut ketika WinPcap telah dimuat ke dalam OS.
Memerlukan hak akses root adalah batasan serius ketika Nmap dirilis pada tahun 1997, sebanyak
pengguna hanya memiliki akses ke akun shell bersama. Sekarang, dunia berbeda. Komputer adalah
lebih murah, jauh lebih banyak orang memiliki akses Internet langsung yang selalu aktif, dan sistem Unix desktop
(termasuk Linux dan Mac OS X) yang lazim. Versi Windows Nmap sekarang tersedia,
memungkinkannya berjalan di lebih banyak desktop. Untuk semua alasan ini, pengguna memiliki lebih sedikit kebutuhan untuk
jalankan Nmap dari akun shell bersama yang terbatas. Ini beruntung, sebagai opsi istimewa
membuat Nmap jauh lebih kuat dan fleksibel.

Sementara Nmap berusaha untuk menghasilkan hasil yang akurat, perlu diingat bahwa semua wawasannya adalah
berdasarkan paket yang dikembalikan oleh mesin target (atau firewall di depannya). Seperti
host mungkin tidak dapat dipercaya dan mengirim tanggapan yang dimaksudkan untuk membingungkan atau menyesatkan Nmap. Banyak
yang lebih umum adalah host yang tidak sesuai dengan RFC yang tidak merespon seperti seharusnya terhadap probe Nmap.
Pemindaian FIN, NULL, dan Xmas sangat rentan terhadap masalah ini. Masalah-masalah tersebut adalah
khusus untuk jenis pemindaian tertentu dan dibahas dalam entri jenis pemindaian individual.

Bagian ini mendokumentasikan selusin atau lebih teknik pemindaian port yang didukung oleh Nmap. Hanya satu
metode dapat digunakan sekaligus, kecuali bahwa pemindaian UDP (-miliknya) dan salah satu dari pemindaian SCTP
jenis (-sy, -sZ) dapat digabungkan dengan salah satu jenis pemindaian TCP. Sebagai bantuan memori, port
opsi jenis pemindaian dalam bentuk -sC, Di mana C adalah karakter yang menonjol dalam nama pindaian,
biasanya yang pertama. Satu-satunya pengecualian untuk ini adalah pemindaian pentalan FTP yang tidak digunakan lagi (-b). Oleh
default, Nmap melakukan Scan SYN, meskipun itu menggantikan scan connect jika pengguna melakukannya
tidak memiliki hak yang tepat untuk mengirim paket mentah (memerlukan akses root pada Unix). Dari
pemindaian yang tercantum di bagian ini, pengguna yang tidak memiliki hak hanya dapat menjalankan koneksi dan pemantulan FTP
scan.

-H.H (Pemindaian TCP SYN).
Pemindaian SYN adalah opsi pemindaian default dan paling populer untuk alasan yang baik. Bisa jadi
dilakukan dengan cepat, memindai ribuan port per detik pada jaringan yang cepat tidak
terhambat oleh firewall yang membatasi. Itu juga relatif tidak mencolok dan tersembunyi
karena tidak pernah menyelesaikan koneksi TCP. Pemindaian SYN bekerja melawan TCP apa pun yang sesuai
stack daripada bergantung pada keistimewaan platform tertentu seperti milik Nmap
Pemindaian FIN/NULL/Xmas, Maimon, dan idle dapat dilakukan. Hal ini juga memungkinkan jelas, dapat diandalkan
diferensiasi antara keadaan terbuka, tertutup, dan terfilter.

Teknik ini sering disebut sebagai pemindaian setengah terbuka, karena Anda tidak membuka
koneksi TCP penuh. Anda mengirim paket SYN, seolah-olah Anda akan membuka real
koneksi dan kemudian menunggu tanggapan. SYN/ACK menunjukkan port sedang mendengarkan
(terbuka), sedangkan RST (reset) menunjukkan non-pendengar. Jika tidak ada respon adalah
diterima setelah beberapa transmisi ulang, port ditandai sebagai difilter. Pelabuhan adalah
juga ditandai difilter jika kesalahan ICMP tidak terjangkau (tipe 3, kode 0, 1, 2, 3, 9, 10, atau
13) diterima. Port juga dianggap terbuka jika paket SYN (tanpa ACK
bendera) diterima sebagai tanggapan. Ini dapat disebabkan oleh fitur TCP yang sangat langka yang diketahui
sebagai koneksi jabat tangan terbuka atau terbelah secara simultan (lihat
https://nmap.org/misc/split-handshake.pdf).

-st (Pemindaian koneksi TCP).
Pemindaian koneksi TCP adalah jenis pemindaian TCP default saat pemindaian SYN bukan merupakan opsi. Ini
kasus ketika pengguna tidak memiliki hak paket mentah. Alih-alih menulis mentah
paket seperti kebanyakan jenis pemindaian lainnya, Nmap meminta sistem operasi yang mendasarinya untuk
buat koneksi dengan mesin dan port target dengan mengeluarkan menghubungkan sistem
panggilan. Ini adalah panggilan sistem tingkat tinggi yang sama dengan browser web, klien P2P, dan kebanyakan
aplikasi berkemampuan jaringan lain yang digunakan untuk membuat sambungan. Ini adalah bagian dari
antarmuka pemrograman yang dikenal sebagai Berkeley Sockets API. Daripada membaca paket mentah
tanggapan langsung, Nmap menggunakan API ini untuk mendapatkan informasi status pada masing-masing
upaya koneksi.

Ketika SYN scan tersedia, biasanya merupakan pilihan yang lebih baik. Nmap memiliki lebih sedikit kendali atas
tingkat tinggi menghubungkan panggilan dibandingkan dengan paket mentah, sehingga kurang efisien. Itu
panggilan sistem menyelesaikan koneksi untuk membuka port target daripada melakukan
reset setengah terbuka yang dilakukan pemindaian SYN. Ini tidak hanya memakan waktu lebih lama dan membutuhkan lebih banyak
paket untuk mendapatkan informasi yang sama, tetapi mesin target lebih mungkin untuk mencatat
koneksi. IDS yang layak juga akan menangkap, tetapi sebagian besar mesin tidak memiliki alarm seperti itu
sistem. Banyak layanan di sistem Unix rata-rata Anda akan menambahkan catatan ke syslog, dan
terkadang pesan kesalahan samar, ketika Nmap terhubung dan kemudian menutup koneksi
tanpa mengirim data. Layanan yang benar-benar menyedihkan macet ketika ini terjadi, meskipun itu
luar biasa. Administrator yang melihat banyak upaya koneksi di lognya dari a
sistem tunggal harus tahu bahwa dia telah terhubung dipindai.

-miliknya (pemindaian UDP).
Sementara layanan paling populer di Internet dijalankan melalui protokol TCP, UDP[6] layanan
dikerahkan secara luas. DNS, SNMP, dan DHCP (port terdaftar 53, 161/162, dan 67/68) adalah
tiga yang paling umum. Karena pemindaian UDP umumnya lebih lambat dan lebih sulit
daripada TCP, beberapa auditor keamanan mengabaikan port ini. Ini adalah kesalahan, karena dapat dieksploitasi
Layanan UDP cukup umum dan penyerang tentu saja tidak mengabaikan seluruh protokol.
Untungnya, Nmap dapat membantu menginventarisasi port UDP.

Pemindaian UDP diaktifkan dengan -miliknya pilihan. Itu dapat dikombinasikan dengan jenis pemindaian TCP
seperti pemindaian SYN (-H.H) untuk memeriksa kedua protokol selama proses yang sama.

Pemindaian UDP bekerja dengan mengirimkan paket UDP ke setiap port yang ditargetkan. Untuk beberapa port umum
seperti 53 dan 161, muatan khusus protokol dikirim untuk meningkatkan tingkat respons, tetapi
untuk sebagian besar port paket tersebut kosong kecuali jika --data, --string data, atau --data-panjang
opsi ditentukan. Jika kesalahan ICMP port unreachable (tipe 3, kode 3) dikembalikan,
pelabuhan ditutup. Kesalahan ICMP lain yang tidak dapat dijangkau (tipe 3, kode 0, 1, 2, 9, 10, atau
13) tandai port sebagai difilter. Kadang-kadang, suatu layanan akan merespons dengan paket UDP,
membuktikan bahwa itu terbuka. Jika tidak ada respons yang diterima setelah transmisi ulang, port tersebut
diklasifikasikan sebagai terbuka|difilter. Ini berarti port bisa terbuka, atau mungkin paket
filter menghalangi komunikasi. Deteksi versi (-sv) dapat digunakan untuk membantu
membedakan port yang benar-benar terbuka dari yang difilter.

Tantangan besar dengan pemindaian UDP adalah melakukannya dengan cepat. Buka dan filter port jarang
kirim tanggapan apa pun, biarkan Nmap kehabisan waktu dan kemudian melakukan transmisi ulang hanya dalam
kasus probe atau respon hilang. Port yang tertutup seringkali merupakan masalah yang lebih besar.
Mereka biasanya mengirim kembali kesalahan port ICMP yang tidak dapat dijangkau. Tapi tidak seperti paket RST yang dikirim
oleh port TCP tertutup dalam menanggapi SYN atau menghubungkan scan, batas kecepatan banyak host. ICMP
port pesan yang tidak dapat dijangkau secara default. Linux dan Solaris sangat ketat tentang
ini. Misalnya, kernel Linux 2.4.20 membatasi pesan tujuan yang tidak dapat dijangkau untuk
satu per detik (dalam net/ipv4/icmp.c).

Nmap mendeteksi pembatasan kecepatan dan memperlambatnya untuk menghindari membanjiri jaringan
dengan paket yang tidak berguna yang akan dijatuhkan oleh mesin target. Sayangnya, gaya Linux
batas satu paket per detik membuat pemindaian 65,536-port memakan waktu lebih dari 18 jam. Ide ide
untuk mempercepat pemindaian UDP Anda termasuk memindai lebih banyak host secara paralel, melakukan quick
memindai hanya port populer terlebih dahulu, memindai dari belakang firewall, dan menggunakan
--waktu tuan rumah habis untuk melewati host yang lambat.

-sy (pemindaian SCTP INIT).
SCTP[7] adalah alternatif yang relatif baru untuk protokol TCP dan UDP, menggabungkan sebagian besar
karakteristik TCP dan UDP, dan juga menambahkan fitur baru seperti multi-homing dan
multi streaming. Ini sebagian besar digunakan untuk layanan terkait SS7/SIGTRAN tetapi memiliki
potensi untuk digunakan untuk aplikasi lain juga. Pemindaian SCTP INIT adalah SCTP
setara dengan pemindaian TCP SYN. Ini dapat dilakukan dengan cepat, memindai ribuan port
per detik pada jaringan cepat yang tidak terhalang oleh firewall yang membatasi. Seperti pemindaian SYN,
Pemindaian INIT relatif tidak mencolok dan tersembunyi, karena tidak pernah menyelesaikan SCTP
asosiasi. Hal ini juga memungkinkan diferensiasi yang jelas dan andal antara terbuka, tertutup,
dan negara yang difilter.

Teknik ini sering disebut sebagai pemindaian setengah terbuka, karena Anda tidak membuka
asosiasi SCTP penuh. Anda mengirim potongan INIT, seolah-olah Anda akan membuka real
asosiasi dan kemudian menunggu tanggapan. Potongan INIT-ACK menunjukkan port tersebut
mendengarkan (terbuka), sedangkan potongan ABORT menunjukkan non-pendengar. Jika tidak ada tanggapan
diterima setelah beberapa transmisi ulang, port ditandai sebagai difilter. Pelabuhan adalah
juga ditandai difilter jika kesalahan ICMP tidak terjangkau (tipe 3, kode 0, 1, 2, 3, 9, 10, atau
13) diterima.

-sN; -sF; -sX (TCP NULL, FIN, dan Xmas scan).
Ketiga jenis pemindaian ini (bahkan lebih dimungkinkan dengan --scanflag opsi dijelaskan
di bagian berikutnya) memanfaatkan celah halus di TCP RFC[8] untuk membedakan
antara port terbuka dan tertutup. Halaman 65 dari RFC 793 mengatakan bahwa “jika [tujuan] port
keadaan TUTUP .... segmen masuk yang tidak mengandung RST menyebabkan RST dikirim
sebagai tanggapan.” Kemudian halaman berikutnya membahas paket yang dikirim ke port terbuka tanpa
SYN, RST, atau set bit ACK, yang menyatakan bahwa: “Anda tidak mungkin sampai di sini, tetapi jika Anda melakukannya,
jatuhkan segmennya, dan kembalilah.”

Saat memindai sistem yang sesuai dengan teks RFC ini, paket apa pun yang tidak berisi SYN,
RST, atau bit ACK akan menghasilkan RST yang dikembalikan jika port ditutup dan tidak ada respons
sama sekali jika port terbuka. Selama tidak satu pun dari ketiga bit itu disertakan, apa pun
kombinasi dari tiga lainnya (FIN, PSH, dan URG) OK. Nmap mengeksploitasi ini dengan
tiga jenis pemindaian:

Pemindaian nol (-sN)
Tidak menyetel bit apa pun (tajuk bendera TCP adalah 0)

Pemindaian FIN (-sF)
Menyetel bit TCP FIN saja.

Pemindaian Natal (-sX)
Menyetel flag FIN, PSH, dan URG, menerangi paket seperti pohon Natal.

Ketiga jenis pemindaian ini sama persis dalam perilaku kecuali untuk set flag TCP
dalam paket probe. Jika paket RST diterima, port dianggap tertutup, sementara tidak ada
respon berarti terbuka|difilter. Port ditandai difilter jika ICMP tidak dapat dijangkau
kesalahan (tipe 3, kode 0, 1, 2, 3, 9, 10, atau 13) diterima.

Keuntungan utama dari jenis pemindaian ini adalah mereka dapat menyelinap melalui
firewall non-stateful dan router pemfilteran paket. Keuntungan lainnya adalah ini
jenis pemindaian sedikit lebih tersembunyi daripada pemindaian SYN. Jangan mengandalkan ini
meskipun—sebagian besar produk IDS modern dapat dikonfigurasi untuk mendeteksinya. Kelemahan besar adalah
bahwa tidak semua sistem mengikuti RFC 793 sepenuhnya. Sejumlah sistem mengirim RST
tanggapan ke probe terlepas dari apakah port terbuka atau tidak. Hal ini menyebabkan semua
port yang akan diberi label tertutup. Sistem operasi utama yang melakukan ini adalah Microsoft
Windows, banyak perangkat Cisco, BSDI, dan IBM OS/400. Pemindaian ini tidak bekerja melawan sebagian besar
Sistem berbasis Unix sekalipun. Kelemahan lain dari pemindaian ini adalah tidak bisa
membedakan port terbuka dari port tertentu yang difilter, memberi Anda respons
buka|difilter.

-sA (pemindaian TCP ACK).
Pemindaian ini berbeda dari yang lain yang dibahas sejauh ini karena tidak pernah menentukan
buka (atau bahkan buka|terfilter) port. Ini digunakan untuk memetakan kumpulan aturan firewall,
menentukan apakah mereka stateful atau tidak dan port mana yang difilter.

Paket probe pemindaian ACK hanya memiliki set flag ACK (kecuali jika Anda menggunakan --scanflag). Kapan
memindai sistem tanpa filter, port terbuka dan tertutup keduanya akan mengembalikan paket RST. Nmap
kemudian melabelinya sebagai tidak terfilter, artinya dapat dijangkau oleh paket ACK, tetapi
apakah mereka terbuka atau tertutup tidak ditentukan. Port yang tidak merespon, atau mengirim
pesan kesalahan ICMP tertentu kembali (tipe 3, kode 0, 1, 2, 3, 9, 10, atau 13), diberi label
tersaring.

-sW (Pemindaian Jendela TCP).
Pemindaian jendela persis sama dengan pemindaian ACK kecuali bahwa itu mengeksploitasi implementasi
detail sistem tertentu untuk membedakan port terbuka dari port tertutup, daripada
selalu mencetak tanpa filter saat RST dikembalikan. Ini dilakukan dengan memeriksa TCP
Bidang jendela paket RST dikembalikan. Pada beberapa sistem, port terbuka menggunakan positif
ukuran jendela (bahkan untuk paket RST) sedangkan yang tertutup memiliki jendela nol. Jadi alih-alih
selalu mencantumkan port sebagai tidak difilter ketika menerima RST kembali, Pemindaian jendela mencantumkan:
port sebagai terbuka atau tertutup jika nilai TCP Window di reset itu positif atau nol,
masing.

Pemindaian ini bergantung pada detail implementasi dari sebagian kecil sistem di
Internet, jadi Anda tidak selalu bisa mempercayainya. Sistem yang tidak mendukungnya biasanya akan
kembali semua port ditutup. Tentu saja, mungkin saja mesin itu benar-benar tidak terbuka
pelabuhan. Jika sebagian besar port yang dipindai ditutup tetapi beberapa nomor port umum (seperti 22, 25,
53) disaring, sistem kemungkinan besar rentan. Terkadang, sistem akan
bahkan menunjukkan perilaku sebaliknya. Jika pemindaian Anda menunjukkan 1,000 port terbuka dan tiga
port tertutup atau difilter, maka ketiganya mungkin yang benar-benar terbuka.

-sM (Pemindaian TCP Maimon).
Pemindaian Maimon dinamai menurut penemunya, Uriel Maimon.. Dia menggambarkan
teknik di Phrack Magazine edisi #49 (November 1996).. Nmap, termasuk ini
teknik, dirilis dua masalah kemudian. Teknik ini sama persis dengan NULL,
FIN, dan Xmas scan, kecuali probenya adalah FIN/ACK. Berdasarkan RFC 793[8] (TCP),
paket RST harus dibangkitkan sebagai respons terhadap penyelidikan seperti apakah port terbuka
atau tertutup. Namun, Uriel memperhatikan bahwa banyak sistem yang diturunkan dari BSD hanya menjatuhkan paket
jika port terbuka.

--scanflag (Pemindaian TCP khusus).
Pengguna Nmap yang benar-benar mahir tidak perlu membatasi diri pada jenis pemindaian kalengan yang ditawarkan.
--scanflag opsi memungkinkan Anda merancang pemindaian Anda sendiri dengan menentukan TCP sewenang-wenang
flags.. Biarkan kreativitas Anda mengalir, sambil menghindari sistem deteksi intrusi.
yang vendornya hanya membuka halaman manual Nmap dengan menambahkan aturan khusus!

--scanflag argumen dapat berupa nilai flag numerik seperti 9 (PSH dan FIN), tetapi
menggunakan nama simbolik lebih mudah. Hanya mash bersama kombinasi URG, ACK, PSH,
RST, SYN, dan FIN. Sebagai contoh, --scanflag URGACKPSHRSTSYNFIN mengatur segalanya, meskipun
itu tidak terlalu berguna untuk pemindaian. Urutan ini ditentukan dalam tidak relevan.

Selain menentukan flag yang diinginkan, Anda dapat menentukan jenis pemindaian TCP (seperti:
-sA or -sF). Tipe dasar tersebut memberitahu Nmap bagaimana menginterpretasikan respon. Misalnya, SYN
pemindaian menganggap tidak ada respons untuk menunjukkan port yang difilter, sementara pemindaian FIN memperlakukan
sama dengan open|filtered. Nmap akan berperilaku seperti yang dilakukannya untuk tipe pemindaian dasar,
kecuali bahwa itu akan menggunakan flag TCP yang Anda tentukan sebagai gantinya. Jika Anda tidak menentukan basis
jenis, pemindaian SYN digunakan.

-sZ (pemindaian SCTP COOKIE ECHO).
Pemindaian SCTP COOKIE ECHO adalah pemindaian SCTP yang lebih canggih. Itu mengambil keuntungan dari fakta
bahwa implementasi SCTP harus secara diam-diam menjatuhkan paket yang berisi potongan COOKIE ECHO
pada port terbuka, tetapi kirim ABORT jika port ditutup. Keuntungan dari pemindaian ini
jenis adalah bahwa itu tidak sejelas pemindaian port daripada pemindaian INIT. Juga, mungkin ada
aturan firewall non-stateful memblokir potongan INIT, tetapi bukan potongan COOKIE ECHO. jangan
tertipu dengan berpikir bahwa ini akan membuat pemindaian port tidak terlihat; IDS yang bagus akan menjadi
dapat mendeteksi pemindaian SCTP COOKIE ECHO juga. Kelemahannya adalah scan SCTP COOKIE ECHO
tidak dapat membedakan antara port yang terbuka dan yang difilter, meninggalkan Anda dengan status
open|filtered dalam kedua kasus.

-sI zombie tuan rumah[:penyelidikan] (pemindaian tidak aktif).
Metode pemindaian tingkat lanjut ini memungkinkan pemindaian port TCP target yang benar-benar buta
(artinya tidak ada paket yang dikirim ke target dari alamat IP asli Anda). Sebagai gantinya,
serangan saluran samping yang unik mengeksploitasi urutan ID fragmentasi IP yang dapat diprediksi
generasi pada host zombie untuk mengumpulkan informasi tentang port terbuka pada target.
Sistem IDS akan menampilkan pemindaian sebagai berasal dari mesin zombie yang Anda tentukan (yang
harus up dan memenuhi kriteria tertentu). Jenis pemindaian yang menarik ini terlalu rumit untuk
jelaskan sepenuhnya dalam panduan referensi ini, jadi saya menulis dan memposting makalah informal dengan
info lengkap di https://nmap.org/book/idlescan.html.

Selain sangat tersembunyi (karena sifatnya yang buta), jenis pemindaian ini
memungkinkan pemetaan hubungan kepercayaan berbasis IP antar mesin. Daftar pelabuhan
menunjukkan port terbuka dari itu perspektif of itu zombie tuan rumah. Jadi Anda dapat mencoba memindai
target menggunakan berbagai zombie yang menurut Anda dapat dipercaya. (melalui router/paket
aturan penyaringan).

Anda dapat menambahkan titik dua diikuti dengan nomor port ke host zombie jika Anda ingin menyelidiki
port tertentu pada zombie untuk perubahan IP ID. Jika tidak, Nmap akan menggunakan port itu
digunakan secara default untuk ping TCP (80).

-jadi (pemindaian protokol IP).
Pemindaian protokol IP memungkinkan Anda menentukan protokol IP (TCP, ICMP, IGMP, dll.)
didukung oleh mesin target. Ini secara teknis bukan pemindaian port, karena berputar
melalui nomor protokol IP daripada nomor port TCP atau UDP. Namun masih menggunakan
-p pilihan untuk memilih nomor protokol yang dipindai, melaporkan hasilnya dalam batas normal
format tabel port, dan bahkan menggunakan mesin pindai dasar yang sama dengan port yang sebenarnya
metode pemindaian. Jadi itu cukup dekat dengan pemindaian port yang seharusnya ada di sini.

Selain berguna dalam dirinya sendiri, pemindaian protokol menunjukkan kekuatan
perangkat lunak sumber terbuka. Sementara ide dasarnya cukup sederhana, saya tidak berpikir
untuk menambahkannya atau menerima permintaan apa pun untuk fungsi tersebut. Kemudian di musim panas
2000, Gerhard Rieger. menyusun idenya, menulis tambalan yang sangat baik untuk mengimplementasikannya,
dan mengirimkannya ke milis pengumuman. (kemudian disebut nmap-hacker).. I
memasukkan patch itu ke dalam pohon Nmap dan merilis versi baru keesokan harinya.
Beberapa perangkat lunak komersial membuat pengguna cukup antusias untuk merancang dan
berkontribusi perbaikan mereka sendiri!

Pemindaian protokol bekerja dengan cara yang mirip dengan pemindaian UDP. Alih-alih mengulangi melalui
bidang nomor port paket UDP, ia mengirimkan header paket IP dan beralih melalui
bidang protokol IP delapan-bit. Header biasanya kosong, tidak berisi data dan tidak
bahkan header yang tepat untuk protokol yang diklaim. Pengecualian adalah TCP, UDP, ICMP,
SCTP, dan IGMP. Header protokol yang tepat untuk itu disertakan karena beberapa sistem
tidak akan mengirimnya dan karena Nmap sudah memiliki fungsi untuk membuatnya.
Alih-alih menonton pesan yang tidak dapat dijangkau port ICMP, pemindaian protokol ada di
cari ICMP protokol pesan yang tidak terjangkau. Jika Nmap menerima respon apapun dalam
protokol dari host target, Nmap menandai protokol itu sebagai terbuka. Protokol ICMP
kesalahan yang tidak dapat dijangkau (tipe 3, kode 2) menyebabkan protokol ditandai sebagai ditutup sementara
port unreachable (tipe 3, kode 3) menandai protokol terbuka. ICMP lainnya tidak dapat dijangkau
kesalahan (tipe 3, kode 0, 1, 9, 10, atau 13) menyebabkan protokol ditandai difilter
(meskipun mereka membuktikan bahwa ICMP terbuka pada saat yang sama). Jika tidak ada tanggapan yang diterima
setelah transmisi ulang, protokol ditandai open|filtered

-b FTP menyampaikan tuan rumah (Pemindaian pentalan FTP).
Fitur menarik dari protokol FTP (RFC 959[9]) adalah dukungan untuk apa yang disebut proxy
koneksi FTP. Ini memungkinkan pengguna untuk terhubung ke satu server FTP, lalu meminta file itu
dikirim ke server pihak ketiga. Fitur seperti itu siap untuk disalahgunakan di banyak tingkatan, jadi
sebagian besar server telah berhenti mendukungnya. Salah satu pelanggaran yang diizinkan fitur ini adalah
menyebabkan server FTP memindai port host lain. Cukup minta server FTP untuk mengirim
file ke setiap port menarik dari host target secara bergantian. Pesan kesalahan akan
jelaskan apakah port terbuka atau tidak. Ini adalah cara yang baik untuk melewati firewall
karena server FTP organisasi sering ditempatkan di mana mereka memiliki lebih banyak akses ke
host internal lain daripada host Internet lama mana pun. Nmap mendukung pemindaian pentalan FTP
pada pengatur terkenal. Pengatur ini menawarkan bantuan hukum kepada traderapabila trader berselisih dengan broker yang terdaftar dengan mereka. -b pilihan. Dibutuhkan argumen dalam bentuk nama pengguna:kata sandi@Server:pelabuhan.
Server adalah nama atau alamat IP dari server FTP yang rentan. Seperti halnya URL biasa, Anda
boleh menghilangkan nama pengguna:kata sandi, dalam hal ini kredensial login anonim (pengguna: anonim
kata sandi:-wwwuser@) digunakan. Nomor port (dan titik dua sebelumnya) dapat dihilangkan sebagai:
baik, dalam hal ini port FTP default (21) aktif Server digunakan.

Kerentanan ini tersebar luas pada tahun 1997 ketika Nmap dirilis, tetapi sebagian besar telah
tetap. Server yang rentan masih ada, jadi patut dicoba ketika semuanya gagal.
Jika melewati firewall adalah tujuan Anda, pindai jaringan target untuk port 21 (atau bahkan untuk
layanan FTP apa pun jika Anda memindai semua port dengan deteksi versi) dan menggunakan ftp-bounce.
naskah NSE. Nmap akan memberitahu Anda apakah host tersebut rentan atau tidak. Jika Anda hanya
mencoba menutupi jejak Anda, Anda tidak perlu (dan, pada kenyataannya, tidak boleh) membatasi
diri Anda ke host di jaringan target. Sebelum Anda memindai Internet acak
alamat untuk server FTP yang rentan, pertimbangkan bahwa sysadmin mungkin tidak menghargai Anda
menyalahgunakan server mereka dengan cara ini.

PORT SPESIFIKASI DAN SCAN PESANAN


Selain semua metode pemindaian yang dibahas sebelumnya, Nmap menawarkan opsi untuk
menentukan port mana yang dipindai dan apakah urutan pemindaian acak atau berurutan.
Secara default, Nmap memindai 1,000 port paling umum untuk setiap protokol.

-p pelabuhan rentang (Hanya pindai port tertentu).
Opsi ini menentukan port mana yang ingin Anda pindai dan menggantikan port default.
Nomor port individu OK, seperti rentang yang dipisahkan oleh tanda hubung (misalnya 1-1023).
Nilai awal dan/atau akhir rentang dapat dihilangkan, menyebabkan Nmap menggunakan 1 dan
65535, masing-masing. Jadi Anda bisa menentukan -P- untuk memindai port dari 1 hingga 65535.
Memindai port nol. diperbolehkan jika Anda menentukannya secara eksplisit. Untuk pemindaian protokol IP
(-jadi), opsi ini menentukan nomor protokol yang ingin Anda pindai (0–255).

Saat memindai kombinasi protokol (misalnya TCP dan UDP), Anda dapat menentukan a
protokol tertentu dengan mendahului nomor port dengan T: untuk TCP, U: untuk UDP, S: untuk
SCTP, atau P: untuk Protokol IP. Kualifikasi berlangsung hingga Anda menentukan qualifier lain.
Misalnya argumen -p U:53,111,137,T:21-25,80,139,8080 akan memindai port UDP 53,
111, dan 137, serta port TCP yang terdaftar. Perhatikan bahwa untuk memindai UDP dan TCP, Anda
harus menentukan -miliknya dan setidaknya satu jenis pemindaian TCP (seperti: -H.H, -sF, atau -st). Jika tidak
kualifikasi protokol diberikan, nomor port ditambahkan ke semua daftar protokol. Pelabuhan
juga dapat ditentukan dengan nama sesuai dengan apa port yang dimaksud dalam
nmap-layanan. Anda bahkan dapat menggunakan wildcard * dan ? dengan nama-nama. Misalnya, ke
pindai FTP dan semua port yang namanya dimulai dengan "http", gunakan -p ftp,http*. Hati-hati
tentang ekspansi shell dan kutip argumennya ke -p jika tidak yakin.

Rentang port dapat dikelilingi oleh tanda kurung siku untuk menunjukkan port di dalamnya
rentang yang muncul di nmap-services. Misalnya, berikut ini akan memindai semua port di
nmap-services sama dengan atau di bawah 1024: -p [-1024]. Hati-hati dengan ekspansi shell dan
mengutip argumen untuk -p jika tidak yakin.

--kecualikan-port pelabuhan rentang (Kecualikan port yang ditentukan dari pemindaian).
Opsi ini menentukan port mana yang Anda inginkan untuk dikecualikan oleh Nmap dari pemindaian. Itu pelabuhan
rentang ditentukan mirip dengan -p. Untuk pemindaian protokol IP (-jadi), pilihan ini
menentukan nomor protokol yang ingin Anda kecualikan (0-255).

Ketika port diminta untuk dikecualikan, port tersebut dikecualikan dari semua jenis pemindaian (mis
mereka tidak akan dipindai dalam keadaan apa pun). Ini juga termasuk penemuan
tahap.

-F (Pemindaian cepat (port terbatas)).
Menentukan bahwa Anda ingin memindai lebih sedikit port daripada default. Biasanya Nmap memindai
1,000 port paling umum untuk setiap protokol yang dipindai. Dengan -F, ini dikurangi menjadi 100.

Nmap membutuhkan file nmap-services dengan informasi frekuensi untuk mengetahui mana
port adalah yang paling umum. Jika informasi frekuensi port tidak tersedia, mungkin
karena penggunaan file layanan nmap khusus, Nmap memindai semua port bernama plus
port 1-1024. Dalam hal itu, -F berarti hanya memindai port yang disebutkan dalam layanan
file.

-r (Jangan mengacak port).
Secara default, Nmap mengacak urutan port yang dipindai (kecuali yang tertentu biasanya
port yang dapat diakses dipindahkan di dekat awal untuk alasan efisiensi). Ini
pengacakan biasanya diinginkan, tetapi Anda dapat menentukan -r untuk sekuensial (diurutkan
dari terendah ke tertinggi) port scanning sebagai gantinya.

--port-rasio perbandingan<desimal jumlah antara 0 dan 1>
Memindai semua port dalam file nmap-services dengan rasio lebih besar dari yang diberikan. perbandingan
harus antara 0.0 dan 1.1.

--top-port n
Memindai n port dengan rasio tertinggi ditemukan di file nmap-services setelah mengecualikan semua port
ditentukan oleh --kecualikan-port. n harus 1 atau lebih.

LAYANAN DAN VERSION DETEKSI


Arahkan Nmap ke mesin jarak jauh dan itu mungkin memberi tahu Anda bahwa port 25/tcp, 80/tcp, dan 53/udp
terbuka. Menggunakan nmap-services-nya. database sekitar 2,200 layanan terkenal,. Nmap
akan melaporkan bahwa port tersebut mungkin berhubungan dengan server surat (SMTP), server web
(HTTP), dan server nama (DNS). Pencarian ini biasanya akurat—yang luas
sebagian besar daemon yang mendengarkan pada port TCP 25, pada kenyataannya, adalah server email. Namun, kamu
seharusnya tidak mempertaruhkan keamanan Anda untuk ini! Orang dapat dan menjalankan layanan pada port yang aneh..

Bahkan jika Nmap benar, dan server hipotetis di atas menjalankan SMTP, HTTP, dan DNS
server, itu tidak banyak informasi. Saat melakukan penilaian kerentanan (atau bahkan
inventaris jaringan sederhana) dari perusahaan atau klien Anda, Anda benar-benar ingin tahu yang mana
mail dan server DNS dan versi sedang berjalan. Memiliki nomor versi yang akurat membantu
secara dramatis dalam menentukan eksploitasi mana yang rentan terhadap server. Deteksi versi
membantu Anda mendapatkan informasi ini.

Setelah port TCP dan/atau UDP ditemukan menggunakan salah satu metode pemindaian lainnya, versi
deteksi menginterogasi port tersebut untuk menentukan lebih lanjut tentang apa yang sebenarnya berjalan. Itu
nmap-service-probe. database berisi probe untuk menanyakan berbagai layanan dan kecocokan
ekspresi untuk mengenali dan mengurai tanggapan. Nmap mencoba menentukan protokol layanan
(misalnya FTP, SSH, Telnet, HTTP), nama aplikasi (misalnya ISC BIND, Apache httpd, Solaris
telnetd), nomor versi, nama host, jenis perangkat (misalnya printer, router), keluarga OS
(misalnya Windows, Linux). Jika memungkinkan, Nmap juga mendapatkan Enumerasi Platform Umum
(PKP). representasi dari informasi ini. Terkadang detail lain-lain seperti apakah
server X terbuka untuk koneksi, versi protokol SSH, atau nama pengguna KaZaA, adalah
tersedia. Tentu saja, sebagian besar layanan tidak menyediakan semua informasi ini. Jika Nmap adalah
dikompilasi dengan dukungan OpenSSL, itu akan terhubung ke server SSL untuk menyimpulkan layanan
mendengarkan di balik lapisan enkripsi itu.. Beberapa port UDP dibiarkan terbuka | difilter
status setelah pemindaian port UDP tidak dapat menentukan apakah port terbuka atau difilter.
Deteksi versi akan mencoba untuk mendapatkan respons dari port ini (seperti halnya dengan
buka port), dan ubah status menjadi terbuka jika berhasil. port TCP terbuka|terfilter adalah
diperlakukan dengan cara yang sama. Perhatikan bahwa Nmap -A opsi memungkinkan deteksi versi antara lain
hal-hal. Makalah yang mendokumentasikan cara kerja, penggunaan, dan penyesuaian deteksi versi
tersedia di https://nmap.org/book/vscan.html.

Ketika layanan RPC ditemukan, penggiling Nmap RPC. secara otomatis digunakan untuk
menentukan program RPC dan nomor versi. Dibutuhkan semua port TCP/UDP yang terdeteksi sebagai
RPC dan membanjiri mereka dengan perintah NULL program SunRPC dalam upaya untuk menentukan apakah
mereka adalah port RPC, dan jika demikian, program dan nomor versi apa yang mereka layani. Dengan demikian kamu bisa
secara efektif mendapatkan info yang sama dengan info rpc -p bahkan jika portmapper target berada di belakang
firewall (atau dilindungi oleh pembungkus TCP). Umpan saat ini tidak berfungsi dengan pemindaian RPC..

Ketika Nmap menerima tanggapan dari sebuah layanan tetapi tidak dapat mencocokkannya dengan database-nya, itu
mencetak sidik jari khusus dan URL untuk Anda kirimkan jika Anda tahu pasti
apa yang berjalan di pelabuhan. Harap luangkan beberapa menit untuk membuat kiriman sehingga
temuan Anda dapat bermanfaat bagi semua orang. Berkat kiriman ini, Nmap memiliki sekitar 6,500 pola
cocok untuk lebih dari 650 protokol seperti SMTP, FTP, HTTP, dll.

Deteksi versi diaktifkan dan dikontrol dengan opsi berikut:

-sv (Deteksi versi).
Mengaktifkan deteksi versi, seperti yang dibahas di atas. Atau, Anda dapat menggunakan -A, yang
memungkinkan deteksi versi antara lain.

-sR. adalah alias untuk -sv. Sebelum Maret 2011, digunakan untuk mengaktifkan penggiling RPC
terpisah dari deteksi versi, tetapi sekarang opsi ini selalu digabungkan.

--semua port (Jangan mengecualikan port apa pun dari deteksi versi).
Secara default, deteksi versi Nmap melewatkan port TCP 9100 karena beberapa printer hanya
mencetak apa pun yang dikirim ke port itu, yang mengarah ke lusinan halaman permintaan HTTP GET,
permintaan sesi SSL biner, dll. Perilaku ini dapat diubah dengan memodifikasi atau
menghapus direktif Kecualikan di nmap-service-probes, atau Anda dapat menentukan --semua port
untuk memindai semua port terlepas dari direktif Kecualikan.

--versi-intensitas intensitas (Setel intensitas pemindaian versi).
Saat melakukan pemindaian versi (-sv), Nmap mengirimkan serangkaian probe, yang masing-masing adalah
diberi nilai kelangkaan antara satu dan sembilan. Probe bernomor lebih rendah efektif
terhadap berbagai layanan umum, sedangkan yang bernomor lebih tinggi jarang
berguna. Tingkat intensitas menentukan probe mana yang harus diterapkan. Semakin tinggi
nomor, semakin besar kemungkinan layanan akan diidentifikasi dengan benar. Namun, tinggi
pemindaian intensitas membutuhkan waktu lebih lama. Intensitas harus antara 0 dan 9.. Standarnya adalah
7.. Ketika sebuah probe didaftarkan ke port target melalui nmap-service-probesports
direktif, probe itu dicoba terlepas dari tingkat intensitas. Ini memastikan bahwa
Probe DNS akan selalu dicoba terhadap port 53 yang terbuka, probe SSL akan
dilakukan terhadap 443, dll.

--versi-cahaya (Aktifkan mode cahaya).
Ini adalah alias kenyamanan untuk --versi-intensitas 2. Mode ringan ini membuat versi
memindai jauh lebih cepat, tetapi sedikit lebih kecil kemungkinannya untuk mengidentifikasi layanan.

--versi-semua (Coba setiap probe tunggal).
Sebuah alias untuk --versi-intensitas 9, memastikan bahwa setiap probe dicoba
terhadap setiap pelabuhan.

--versi-jejak (Melacak aktivitas pemindaian versi).
Ini menyebabkan Nmap mencetak info debug ekstensif tentang pemindaian versi apa
sedang mengerjakan. Ini adalah bagian dari apa yang Anda dapatkan --paket-jejak.

OS DETEKSI


Salah satu fitur Nmap yang paling terkenal adalah deteksi OS jarak jauh menggunakan tumpukan TCP/IP
sidik jari. Nmap mengirimkan serangkaian paket TCP dan UDP ke remote host dan memeriksa
hampir setiap bit dalam tanggapan. Setelah melakukan lusinan tes seperti TCP ISN
pengambilan sampel, dukungan dan pemesanan opsi TCP, pengambilan sampel ID IP, dan ukuran jendela awal
periksa, Nmap membandingkan hasilnya dengan nmap-os-db-nya. database lebih dari 2,600 OS yang dikenal
sidik jari dan mencetak detail OS jika ada kecocokan. Setiap sidik jari termasuk:
deskripsi tekstual bentuk bebas dari OS, dan klasifikasi yang menyediakan vendor
nama (misalnya Sun), OS yang mendasari (misalnya Solaris), generasi OS (misalnya 10), dan jenis perangkat
(tujuan umum, router, sakelar, konsol game, dll). Sebagian besar sidik jari juga memiliki Common
Pencacahan Platform (CPE). representasi, seperti cpe:/o:linux:linux_kernel:2.6.

Jika Nmap tidak dapat menebak OS mesin, dan kondisinya baik (misalnya setidaknya satu
port terbuka dan satu port tertutup ditemukan), Nmap akan memberikan URL yang dapat Anda gunakan untuk mengirimkan
sidik jari jika Anda tahu (pasti) OS yang berjalan di mesin. Dengan melakukan ini kamu
berkontribusi pada kumpulan sistem operasi yang dikenal oleh Nmap dan karenanya akan lebih banyak
akurat untuk semua orang.

Deteksi OS memungkinkan beberapa tes lain yang menggunakan informasi yang dikumpulkan
selama proses pula. Salah satunya adalah TCP Sequence Predictability Classification.
Ini mengukur kira-kira seberapa sulit untuk membuat koneksi TCP palsu terhadap
tuan rumah jarak jauh. Ini berguna untuk mengeksploitasi hubungan kepercayaan berbasis IP sumber (rlogin,
filter firewall, dll) atau untuk menyembunyikan sumber serangan. Pemalsuan semacam ini adalah
jarang dilakukan lagi, tetapi banyak mesin masih rentan terhadapnya. Sebenarnya
nomor kesulitan didasarkan pada sampling statistik dan dapat berfluktuasi. Hal ini umumnya
lebih baik menggunakan klasifikasi bahasa Inggris seperti "tantangan yang layak" atau "lelucon sepele".
Ini hanya dilaporkan dalam output normal dalam verbose (-v) modus. Saat mode verbose diaktifkan
bersama dengan -O, pembuatan urutan ID IP juga dilaporkan. Sebagian besar mesin ada di
kelas "tambahan", yang berarti bahwa mereka menambah bidang ID di header IP untuk
setiap paket yang mereka kirim. Ini membuat mereka rentan terhadap beberapa informasi lanjutan
mengumpulkan dan spoofing serangan.

Sedikit informasi tambahan lainnya yang diaktifkan oleh deteksi OS adalah perkiraan waktu aktif target.
Ini menggunakan opsi cap waktu TCP (RFC 1323[10]) untuk menebak kapan mesin terakhir
reboot. Tebakan bisa tidak akurat karena penghitung cap waktu tidak diinisialisasi
ke nol atau penghitung meluap dan membungkus, sehingga hanya dicetak dalam verbose
mode.

Makalah yang mendokumentasikan cara kerja, penggunaan, dan penyesuaian deteksi OS tersedia di
https://nmap.org/book/osdetect.html.

Deteksi OS diaktifkan dan dikontrol dengan opsi berikut:

-O (Aktifkan deteksi OS).
Mengaktifkan deteksi OS, seperti yang dibahas di atas. Atau, Anda dapat menggunakan -A untuk mengaktifkan OS
deteksi bersama dengan hal-hal lain.

--osscan-batas (Batasi deteksi OS ke target yang menjanjikan).
Deteksi OS jauh lebih efektif jika setidaknya satu port TCP terbuka dan tertutup:
ditemukan. Tetapkan opsi ini dan Nmap bahkan tidak akan mencoba deteksi OS terhadap host yang melakukannya
tidak memenuhi kriteria ini. Ini dapat menghemat banyak waktu, terutama pada -Pn scan
melawan banyak tuan rumah. Itu hanya penting ketika deteksi OS diminta dengan -O or -A.

--osscan-tebak; --kusut (Tebak hasil deteksi OS).
Ketika Nmap tidak dapat mendeteksi kecocokan OS yang sempurna, terkadang menawarkan hampir kecocokan
sebagai kemungkinan. Pertandingan harus sangat dekat agar Nmap dapat melakukan ini secara default.
Salah satu dari opsi (setara) ini membuat Nmap menebak lebih agresif. Nmap akan
masih memberi tahu Anda ketika kecocokan yang tidak sempurna dicetak dan menampilkan tingkat kepercayaannya
(persentase) untuk setiap tebakan.

--max-os-mencoba (Setel jumlah maksimum percobaan deteksi OS terhadap target).
Ketika Nmap melakukan deteksi OS terhadap target dan gagal menemukan pasangan yang cocok, itu
biasanya mengulangi upaya tersebut. Secara default, Nmap mencoba lima kali jika kondisinya
menguntungkan untuk pengiriman sidik jari OS, dan dua kali ketika kondisinya tidak begitu baik.
Menentukan lebih rendah --max-os-mencoba nilai (seperti 1) mempercepat Nmap, meskipun Anda melewatkan
mencoba ulang yang berpotensi mengidentifikasi OS. Atau, nilai tinggi
dapat diatur untuk memungkinkan lebih banyak percobaan lagi ketika kondisinya menguntungkan. Ini jarang
selesai, kecuali untuk menghasilkan sidik jari yang lebih baik untuk diserahkan dan diintegrasikan ke dalam
Database Nmap OS.

nmap SKRIPSI ENGINE (NSE)


Nmap Scripting Engine (NSE) adalah salah satu fitur Nmap yang paling kuat dan fleksibel. Dia
memungkinkan pengguna untuk menulis (dan berbagi) skrip sederhana (menggunakan Lua pemrograman bahasa[11].
) untuk mengotomatisasi berbagai tugas jaringan. Skrip itu dieksekusi secara paralel
dengan kecepatan dan efisiensi yang Anda harapkan dari Nmap. Pengguna dapat mengandalkan pertumbuhan dan
beragam set skrip yang didistribusikan dengan Nmap, atau tulis sendiri untuk memenuhi kebutuhan kustom.

Tugas yang kami pikirkan saat membuat sistem termasuk penemuan jaringan, lebih banyak lagi
deteksi versi canggih, deteksi kerentanan. NSE bahkan dapat digunakan untuk
eksploitasi kerentanan.

Untuk mencerminkan kegunaan yang berbeda itu dan untuk menyederhanakan pilihan skrip mana yang akan dijalankan, masing-masing
skrip berisi bidang yang mengaitkannya dengan satu atau beberapa kategori. Saat ini ditentukan
kategori adalah auth, broadcast, default. penemuan, dos, eksploitasi, eksternal, fuzzer,
mengganggu, malware, aman, versi, dan vuln. Ini semua dijelaskan di
https://nmap.org/book/nse-usage.html#nse-categories.

Skrip tidak dijalankan di kotak pasir dan dengan demikian dapat secara tidak sengaja atau berbahaya merusak . Anda
sistem atau menyerang privasi Anda. Jangan pernah menjalankan skrip dari pihak ketiga kecuali Anda memercayai
penulis atau telah dengan hati-hati mengaudit naskahnya sendiri.

Nmap Scripting Engine dijelaskan secara rinci di https://nmap.org/book/nse.html dan
dikendalikan oleh opsi berikut:

-sC .
Melakukan pemindaian skrip menggunakan set skrip default. Ini setara dengan
--skrip=standar. Beberapa skrip dalam kategori ini dianggap mengganggu dan
tidak boleh dijalankan terhadap jaringan target tanpa izin.

--naskah nama file|kategori|direktori|ekspresi[,...] .
Menjalankan pemindaian skrip menggunakan daftar nama file yang dipisahkan koma, kategori skrip, dan
direktori. Setiap elemen dalam daftar mungkin juga merupakan ekspresi Boolean yang menjelaskan
kumpulan skrip yang lebih kompleks. Setiap elemen diinterpretasikan pertama sebagai ekspresi, lalu
sebagai kategori, dan terakhir sebagai nama file atau direktori.

Ada dua fitur khusus untuk pengguna tingkat lanjut saja. Salah satunya adalah untuk awalan nama skrip
dan ekspresi dengan + untuk memaksanya berjalan meskipun biasanya tidak (mis
layanan yang relevan tidak terdeteksi pada port target). Yang lainnya adalah bahwa argumen
all dapat digunakan untuk menentukan setiap skrip dalam database Nmap. Hati-hati dengan ini
karena NSE berisi skrip berbahaya seperti eksploit, otentikasi brute force
cracker, dan serangan penolakan layanan.

Nama file dan direktori mungkin relatif atau absolut. Nama absolut digunakan
secara langsung. Jalur relatif dicari dalam skrip dari masing-masing tempat berikut
sampai ditemukan: --datadir
$NMAPDIR.
~/.nmap (tidak dicari di Windows).
HOME\AppData\Roaming\nmap (hanya di Windows).
direktori yang berisi nmap yang dapat dieksekusi
direktori yang berisi nmap yang dapat dieksekusi, diikuti oleh ../share/nmap
NMAPDATADIR.
direktori saat ini.

Ketika nama direktori diberikan, Nmap memuat setiap file di direktori yang namanya berakhir
dengan .nse. Semua file lain diabaikan dan direktori tidak dicari secara rekursif. Kapan
nama file diberikan, tidak harus memiliki ekstensi .nse; itu akan ditambahkan
secara otomatis jika perlu. Skrip Nmap disimpan dalam subdirektori skrip Nmap
direktori data secara default (lihat https://nmap.org/book/data-files.html). Untuk efisiensi,
skrip diindeks dalam database yang disimpan di scripts/script.db,. yang mencantumkan kategori
atau kategori di mana setiap skrip berada. Saat merujuk ke skrip dari script.db oleh
nama, Anda dapat menggunakan wildcard '*' gaya shell.

nmap --naskah "http-*"
Memuat semua skrip yang namanya dimulai dengan http-, seperti http-auth dan http-open-proxy.
Argumen untuk --naskah harus dalam tanda kutip untuk melindungi wildcard dari shell.

Pemilihan skrip yang lebih rumit dapat dilakukan dengan menggunakan dan, atau, dan bukan operator untuk
membangun ekspresi Boolean. Operator memiliki hal yang sama hak lebih tinggi[12] seperti dalam Lua: bukan adalah
tertinggi, diikuti oleh dan dan kemudian atau. Anda dapat mengubah prioritas dengan menggunakan tanda kurung.
Karena ekspresi mengandung karakter spasi, maka perlu untuk mengutipnya.

nmap --naskah "bukan mengganggu"
Memuat setiap skrip kecuali yang ada dalam kategori intrusif.

nmap --naskah "bawaan or aman"
Ini secara fungsional setara dengan nmap --naskah "standar, aman". Itu memuat semua skrip
yang berada dalam kategori default atau kategori aman atau keduanya.

nmap --naskah "bawaan dan aman"
Memuat skrip yang ada di kedua kategori default dan aman.

nmap --naskah "(bawaan or aman or mengganggu) dan tidak http-*"
Memuat skrip dalam kategori default, aman, atau mengganggu, kecuali skrip yang
nama dimulai dengan http-.

--skrip-args n1=v1,n2={n3=v3},n4={v4,v5} .
Memungkinkan Anda memberikan argumen ke skrip NSE. Argumen adalah daftar yang dipisahkan koma dari
nama = pasangan nilai. Nama dan nilai dapat berupa string yang tidak mengandung spasi atau
karakter '{', '}', '=', atau ','. Untuk memasukkan salah satu karakter ini ke dalam string,
melampirkan string dalam tanda kutip tunggal atau ganda. Dalam string yang dikutip, '\' lolos a
mengutip. Garis miring terbalik hanya digunakan untuk menghindari tanda kutip dalam kasus khusus ini; semuanya
kasus lain garis miring terbalik ditafsirkan secara harfiah. Nilai juga dapat berupa tabel terlampir
di {}, sama seperti di Lua. Sebuah tabel mungkin berisi nilai string sederhana atau lebih banyak nilai nama
berpasangan, termasuk tabel bersarang. Banyak skrip memenuhi syarat argumen mereka dengan skrip
nama, seperti dalam xmpp-info.server_name. Anda dapat menggunakan versi penuh yang memenuhi syarat untuk mempengaruhi
hanya skrip yang ditentukan, atau Anda dapat melewati versi yang tidak memenuhi syarat (nama_server di
kasus ini) untuk memengaruhi semua skrip yang menggunakan nama argumen itu. Sebuah skrip akan diperiksa terlebih dahulu
untuk nama argumen yang sepenuhnya memenuhi syarat (nama yang ditentukan dalam dokumentasinya) sebelumnya
itu menerima nama argumen yang tidak memenuhi syarat. Contoh kompleks argumen skrip adalah
--skrip-args
'user=foo,pass=",{}=bar",whois={whodb=nofollow+ripe},xmpp-info.server_name=localhost'.
Portal Dokumentasi NSE online di https://nmap.org/nsedoc/ daftar argumen
yang diterima setiap skrip.

--script-args-file nama file .
Memungkinkan Anda memuat argumen ke skrip NSE dari file. Argumen apa pun di baris perintah
menggantikan yang ada di file. File dapat berupa jalur absolut, atau jalur relatif ke
Jalur pencarian Nmap yang biasa (NMAPDIR, dll.) Argumen dapat dipisahkan dengan koma atau
dipisahkan baris baru, tetapi jika tidak ikuti aturan yang sama seperti untuk --skrip-args, tanpa
membutuhkan kutipan khusus dan melarikan diri, karena mereka tidak diuraikan oleh shell.

--script-bantuan nama file|kategori|direktori|ekspresi|semua[,...] .
Menampilkan bantuan tentang skrip. Untuk setiap skrip yang cocok dengan spesifikasi yang diberikan, Nmap
mencetak nama skrip, kategorinya, dan deskripsinya. Spesifikasinya adalah
sama dengan yang diterima oleh --naskah; jadi misalnya jika Anda ingin bantuan tentang
skrip ftp-anon, Anda akan menjalankan nmap --script-bantuan ftp-segera. Selain mendapatkan
bantuan untuk skrip individu, Anda dapat menggunakan ini sebagai pratinjau skrip apa yang akan dijalankan
untuk spesifikasi, misalnya dengan nmap --script-bantuan kegagalan.

--jejak skrip .
Opsi ini melakukan apa? --paket-jejak tidak, hanya satu lapisan ISO lebih tinggi. Jika opsi ini
ditentukan semua komunikasi masuk dan keluar yang dilakukan oleh skrip dicetak.
Informasi yang ditampilkan termasuk protokol komunikasi, sumber, target
dan data yang dikirimkan. Jika lebih dari 5% dari semua data yang dikirimkan tidak dapat dicetak,
maka keluaran jejak dalam format hex dump. Menentukan --paket-jejak memungkinkan
pelacakan skrip juga.

--skrip-updatedb .
Opsi ini memperbarui database skrip yang ditemukan di scripts/script.db yang digunakan oleh
Nmap untuk menentukan skrip dan kategori default yang tersedia. Itu hanya perlu
untuk memperbarui database jika Anda telah menambahkan atau menghapus skrip NSE dari default
direktori skrip atau jika Anda telah mengubah kategori skrip apa pun. Pilihan ini adalah
umumnya digunakan sendiri: nmap --skrip-updatedb.

WAKTU DAN KINERJA


Salah satu prioritas pengembangan Nmap tertinggi saya adalah kinerja. Pemindaian default
(nmap hostname) dari sebuah host di jaringan lokal saya membutuhkan seperlima detik. Itu hampir tidak
cukup waktu untuk berkedip, tetapi bertambah ketika Anda memindai ratusan atau ribuan host.
Selain itu, opsi pemindaian tertentu seperti pemindaian UDP dan deteksi versi dapat meningkat
memindai kali secara substansial. Begitu juga konfigurasi firewall tertentu, terutama respons
pembatasan tarif. Sementara Nmap menggunakan paralelisme dan banyak algoritma canggih untuk mempercepat
scan ini, pengguna memiliki kendali penuh atas bagaimana Nmap berjalan. Pengguna ahli dengan hati-hati
buat perintah Nmap untuk mendapatkan hanya informasi yang mereka pedulikan saat bertemu dengan mereka
kendala waktu.

Teknik untuk meningkatkan waktu pemindaian termasuk menghilangkan tes non-kritis, dan meningkatkan ke
versi terbaru Nmap (peningkatan kinerja sering dilakukan). Mengoptimalkan
parameter waktu juga dapat membuat perbedaan yang substansial. Opsi-opsi tersebut tercantum di bawah ini.

Beberapa opsi menerima parameter waktu. Ini ditentukan dalam detik secara default, meskipun Anda
dapat menambahkan 'ms', 's', 'm', atau 'h' ke nilai untuk menentukan milidetik, detik, menit,
atau jam. Sehingga --waktu tuan rumah habis argumen 900000ms, 900, 900s, dan 15m semuanya melakukan hal yang sama
benda.

--min-hostgrup numhosts; --max-hostgroup numhosts (Sesuaikan ukuran grup pemindaian paralel) .
Nmap memiliki kemampuan untuk melakukan pemindaian port atau pemindaian versi beberapa host secara paralel. Nmap
melakukan ini dengan membagi ruang IP target ke dalam grup dan kemudian memindai satu grup di a
waktu. Secara umum, kelompok yang lebih besar lebih efisien. Kelemahannya adalah hasil tuan rumah
tidak dapat diberikan sampai seluruh kelompok selesai. Jadi jika Nmap dimulai dengan
ukuran grup 50, pengguna tidak akan menerima laporan apa pun (kecuali untuk pembaruan
ditawarkan dalam mode verbose) hingga 50 host pertama selesai.

Secara default, Nmap mengambil pendekatan kompromi untuk konflik ini. Ini dimulai dengan
ukuran grup serendah lima sehingga hasil pertama datang dengan cepat dan kemudian meningkatkan
groupsize setinggi 1024. Angka default yang tepat tergantung pada opsi yang diberikan.
Untuk alasan efisiensi, Nmap menggunakan ukuran grup yang lebih besar untuk pemindaian UDP atau TCP beberapa port.

Ketika ukuran grup maksimum ditentukan dengan --max-hostgroup, Nmap tidak akan pernah melebihi
ukuran itu. Tentukan ukuran minimum dengan --min-hostgrup dan Nmap akan mencoba mempertahankan grup
ukuran di atas tingkat itu. Nmap mungkin harus menggunakan grup yang lebih kecil dari yang Anda tentukan jika ada
tidak cukup host target yang tersisa pada antarmuka yang diberikan untuk memenuhi yang ditentukan
minimum. Keduanya dapat diatur untuk menjaga ukuran grup dalam kisaran tertentu, meskipun ini
jarang diinginkan.

Opsi ini tidak berpengaruh selama fase penemuan host dari pemindaian. Ini
termasuk pemindaian ping biasa (-sn). Penemuan host selalu berhasil dalam grup host yang besar
untuk meningkatkan kecepatan dan akurasi.

Penggunaan utama dari opsi ini adalah untuk menentukan ukuran grup minimum yang besar sehingga:
pemindaian penuh berjalan lebih cepat. Pilihan umum adalah 256 untuk memindai jaringan dalam ukuran Kelas C
potongan. Untuk pemindaian dengan banyak port, melebihi jumlah itu sepertinya tidak akan banyak membantu.
Untuk pemindaian hanya beberapa nomor port, ukuran grup host 2048 atau lebih mungkin dapat membantu.

--min-paralelisme numprobe; --max-paralelisme numprobe (Sesuaikan paralelisasi probe) .
Opsi ini mengontrol jumlah total probe yang mungkin luar biasa untuk sebuah host
kelompok. Mereka digunakan untuk pemindaian port dan penemuan host. Secara default, Nmap menghitung
paralelisme ideal yang selalu berubah berdasarkan kinerja jaringan. Jika paket sedang
dijatuhkan, Nmap melambat dan memungkinkan lebih sedikit probe yang beredar. Nomor probe yang ideal
perlahan naik saat jaringan membuktikan dirinya layak. Opsi ini menempatkan minimum atau
batas maksimum pada variabel tersebut. Secara default, paralelisme ideal dapat turun menjadi satu jika
jaringan terbukti tidak dapat diandalkan dan meningkat menjadi beberapa ratus dalam kondisi sempurna.

Penggunaan yang paling umum adalah untuk mengatur --min-paralelisme ke nomor yang lebih tinggi dari satu untuk mempercepat
up scan host atau jaringan berkinerja buruk. Ini adalah pilihan yang berisiko untuk dimainkan,
karena menyetelnya terlalu tinggi dapat memengaruhi akurasi. Mengatur ini juga mengurangi kemampuan Nmap
untuk mengontrol paralelisme secara dinamis berdasarkan kondisi jaringan. Nilai 10 mungkin
masuk akal, meskipun saya hanya menyesuaikan nilai ini sebagai upaya terakhir.

--max-paralelisme opsi terkadang disetel ke satu untuk mencegah Nmap mengirim lebih banyak
dari satu probe pada satu waktu ke host. Itu --scan-tunda pilihan, dibahas nanti, adalah
cara lain untuk melakukan ini.

--min-rtt-waktu habis waktu, --batas waktu maksimal-rtt waktu, --initial-rtt-batas waktu waktu (Sesuaikan probe
batas waktu).
Nmap mempertahankan nilai running timeout untuk menentukan berapa lama ia akan menunggu a
respon probe sebelum menyerah atau mentransmisi ulang probe. Ini dihitung berdasarkan
pada waktu respon dari probe sebelumnya.

Jika latensi jaringan menunjukkan dirinya signifikan dan bervariasi, batas waktu ini dapat
berkembang menjadi beberapa detik. Itu juga dimulai pada level konservatif (tinggi) dan mungkin tetap
seperti itu untuk beberapa saat ketika Nmap memindai host yang tidak responsif.

Menentukan lebih rendah --batas waktu maksimal-rtt dan --initial-rtt-batas waktu dari default bisa
memotong waktu pemindaian secara signifikan. Hal ini terutama berlaku untuk pingless (-Pn) memindai, dan
mereka yang menentang jaringan yang sangat disaring. Namun, jangan terlalu agresif. Pemindaian bisa
akhirnya memakan waktu lebih lama jika Anda menentukan nilai yang begitu rendah sehingga banyak probe kehabisan waktu
dan mentransmisikan ulang saat respons sedang transit.

Jika semua host berada di jaringan lokal, 100 milidetik (--batas waktu maksimal-rtt 100ms) aku s
nilai agresif yang masuk akal. Jika perutean terlibat, ping host di jaringan
pertama dengan utilitas ping ICMP, atau dengan pembuat paket khusus seperti Nping. itu
lebih mungkin untuk melewati firewall. Lihatlah waktu pulang pergi maksimum dari
sepuluh bungkus atau lebih. Anda mungkin ingin menggandakannya untuk --initial-rtt-batas waktu dan
tiga atau empat kali lipat untuk --batas waktu maksimal-rtt. Saya biasanya tidak mengatur maksimum
RTT di bawah 100 ms, berapa pun waktu pingnya. Saya juga tidak melebihi 1000 ms.

--min-rtt-waktu habis adalah opsi yang jarang digunakan yang dapat berguna ketika jaringan sangat
tidak dapat diandalkan bahkan default Nmap terlalu agresif. Karena Nmap hanya mengurangi
batas waktu hingga minimum ketika jaringan tampaknya dapat diandalkan, kebutuhan ini adalah
tidak biasa dan harus dilaporkan sebagai bug ke milis nmap-dev..

--max-retry angka (Tentukan jumlah maksimum transmisi ulang port scan probe) .
Ketika Nmap tidak menerima respon terhadap port scan probe, itu bisa berarti port tersebut
tersaring. Atau mungkin probe atau respons hilang begitu saja di jaringan. Itu juga
kemungkinan host target mengaktifkan pembatasan kecepatan yang memblokir sementara
tanggapan. Jadi Nmap mencoba lagi dengan mengirimkan ulang probe awal. Jika Nmap mendeteksi
keandalan jaringan yang buruk, mungkin akan mencoba berkali-kali sebelum menyerah pada port. Ketika
ini menguntungkan akurasi, juga memperpanjang waktu pemindaian. Ketika kinerja sangat penting,
pemindaian dapat dipercepat dengan membatasi jumlah transmisi ulang yang diizinkan. Anda bahkan bisa
menentukan --max-retry 0 untuk mencegah transmisi ulang, meskipun itu hanya
direkomendasikan untuk situasi seperti survei informal di mana kadang-kadang melewatkan pelabuhan dan
tuan rumah dapat diterima.

Default (tanpa -T template) adalah untuk memungkinkan sepuluh transmisi ulang. Jika jaringan tampaknya
dapat diandalkan dan host target tidak membatasi nilai, Nmap biasanya hanya melakukannya
transmisi ulang. Jadi sebagian besar pemindaian target bahkan tidak terpengaruh oleh jatuh --max-retry untuk
nilai yang rendah seperti tiga. Nilai-nilai tersebut secara substansial dapat mempercepat pemindaian (rate
terbatas) tuan rumah. Anda biasanya kehilangan beberapa informasi ketika Nmap menyerah pada port lebih awal,
meskipun itu mungkin lebih baik daripada membiarkan --waktu tuan rumah habis kedaluwarsa dan kehilangan semua
informasi tentang sasaran.

--waktu tuan rumah habis waktu (Menyerah pada host target lambat).
Beberapa host hanya menerima panjang waktu untuk memindai. Ini mungkin karena kinerja yang buruk atau
perangkat keras atau perangkat lunak jaringan yang tidak dapat diandalkan, pembatasan kecepatan paket, atau pembatasan
firewall. Beberapa persen paling lambat dari host yang dipindai dapat memakan sebagian besar
waktu pemindaian. Terkadang yang terbaik adalah memotong kerugian Anda dan melewatkan host tersebut pada awalnya.
Menentukan --waktu tuan rumah habis dengan jumlah waktu maksimum yang Anda bersedia untuk menunggu. Untuk
contoh, tentukan 30m untuk memastikan bahwa Nmap tidak membuang waktu lebih dari setengah jam pada a
tuan rumah tunggal. Perhatikan bahwa Nmap mungkin sedang memindai host lain pada waktu yang sama selama itu
setengah jam, jadi itu bukan kerugian total. Host yang waktu habisnya dilewati. Tidak ada pelabuhan
tabel, deteksi OS, atau hasil deteksi versi dicetak untuk host tersebut.

--scan-tunda waktu; --penundaan pemindaian maksimal waktu (Sesuaikan penundaan antara probe).
Opsi ini menyebabkan Nmap menunggu setidaknya sejumlah waktu yang diberikan antara setiap probe
itu mengirim ke host tertentu. Ini sangat berguna dalam kasus pembatasan tarif..
Mesin Solaris (di antara banyak lainnya) biasanya akan merespon paket probe pemindaian UDP
dengan hanya satu pesan ICMP per detik. Lebih dari yang dikirim oleh Nmap akan menjadi
boros. SEBUAH --scan-tunda dari 1 detik akan membuat Nmap tetap pada kecepatan yang lambat itu. Nmap mencoba mendeteksi
batas kecepatan dan sesuaikan penundaan pemindaian yang sesuai, tetapi tidak ada salahnya untuk menentukannya
secara eksplisit jika Anda sudah tahu tarif mana yang paling berhasil.

Ketika Nmap menyesuaikan penundaan pemindaian ke atas untuk mengatasi pembatasan kecepatan, pemindaian menjadi lambat
turun drastis. Itu --penundaan pemindaian maksimal opsi menentukan penundaan terbesar yang Nmap
akan memperbolehkan. rendah --penundaan pemindaian maksimal dapat mempercepat Nmap, tetapi berisiko. Mengatur ini
nilai yang terlalu rendah dapat menyebabkan pengiriman ulang paket yang sia-sia dan kemungkinan port yang terlewat
ketika target menerapkan pembatasan tarif yang ketat.

Penggunaan lain dari --scan-tunda adalah untuk menghindari deteksi intrusi berbasis ambang dan
sistem pencegahan (IDS/IPS)..

--min-tingkat jumlah; --max-tingkat jumlah (Langsung mengontrol tingkat pemindaian).
Pengaturan waktu dinamis Nmap melakukan pekerjaan yang baik untuk menemukan kecepatan yang tepat untuk
memindai. Namun, terkadang Anda mungkin mengetahui kecepatan pemindaian yang sesuai untuk
jaringan, atau Anda mungkin harus menjamin bahwa pemindaian akan selesai pada waktu tertentu.
Atau mungkin Anda harus menjaga Nmap agar tidak memindai terlalu cepat. Itu --min-tingkat dan --max-tingkat
pilihan dirancang untuk situasi ini.

Ketika --min-tingkat opsi diberikan Nmap akan melakukan yang terbaik untuk mengirim paket secepat
atau lebih cepat dari tarif yang diberikan. Argumennya adalah bilangan real positif yang mewakili a
kecepatan paket dalam paket per detik. Misalnya, menentukan --min-tingkat 300 maksudnya
Nmap akan mencoba untuk menjaga kecepatan pengiriman pada atau di atas 300 paket per detik. Menentukan
tingkat minimum tidak mencegah Nmap berjalan lebih cepat jika kondisi memungkinkan.

Demikian juga, --max-tingkat membatasi kecepatan pengiriman pemindaian ke maksimum yang diberikan. Menggunakan --max-tingkat
100, misalnya, untuk membatasi pengiriman hingga 100 paket per detik di jaringan yang cepat. Menggunakan
--max-tingkat 0.1 untuk pemindaian lambat satu paket setiap sepuluh detik. Menggunakan --min-tingkat dan
--max-tingkat bersama-sama untuk menjaga tingkat dalam kisaran tertentu.

Kedua opsi ini bersifat global, memengaruhi seluruh pemindaian, bukan host individu. Mereka
hanya memengaruhi pemindaian port dan pemindaian penemuan host. Fitur lain seperti deteksi OS
menerapkan waktu mereka sendiri.

Ada dua kondisi ketika tingkat pemindaian aktual mungkin turun di bawah yang diminta
minimum. Yang pertama adalah jika minimum lebih cepat dari kecepatan tercepat yang Nmap dapat
kirim, yang bergantung pada perangkat keras. Dalam hal ini Nmap hanya akan mengirim paket sebagai
secepat mungkin, tetapi ketahuilah bahwa tarif tinggi seperti itu cenderung menyebabkan hilangnya
ketepatan. Kasus kedua adalah ketika Nmap tidak memiliki apa-apa untuk dikirim, misalnya di akhir
scan ketika probe terakhir telah dikirim dan Nmap menunggu mereka untuk time out atau
ditanggapi. Adalah normal untuk melihat penurunan kecepatan pemindaian di akhir pemindaian atau dalam
antara kelompok tuan rumah. Tingkat pengiriman sementara mungkin melebihi maksimum untuk menebus
penundaan yang tidak terduga, tetapi rata-rata tarifnya akan tetap pada atau di bawah maksimum.

Menentukan tarif minimum harus dilakukan dengan hati-hati. Memindai lebih cepat daripada yang bisa dilakukan jaringan
dukungan dapat menyebabkan hilangnya akurasi. Dalam beberapa kasus, menggunakan tarif yang lebih cepat dapat membuat
scan ambil lagi dibandingkan dengan kecepatan yang lebih lambat. Ini karena Nmap adaptif
algoritma transmisi ulang akan mendeteksi kemacetan jaringan yang disebabkan oleh kelebihan
tingkat pemindaian dan meningkatkan jumlah transmisi ulang untuk meningkatkan akurasi.
Jadi meskipun paket dikirim pada tingkat yang lebih tinggi, lebih banyak paket yang dikirim secara keseluruhan. Topi
jumlah transmisi ulang dengan --max-retry pilihan jika Anda perlu mengatur
batas atas total waktu pemindaian.

--kekalahan-batas-tingkat-pertama .
Banyak host telah lama menggunakan pembatasan tarif. untuk mengurangi jumlah pesan kesalahan ICMP
(seperti kesalahan port-unreachable) yang mereka kirim. Beberapa sistem sekarang menerapkan tarif yang sama
membatasi paket RST (reset) yang mereka hasilkan. Ini dapat memperlambat Nmap secara dramatis
karena menyesuaikan waktunya untuk mencerminkan batas tarif tersebut. Anda dapat memberitahu Nmap untuk mengabaikan
batas kecepatan tersebut (untuk pemindaian port seperti pemindaian SYN yang tidak mengobati non-responsif
port sebagai terbuka) dengan menentukan --kekalahan-batas-tingkat-pertama.

Menggunakan opsi ini dapat mengurangi akurasi, karena beberapa port akan tampak tidak responsif
karena Nmap tidak menunggu cukup lama untuk respon RST dengan kecepatan terbatas. Dengan pemindaian SYN,
hasil non-respons di port yang diberi label difilter daripada ditutup
keadaan yang kita lihat ketika paket RST diterima. Opsi ini berguna ketika Anda hanya peduli
tentang port terbuka, dan membedakan antara port tertutup dan terfilter tidak sepadan
waktu tambahan.

--nsock-mesin epoll|kqueue|jajak pendapat|pilih .
Terapkan penggunaan mesin multiplexing NSock IO yang diberikan. Hanya memilih(2) mundur berbasis
mesin dijamin akan tersedia di sistem Anda. Mesin dinamai menurut namanya
fasilitas manajemen IO yang mereka manfaatkan. Engine yang saat ini diimplementasikan adalah epoll,
kqueue, poll, dan pilih, tetapi tidak semua akan hadir di platform mana pun. Menggunakan nmap -V untuk
lihat mesin mana yang didukung.

-T paranoid|licik|sopan|normal|agresif|gila (Setel template waktu).
Sementara kontrol waktu berbutir halus yang dibahas di bagian sebelumnya sangat kuat
dan efektif, beberapa orang menganggapnya membingungkan. Selain itu, memilih yang sesuai
nilai terkadang membutuhkan waktu lebih lama daripada pemindaian yang Anda coba optimalkan. Jadi Nmap
menawarkan pendekatan yang lebih sederhana, dengan enam templat waktu. Anda dapat menentukannya dengan -T
pilihan dan nomornya (0–5) atau namanya. Nama templatenya adalah paranoid (0),
licik (1), sopan (2), normal (3), agresif (4), Dan gila (5). Dua yang pertama adalah
untuk penghindaran IDS. Mode sopan memperlambat pemindaian untuk menggunakan lebih sedikit bandwidth dan target
sumber daya mesin. Mode normal adalah default dan begitu -T3 tidak melakukan apa-apa. Modus agresif
kecepatan memindai dengan membuat asumsi bahwa Anda berada pada kecepatan yang cukup cepat dan
jaringan yang andal. Akhirnya modus gila. mengasumsikan bahwa Anda berada di luar biasa
jaringan cepat atau bersedia mengorbankan beberapa akurasi untuk kecepatan.

Template ini memungkinkan pengguna untuk menentukan seberapa agresif yang mereka inginkan, sementara
meninggalkan Nmap untuk memilih nilai waktu yang tepat. Template juga membuat beberapa kecepatan kecil
penyesuaian yang saat ini tidak ada opsi kontrol berbutir halus. Untuk
contoh, -T4. melarang penundaan pemindaian dinamis melebihi 10 ms untuk port TCP dan
-T5 membatasi nilai itu pada 5 ms. Template dapat digunakan dalam kombinasi dengan fine-grained
kontrol, dan kontrol berbutir halus yang akan Anda tentukan akan didahulukan dari
template waktu default untuk parameter itu. Saya sarankan menggunakan -T4 saat memindai
jaringan yang cukup modern dan andal. Pertahankan opsi itu bahkan ketika Anda menambahkan
kontrol berbutir halus sehingga Anda mendapat manfaat dari pengoptimalan ekstra kecil yang
memungkinkan.

Jika Anda menggunakan koneksi broadband atau ethernet yang layak, saya akan merekomendasikan selalu
menggunakan -T4. Beberapa orang suka -T5 meskipun terlalu agresif untuk selera saya. Rakyat
terkadang tentukan -T2 karena mereka pikir itu cenderung membuat host crash atau karena
mereka menganggap diri mereka sopan secara umum. Mereka sering tidak menyadari betapa
lambat -T sopan. benar-benar. Pemindaian mereka mungkin memakan waktu sepuluh kali lebih lama daripada pemindaian default.
Mesin mogok dan masalah bandwidth jarang terjadi dengan opsi pengaturan waktu default (-T3)
jadi saya biasanya menyarankan itu untuk pemindai yang berhati-hati. Menghilangkan deteksi versi adalah
jauh lebih efektif daripada bermain dengan nilai waktu untuk mengurangi masalah ini.

Sementara -T0. dan -T1. mungkin berguna untuk menghindari peringatan IDS, mereka akan mengambil
waktu yang sangat lama untuk memindai ribuan mesin atau port. Selamanya
scan, Anda mungkin lebih memilih untuk mengatur nilai waktu yang tepat yang Anda butuhkan daripada mengandalkan
kalengan -T0 dan -T1 nilai-nilai.

Efek utama dari T0 sedang membuat serial pemindaian sehingga hanya satu port yang dipindai pada satu waktu,
dan menunggu lima menit antara mengirim setiap probe. T1 dan T2 mirip tapi mereka
hanya menunggu 15 detik dan 0.4 detik, masing-masing, di antara probe. T3. adalah milik Nmap
perilaku default, yang mencakup paralelisasi. -T4 apakah setara dengan
--batas waktu maksimal-rtt 1250ms --min-rtt-waktu habis 100ms --initial-rtt-batas waktu 500ms
--max-retry 6 dan menyetel penundaan pemindaian TCP maksimum ke 10 milidetik. T5 apakah
sama dengan --batas waktu maksimal-rtt 300ms --min-rtt-waktu habis 50ms --initial-rtt-batas waktu
250ms --max-retry 2 --waktu tuan rumah habis 15m serta mengatur penundaan pemindaian TCP maksimum
sampai 5 ms.

FIREWALL/ID PENGHINDARAN DAN SPOOFING


Banyak pionir Internet membayangkan jaringan terbuka global dengan ruang alamat IP universal
memungkinkan koneksi virtual antara dua node. Ini memungkinkan host untuk bertindak sebagai benar
sesama, melayani dan mengambil informasi dari satu sama lain. Orang bisa mengakses semua
sistem rumah mereka dari tempat kerja, mengubah pengaturan kontrol iklim atau membuka kunci pintu
untuk tamu awal. Visi konektivitas universal ini telah dihambat oleh ruang alamat
kekurangan dan masalah keamanan. Pada awal 1990-an, organisasi mulai menyebarkan
firewall dengan tujuan untuk mengurangi konektivitas. Jaringan besar ditutup
dimatikan dari Internet tanpa filter oleh proxy aplikasi, terjemahan alamat jaringan, dan
filter paket. Arus informasi yang tidak terbatas memberi jalan bagi regulasi yang ketat dari
saluran komunikasi yang disetujui dan konten yang melewatinya.

Penghalang jaringan seperti firewall dapat membuat pemetaan jaringan menjadi sangat sulit.
Itu tidak akan menjadi lebih mudah, karena pengintaian biasa yang menyesakkan sering kali menjadi tujuan utama
mengimplementasikan perangkat. Namun demikian, Nmap menawarkan banyak fitur untuk membantu memahami ini
jaringan yang kompleks, dan untuk memverifikasi bahwa filter berfungsi sebagaimana dimaksud. Bahkan mendukung
mekanisme untuk melewati pertahanan yang diterapkan dengan buruk. Salah satu metode terbaik dari
memahami postur keamanan jaringan Anda adalah mencoba untuk mengalahkannya. Tempatkan diri Anda di
pola pikir penyerang, dan menerapkan teknik dari bagian ini terhadap jaringan Anda.
Luncurkan pemindaian bouncing FTP, pemindaian idle, serangan fragmentasi, atau coba telusuri salah satunya
dari proxy Anda sendiri.

Selain membatasi aktivitas jaringan, perusahaan semakin memantau lalu lintas
dengan sistem deteksi intrusi (IDS). Semua IDS utama dikirimkan dengan aturan yang dirancang untuk
mendeteksi pemindaian Nmap karena pemindaian terkadang merupakan awal dari serangan. Banyak dari ini
produk baru-baru ini berubah menjadi intrusi pencegahan sistem (IPS). yang aktif
memblokir lalu lintas yang dianggap berbahaya. Sayangnya untuk administrator jaringan dan vendor IDS,
mendeteksi niat buruk secara andal dengan menganalisis data paket adalah masalah yang sulit. Penyerang
dengan kesabaran, keterampilan, dan bantuan opsi Nmap tertentu biasanya dapat melewati IDS
tanpa diketahui. Sementara itu, administrator harus mengatasi sejumlah besar positif palsu
hasil di mana aktivitas yang tidak bersalah salah didiagnosis dan diperingatkan atau diblokir.

Kadang-kadang orang menyarankan agar Nmap tidak menawarkan fitur untuk menghindari aturan firewall
atau menyelinap melewati IDS. Mereka berpendapat bahwa fitur-fitur ini kemungkinan besar akan disalahgunakan oleh
penyerang seperti yang digunakan oleh administrator untuk meningkatkan keamanan. Masalah dengan logika ini adalah
bahwa metode ini masih akan digunakan oleh penyerang, yang hanya akan menemukan alat lain atau
patch fungsionalitas ke dalam Nmap. Sementara itu, administrator akan merasa sebanyak itu
lebih sulit untuk melakukan pekerjaan mereka. Menyebarkan hanya server FTP modern yang ditambal jauh lebih kuat
pertahanan daripada mencoba mencegah distribusi alat yang mengimplementasikan bouncing FTP
menyerang.

Tidak ada peluru ajaib (atau opsi Nmap) untuk mendeteksi dan menumbangkan firewall dan IDS
sistem. Dibutuhkan keterampilan dan pengalaman. Sebuah tutorial berada di luar cakupan referensi ini
panduan, yang hanya mencantumkan opsi yang relevan dan menjelaskan apa yang mereka lakukan.

-f (paket fragmen); --mtu (menggunakan MTU yang ditentukan).
-f opsi menyebabkan pemindaian yang diminta (termasuk pemindaian ping) menggunakan fragmen kecil
paket IP. Idenya adalah untuk membagi header TCP menjadi beberapa paket untuk membuatnya
lebih sulit untuk filter paket, sistem deteksi intrusi, dan gangguan lainnya untuk dideteksi
apa yang kamu lakukan. Hati-hati dengan ini! Beberapa program mengalami kesulitan menangani ini
paket kecil. Sniffit sekolah tua bernama segmentasi Sniffit langsung disalahkan
setelah menerima fragmen pertama. Tentukan opsi ini sekali, dan Nmap membaginya
paket menjadi delapan byte atau kurang setelah header IP. Jadi header TCP 20-byte adalah
dibagi menjadi tiga paket. Dua dengan delapan byte dari header TCP, dan satu dengan
empat terakhir. Tentu saja setiap fragmen juga memiliki header IP. Menentukan -f lagi untuk menggunakan 16
byte per fragmen (mengurangi jumlah fragmen).. Atau Anda dapat menentukan sendiri
ukuran offset dengan --mtu pilihan. Jangan juga tentukan -f jika Anda menggunakan --mtu. offsetnya
harus kelipatan delapan. Sementara paket yang terfragmentasi tidak akan diterima oleh filter paket dan
firewall yang mengantre semua fragmen IP, seperti CONFIG_IP_ALWAYS_DEFRAG pilihan dalam
kernel Linux, beberapa jaringan tidak mampu membayar kinerja yang menyebabkan ini dan karenanya
biarkan dinonaktifkan. Orang lain tidak dapat mengaktifkan ini karena fragmen mungkin berbeda
rute ke jaringan mereka. Beberapa sistem sumber mendefrag paket keluar di
inti. Linux dengan iptables. modul pelacakan koneksi adalah salah satu contohnya. lakukan
scan sementara sniffer seperti Wireshark. sedang berjalan untuk memastikan bahwa paket yang dikirim adalah
terfragmentasi. Jika OS host Anda menyebabkan masalah, coba: --kirim-eth. pilihan untuk melewati
lapisan IP dan mengirim frame ethernet mentah.

Fragmentasi hanya didukung untuk fitur paket mentah Nmap, yang mencakup TCP dan
Pemindaian port UDP (kecuali pemindaian koneksi dan pemindaian pentalan FTP) dan deteksi OS. Fitur
seperti deteksi versi dan Nmap Scripting Engine umumnya tidak mendukung
fragmentasi karena mereka mengandalkan tumpukan TCP host Anda untuk berkomunikasi dengan target
jasa.

-D umpan1[,umpan2][,SAYA][,...] (Selimuti pemindaian dengan umpan).
Menyebabkan pemindaian umpan dilakukan, yang membuat host jarak jauh tampak bahwa:
host yang Anda tentukan sebagai umpan juga memindai jaringan target. Jadi IDS mereka
mungkin melaporkan 5-10 pemindaian port dari alamat IP unik, tetapi mereka tidak akan tahu IP mana
sedang memindai mereka dan yang merupakan umpan yang tidak bersalah. Sementara ini bisa dikalahkan melalui
pelacakan jalur router, penurunan respons, dan mekanisme aktif lainnya, umumnya
teknik yang efektif untuk menyembunyikan alamat IP Anda.

Pisahkan setiap host umpan dengan koma, dan Anda dapat menggunakan SAYA secara opsional. sebagai salah satu
umpan untuk mewakili posisi alamat IP asli Anda. Jika kamu menempatkan AKU di urutan keenam
posisi atau yang lebih baru, beberapa detektor pemindaian port umum (seperti Solar Designer's.
Scanlogd yang sangat baik). tidak mungkin menunjukkan alamat IP Anda sama sekali. Jika Anda tidak menggunakan
SAYA, Nmap akan menempatkan Anda dalam posisi acak. Anda juga dapat menggunakan RND. untuk menghasilkan
alamat IP acak, tidak dicadangkan, atau RND:jumlah untuk menghasilkan jumlah alamat.

Perhatikan bahwa host yang Anda gunakan sebagai umpan harus aktif atau Anda mungkin tidak sengaja SYN banjir
target Anda. Juga akan sangat mudah untuk menentukan host mana yang memindai jika saja
satu benar-benar ada di jaringan. Anda mungkin ingin menggunakan alamat IP daripada nama
(jadi jaringan umpan tidak melihat Anda di log server nama mereka).

Umpan digunakan baik dalam pemindaian ping awal (menggunakan ICMP, SYN, ACK, atau apa pun) dan
selama fase pemindaian port yang sebenarnya. Umpan juga digunakan selama deteksi OS jarak jauh
(-O). Umpan tidak berfungsi dengan deteksi versi atau pemindaian koneksi TCP. Saat penundaan pemindaian
berlaku, penundaan diberlakukan antara setiap kumpulan probe palsu, bukan antara
masing-masing penyelidikan individu. Karena umpan dikirim sebagai kumpulan sekaligus, mereka mungkin
melanggar batas kendali kemacetan untuk sementara.

Perlu dicatat bahwa menggunakan terlalu banyak umpan dapat memperlambat pemindaian Anda dan bahkan berpotensi
membuatnya kurang akurat. Juga, beberapa ISP akan menyaring paket palsu Anda, tetapi banyak
jangan membatasi paket IP palsu sama sekali.

-S Alamat IP (Alamat sumber spoof) .
Dalam beberapa keadaan, Nmap mungkin tidak dapat menentukan alamat sumber Anda (Nmap
akan memberi tahu Anda jika ini masalahnya). Dalam situasi ini, gunakan -S dengan alamat IP dari
antarmuka Anda ingin mengirim paket melalui.

Kemungkinan penggunaan lain dari bendera ini adalah untuk memalsukan pemindaian untuk membuat target berpikir bahwa
seseorang lain sedang memindai mereka. Bayangkan sebuah perusahaan dipindai port berulang kali oleh a
saingan! Itu -e pilihan dan -Pn umumnya diperlukan untuk penggunaan semacam ini. Catatan
bahwa Anda biasanya tidak akan menerima paket balasan kembali (mereka akan dialamatkan ke IP
Anda spoofing), jadi Nmap tidak akan menghasilkan laporan yang berguna.

-e antarmuka (Gunakan antarmuka yang ditentukan).
Memberi tahu Nmap antarmuka apa yang digunakan untuk mengirim dan menerima paket. Nmap harus bisa
mendeteksi ini secara otomatis, tetapi ia akan memberi tahu Anda jika tidak bisa.

--sumber-port nomor port; -g nomor port (Nomor port sumber spoof).
Salah satu kesalahan konfigurasi yang sangat umum adalah mempercayai lalu lintas hanya berdasarkan sumbernya
nomor port. Sangat mudah untuk memahami bagaimana ini terjadi. Seorang administrator akan mengatur
memasang firewall baru yang mengkilap, hanya untuk dibanjiri keluhan dari pengguna yang tidak tahu berterima kasih
yang aplikasinya berhenti bekerja. Secara khusus, DNS mungkin rusak karena UDP
Balasan DNS dari server eksternal tidak dapat lagi masuk ke jaringan. FTP adalah yang lain
contoh umum. Dalam transfer FTP aktif, server jarak jauh mencoba membuat
koneksi kembali ke klien untuk mentransfer file yang diminta.

Solusi aman untuk masalah ini ada, seringkali dalam bentuk level aplikasi
proxy atau modul firewall parsing protokol. Sayangnya ada juga yang lebih mudah,
solusi tidak aman. Memperhatikan bahwa balasan DNS berasal dari port 53 dan FTP aktif dari port
20, banyak administrator telah jatuh ke dalam perangkap hanya mengizinkan lalu lintas masuk
dari pelabuhan-pelabuhan itu. Mereka sering berasumsi bahwa tidak ada penyerang yang akan memperhatikan dan mengeksploitasinya
lubang firewall. Dalam kasus lain, administrator menganggap ini sebagai stop-gap jangka pendek
mengukur sampai mereka dapat menerapkan solusi yang lebih aman. Kemudian mereka melupakan keamanan
meningkatkan.

Administrator jaringan yang terlalu banyak bekerja bukan satu-satunya yang jatuh ke dalam perangkap ini.
Banyak produk telah dikirimkan dengan aturan tidak aman ini. Bahkan Microsoft telah
bersalah. Filter IPsec yang dikirimkan bersama Windows 2000 dan Windows XP berisi:
aturan implisit yang mengizinkan semua lalu lintas TCP atau UDP dari port 88 (Kerberos). Di tempat lain
kasus terkenal, versi firewall pribadi Zone Alarm hingga 2.1.25 diizinkan apa pun
paket UDP yang masuk dengan port sumber 53 (DNS) atau 67 (DHCP).

Nmap menawarkan -g dan --sumber-port opsi (mereka setara) untuk mengeksploitasi ini
kelemahan. Cukup berikan nomor port dan Nmap akan mengirim paket dari port itu
jika memungkinkan. Sebagian besar operasi pemindaian yang menggunakan soket mentah, termasuk SYN dan UDP
scan, mendukung opsi sepenuhnya. Opsi tersebut tidak memiliki efek untuk
setiap operasi yang menggunakan soket sistem operasi normal, termasuk permintaan DNS, TCP
menghubungkan memindai,. deteksi versi, dan pemindaian skrip. Mengatur port sumber juga
tidak bekerja untuk deteksi OS, karena Nmap harus menggunakan nomor port yang berbeda untuk
tes deteksi OS tertentu agar berfungsi dengan baik.

--data hex string (Tambahkan data biner khusus ke paket yang dikirim).
Opsi ini memungkinkan Anda memasukkan data biner sebagai muatan dalam paket yang dikirim. hex string mungkin
ditentukan dalam salah satu format berikut: 0xAABBCCDDEEFF..., AABBCCDDEEFF... or
\xAA\xBB\xCC\xDD\xEE\xFF.... Contoh penggunaannya adalah --data 0x daging sapi mati dan --data
\xCA\xFE\x09. Perhatikan bahwa jika Anda menentukan angka seperti 0x00ff, tidak ada konversi urutan byte
dilakukan. Pastikan Anda menentukan informasi dalam urutan byte yang diharapkan oleh
penerima.

--string data string (Tambahkan string khusus ke paket yang dikirim).
Opsi ini memungkinkan Anda memasukkan string biasa sebagai muatan dalam paket yang dikirim. string bisa
mengandung string apa pun. Namun, perhatikan bahwa beberapa karakter mungkin bergantung pada sistem Anda
lokal dan penerima mungkin tidak melihat informasi yang sama. Juga, pastikan Anda melampirkan
string dalam tanda kutip ganda dan keluarkan karakter khusus apa pun dari shell.
contoh: --string data "Pindai dilakukan by Security ops, perpanjangan 7192 " or
--string data "Ph34r my l33t keterampilan". Ingatlah bahwa tidak ada orang yang mungkin benar-benar melakukannya
lihat komentar apa pun yang ditinggalkan oleh opsi ini kecuali mereka memantau jaringan dengan cermat
dengan sniffer atau aturan IDS khusus.

--data-panjang jumlah (Tambahkan data acak ke paket yang dikirim).
Biasanya Nmap mengirimkan paket minimalis yang hanya berisi header. Jadi paket TCPnya
umumnya 40 byte dan permintaan gema ICMP hanya 28. Beberapa port UDP. dan IP
protokol. dapatkan muatan khusus secara default. Opsi ini memberitahu Nmap untuk menambahkan
jumlah byte acak yang diberikan ke sebagian besar paket yang dikirimnya, dan tidak menggunakan apa pun
muatan khusus protokol. (Menggunakan --data-panjang 0 tanpa acak atau khusus protokol
muatan .. deteksi OS (-O) paket tidak terpengaruh. karena akurasi ada
memerlukan konsistensi probe, tetapi sebagian besar paket ping dan portscan mendukung hal ini. Dia
memperlambat segalanya, tetapi dapat membuat pemindaian sedikit kurang mencolok.

--ip-opsi S|R [rute]|L [rute]|T|U ... ; --ip-opsi hex string (Kirim paket dengan
opsi ip yang ditentukan).
IP protokol[13] menawarkan beberapa opsi yang dapat ditempatkan di header paket.
Berbeda dengan opsi TCP di mana-mana, opsi IP jarang terlihat karena kepraktisan dan
Perhatian pada keamanan. Faktanya, banyak router Internet memblokir opsi paling berbahaya
seperti perutean sumber. Namun opsi masih dapat berguna dalam beberapa kasus untuk menentukan
dan memanipulasi rute jaringan ke mesin target. Misalnya, Anda mungkin dapat
gunakan opsi rekam rute untuk menentukan jalur ke target meskipun lebih tradisional
pendekatan gaya traceroute gagal. Atau jika paket Anda dijatuhkan oleh tertentu
firewall, Anda mungkin dapat menentukan rute yang berbeda dengan sumber yang ketat atau longgar
pilihan rute.

Cara paling ampuh untuk menentukan opsi IP adalah dengan memasukkan nilai sebagai
argumen untuk --ip-opsi. Awali setiap nomor heksadesimal dengan \x lalu dua digit. Kamu boleh
ulangi karakter tertentu dengan mengikutinya dengan tanda bintang dan kemudian jumlah
kali Anda ingin mereka mengulanginya. Misalnya, \x01\x07\x04\x00*36\x01 adalah string hex
berisi 36 NUL byte.

Nmap juga menawarkan mekanisme pintasan untuk menentukan opsi. Cukup berikan surat itu
R, T, atau U untuk meminta record-route,. catatan-stempel waktu,. atau kedua opsi bersama-sama,
masing-masing. Perutean sumber longgar atau ketat. dapat ditentukan dengan L atau S
diikuti dengan spasi dan kemudian daftar alamat IP yang dipisahkan spasi.

Jika Anda ingin melihat opsi dalam paket yang dikirim dan diterima, tentukan --paket-jejak.
Untuk informasi lebih lanjut dan contoh penggunaan opsi IP dengan Nmap, lihat
http://seclists.org/nmap-dev/2006/q3/52.

--ttl nilai (Setel bidang waktu-ke-hidup IP) .
Menyetel bidang waktu-ke-hidup IPv4 dalam paket terkirim ke nilai yang diberikan.

--randomize-host (Acak urutan host target).
Memberitahu Nmap untuk mengacak setiap grup hingga 16384 host sebelum memindai mereka. Ini bisa
membuat pindaian menjadi kurang jelas untuk berbagai sistem pemantauan jaringan, terutama saat Anda
menggabungkannya dengan opsi waktu yang lambat. Jika Anda ingin mengacak ukuran kelompok yang lebih besar,
meningkat PING_GROUP_SZ. di nmap.h. dan kompilasi ulang. Solusi alternatifnya adalah
hasilkan daftar IP target dengan pemindaian daftar (-sL -n -pada nama file), acak dengan
skrip Perl, lalu berikan seluruh daftar ke Nmap dengan -iL..

--spoof-mac MAC alamat, awalan, or penjaja nama (Alamat MAC palsu).
Meminta Nmap untuk menggunakan alamat MAC yang diberikan untuk semua frame ethernet mentah yang dikirimkannya.
Opsi ini menyiratkan --kirim-eth. untuk memastikan bahwa Nmap benar-benar mengirimkan level ethernet
paket. MAC yang diberikan dapat mengambil beberapa format. Jika itu hanya angka 0, Nmap
memilih alamat MAC yang benar-benar acak untuk sesi tersebut. Jika string yang diberikan adalah
jumlah digit hex genap (dengan pasangan opsional dipisahkan oleh titik dua), Nmap akan
gunakan itu sebagai MAC. Jika kurang dari 12 digit hex disediakan, Nmap mengisi:
sisa enam byte dengan nilai acak. Jika argumennya bukan nol atau hex
string, Nmap mencari melalui nmap-mac-prefixes untuk menemukan nama vendor yang mengandung
string yang diberikan (tidak peka huruf besar/kecil). Jika kecocokan ditemukan, Nmap menggunakan OUI vendor
(awalan tiga byte). dan mengisi tiga byte yang tersisa secara acak. Sah
--spoof-mac contoh argumen adalah Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2,
dan Cisco. Opsi ini hanya memengaruhi pemindaian paket mentah seperti pemindaian SYN atau deteksi OS,
bukan fitur berorientasi koneksi seperti deteksi versi atau Nmap Scripting
Mesin.

--proksi Dipisahkan koma daftar of wakil URL (Relay koneksi TCP melalui rantai
proxy).
Meminta Nmap untuk membuat koneksi TCP dengan target akhir melalui rantai pasokan
satu atau lebih proxy HTTP atau SOCKS4. Proxy dapat membantu menyembunyikan sumber sebenarnya dari pemindaian atau
menghindari pembatasan firewall tertentu, tetapi dapat menghambat kinerja pemindaian dengan
meningkatkan latensi. Pengguna mungkin perlu menyesuaikan batas waktu Nmap dan parameter pemindaian lainnya
demikian. Secara khusus, lebih rendah --max-paralelisme dapat membantu karena beberapa proxy
menolak untuk menangani koneksi konkuren sebanyak Nmap dibuka secara default.

Opsi ini mengambil daftar proxy sebagai argumen, dinyatakan sebagai URL dalam format
proto://host:port. Gunakan koma untuk memisahkan URL node dalam sebuah rantai. Tidak ada otentikasi
didukung belum. Protokol yang valid adalah HTTP dan SOCKS4.

Peringatan: fitur ini masih dalam pengembangan dan memiliki keterbatasan. Dia
diimplementasikan dalam perpustakaan nsock dan dengan demikian tidak berpengaruh pada ping, pemindaian port
dan fase penemuan OS dari pemindaian. Hanya NSE dan pemindaian versi yang diuntungkan dari opsi ini
sejauh ini—fitur lain mungkin mengungkapkan alamat Anda yang sebenarnya. Koneksi SSL belum
tidak didukung, juga tidak ada resolusi DNS sisi proxy (nama host selalu diselesaikan oleh Nmap).

--badsum (Kirim paket dengan checksum TCP/UDP palsu) .
Meminta Nmap untuk menggunakan checksum TCP, UDP atau SCTP yang tidak valid untuk paket yang dikirim ke target
tuan rumah. Karena hampir semua tumpukan IP host menjatuhkan paket ini dengan benar, respons apa pun
yang diterima kemungkinan berasal dari firewall atau IDS yang tidak repot-repot memverifikasi
checksum. Untuk detail lebih lanjut tentang teknik ini, lihat https://nmap.org/p60-12.html

--adler32 (Gunakan Adler32 yang tidak digunakan lagi sebagai ganti CRC32C untuk checksum SCTP) .
Meminta Nmap untuk menggunakan algoritme Adler32 yang tidak digunakan lagi untuk menghitung checksum SCTP.
If --adler32 tidak diberikan, CRC-32C (Castagnoli) digunakan. RFC 2960[14] awalnya
mendefinisikan Adler32 sebagai algoritma checksum untuk SCTP; RFC 4960[7] kemudian mendefinisikan ulang SCTP
checksum untuk menggunakan CRC-32C. Implementasi SCTP saat ini harus menggunakan CRC-32C, tetapi dalam
untuk mendapatkan tanggapan dari implementasi SCTP lama dan lama, mungkin lebih disukai
untuk menggunakan Adler32.

KELUARAN


Alat keamanan apa pun hanya berguna seperti output yang dihasilkannya. Tes kompleks dan
algoritme bernilai kecil jika tidak disajikan secara terorganisir dan dapat dipahami
mode. Mengingat banyaknya cara Nmap digunakan oleh orang-orang dan perangkat lunak lain, tidak ada satu pun
format bisa menyenangkan semua orang. Jadi Nmap menawarkan beberapa format, termasuk mode interaktif
bagi manusia untuk membaca langsung dan XML untuk penguraian yang mudah oleh perangkat lunak.

Selain menawarkan format output yang berbeda, Nmap menyediakan opsi untuk mengontrol
verbositas output serta pesan debugging. Jenis keluaran dapat dikirim ke
keluaran standar atau ke file bernama, yang dapat ditambahkan atau dihancurkan oleh Nmap. File keluaran mungkin
juga dapat digunakan untuk melanjutkan pemindaian yang dibatalkan.

Nmap membuat output tersedia dalam lima format berbeda. Standarnya disebut interaktif
keluaran,. dan dikirim ke output standar (stdout).. Ada juga output normal,.
yang mirip dengan interaktif kecuali bahwa ini menampilkan lebih sedikit informasi runtime dan
peringatan karena diharapkan akan dianalisis setelah pemindaian selesai daripada
secara interaktif.

keluaran XML. adalah salah satu jenis keluaran yang paling penting, karena dapat dikonversi ke HTML,
mudah diuraikan oleh program seperti antarmuka pengguna grafis Nmap, atau diimpor ke
database.

Dua jenis keluaran yang tersisa adalah keluaran grepable sederhana. yang mencakup sebagian besar
informasi untuk host target pada satu baris, dan sCRiPt KiDDi3 0utPUt. untuk pengguna yang
menganggap diri mereka |<-r4d.

Sementara output interaktif adalah default dan tidak memiliki opsi baris perintah terkait,
empat opsi format lainnya menggunakan sintaks yang sama. Mereka mengambil satu argumen, yaitu
nama file tempat hasil harus disimpan. Beberapa format dapat ditentukan, tetapi masing-masing
format hanya dapat ditentukan satu kali. Misalnya, Anda mungkin ingin menyimpan output normal untuk
ulasan Anda sendiri sambil menyimpan XML dari pemindaian yang sama untuk analisis terprogram. Anda mungkin melakukannya
ini dengan opsi -sapi pemindaian saya.xml -pada pemindaian saya.nmap. Sementara bab ini menggunakan yang sederhana
nama seperti myscan.xml untuk singkatnya, nama yang lebih deskriptif umumnya disarankan. Itu
nama yang dipilih adalah masalah preferensi pribadi, meskipun saya menggunakan yang panjang yang menggabungkan
tanggal pemindaian dan satu atau dua kata yang menjelaskan pemindaian, ditempatkan di direktori yang dinamai dengan
perusahaan saya memindai.

Sementara opsi ini menyimpan hasil ke file, Nmap masih mencetak keluaran interaktif ke stdout
seperti biasanya. Misalnya perintah nmap -sapi pemindaian saya.xml target mencetak XML ke myscan.xml dan
mengisi keluaran standar dengan hasil interaktif yang sama yang akan dicetak jika -sapi
tidak ditentukan sama sekali. Anda dapat mengubah ini dengan melewatkan karakter tanda hubung sebagai argumen
ke salah satu jenis format. Ini menyebabkan Nmap menonaktifkan output interaktif, dan sebagai gantinya
hasil cetak dalam format yang Anda tentukan ke aliran keluaran standar. Jadi perintahnya
nmap -sapi - target hanya akan mengirim keluaran XML ke stdout.. Kesalahan serius mungkin masih terjadi
dicetak ke aliran kesalahan normal, stderr..

Tidak seperti beberapa argumen Nmap, spasi antara flag opsi logfile (seperti -sapi) Dan
nama file atau tanda hubung adalah wajib. Jika Anda menghilangkan tanda dan memberikan argumen seperti -oG-
or -oXscan.xml, fitur kompatibilitas mundur dari Nmap akan menyebabkan pembuatan
normal format file output bernama G- dan Xscan.xml masing-masing.

Semua argumen ini mendukung waktu luang-Suka. konversi dalam nama file. %H, %M, %S,
%m, %d, %y, dan %Y semuanya persis sama seperti pada waktu luang. %T sama dengan %H%M%S, %R
sama dengan %H%M, dan %D sama dengan %m%d%y. % diikuti oleh karakter lain
hanya menghasilkan karakter itu (%% memberi Anda simbol persen). Jadi -sapi 'scan-%T-%D.xml' akan
gunakan file XML dengan nama berupa scan-144840-121307.xml.

Nmap juga menawarkan opsi untuk mengontrol verbositas pemindaian dan untuk menambahkan file output sebagai gantinya
daripada melumpuhkan mereka. Semua opsi ini dijelaskan di bawah ini.

Nmap Keluaran Format

-pada spesifikasi file (pengeluaran biasa).
Meminta agar output normal diarahkan ke nama file yang diberikan. Seperti dibahas di atas,
ini sedikit berbeda dari keluaran interaktif.

-sapi spesifikasi file (keluaran XML).
Meminta agar keluaran XML diarahkan ke nama file yang diberikan. Nmap menyertakan dokumen
type definition (DTD) yang memungkinkan parser XML memvalidasi output XML Nmap. Sementara itu
terutama ditujukan untuk penggunaan terprogram, ini juga dapat membantu manusia menafsirkan Nmap XML
keluaran. DTD mendefinisikan elemen hukum dari format, dan sering menyebutkan:
atribut dan nilai yang dapat mereka ambil. Versi terbaru selalu tersedia dari
https://svn.nmap.org/nmap/docs/nmap.dtd.

XML menawarkan format stabil yang mudah diuraikan oleh perangkat lunak. Pengurai XML gratis adalah
tersedia untuk semua bahasa komputer utama, termasuk C/C++, Perl, Python, dan Java.
Orang-orang bahkan telah menulis binding untuk sebagian besar bahasa ini untuk menangani keluaran Nmap
dan eksekusi secara khusus. Contohnya adalah Nmap::Pemindai[15]. dan Nmap::Pengurai[16]. di
Perl CPAN. Dalam hampir semua kasus bahwa aplikasi non-sepele berinteraksi dengan Nmap,
XML adalah format yang disukai.

Keluaran XML mereferensikan lembar gaya XSL yang dapat digunakan untuk memformat hasil sebagai
HTML. Cara termudah untuk menggunakan ini adalah dengan memuat output XML di browser web
seperti Firefox atau IE. Secara default, ini hanya akan bekerja pada mesin tempat Anda menjalankan Nmap
(atau yang dikonfigurasi serupa) karena jalur sistem file nmap.xsl hard-coded. Menggunakan
itu --webxml or --lembar gaya opsi untuk membuat file XML portabel yang dirender sebagai HTML
pada mesin yang terhubung ke web.

-oS spesifikasi file (ScRipT KIdd|3 OUTpuT) .
Keluaran skrip kiddie seperti keluaran interaktif, kecuali bahwa itu adalah pasca-pemrosesan untuk
lebih cocok dengan l33t HaXXorZ yang sebelumnya memandang rendah Nmap karena konsistensinya
huruf kapital dan ejaan. Orang dengan gangguan humor harus memperhatikan bahwa opsi ini adalah
mengolok-olok script kiddies sebelum mencela saya karena dianggap "membantu mereka".

-oG spesifikasi file (keluaran yang dapat diterima).
Format keluaran ini dibahas terakhir karena sudah usang. Format keluaran XML adalah
jauh lebih kuat, dan hampir sama nyamannya bagi pengguna berpengalaman. XML adalah
standar yang tersedia lusinan parser yang sangat baik, sementara output yang dapat diterima adalah
hack sederhana saya sendiri. XML dapat diperluas untuk mendukung fitur Nmap baru sebagaimana adanya
dirilis, sementara saya sering harus menghilangkan fitur-fitur itu dari keluaran grepable karena kurangnya a
tempat untuk menempatkan mereka.

Meskipun demikian, keluaran grepable masih cukup populer. Ini adalah format sederhana yang mencantumkan
setiap host pada satu baris dan dapat dengan mudah dicari dan diuraikan dengan standar Unix
alat-alat seperti grep, awk, cut, sed, diff, dan Perl. Bahkan saya biasanya menggunakannya untuk sekali saja
pengujian dilakukan pada baris perintah. Menemukan semua host dengan port SSH terbuka atau itu
sedang menjalankan Solaris hanya membutuhkan grep sederhana untuk mengidentifikasi host, disalurkan ke awk atau
perintah cut untuk mencetak bidang yang diinginkan.

Keluaran yang dapat diterima terdiri dari komentar (baris dimulai dengan satu pon (#)). dan target
garis. Garis target mencakup kombinasi enam bidang berlabel, dipisahkan oleh tab
dan diikuti dengan tanda titik dua. Kolom tersebut adalah Host, Ports, Protocols, Ignored State, OS,
Indeks Seq, ID IP, dan Status.

Yang paling penting dari bidang ini umumnya adalah Port, yang memberikan detail pada masing-masing
pelabuhan yang menarik. Ini adalah daftar entri port yang dipisahkan koma. Setiap entri port
mewakili satu port yang menarik, dan berbentuk tujuh garis miring (/) yang dipisahkan
subbidang. Subbidang tersebut adalah: Nomor port, Status, Protokol, Pemilik, Layanan, SunRPC
info, dan info Versi.

Seperti keluaran XML, halaman manual ini tidak memungkinkan untuk mendokumentasikan seluruh format. SEBUAH
tampilan lebih rinci pada format output grepable Nmap tersedia dari
https://nmap.org/book/output-formats-grepable-output.html.

-oA nama dasar (Keluaran ke semua format).
Untuk kenyamanan, Anda dapat menentukan -oA nama dasar untuk menyimpan hasil pemindaian dalam format normal, XML,
dan format grepable sekaligus. Mereka disimpan di nama dasar.nmap, nama dasar.xml, dan
nama dasar.gnmap, masing-masing. Seperti kebanyakan program, Anda dapat mengawali nama file dengan
jalur direktori, seperti ~/nmalogs/foocorp/ di Unix atau c:\hacking\sco di Windows.

Verbositas dan debugging Pilihan

-v (Meningkatkan tingkat verbositas).
Meningkatkan tingkat verbositas, menyebabkan Nmap mencetak lebih banyak informasi tentang pemindaian
sedang berlangsung. Port terbuka ditampilkan saat ditemukan dan perkiraan waktu penyelesaian adalah
disediakan ketika Nmap berpikir pemindaian akan memakan waktu lebih dari beberapa menit. Gunakan dua kali atau
lebih untuk verbositas yang lebih besar: -vv, atau berikan tingkat verbositas secara langsung, misalnya
-v3..

Sebagian besar perubahan hanya memengaruhi keluaran interaktif, dan beberapa juga memengaruhi normal dan skrip
keluaran anak-anak. Jenis keluaran lainnya dimaksudkan untuk diproses oleh mesin, jadi Nmap
dapat memberikan detail substansial secara default dalam format tersebut tanpa melelahkan manusia
pengguna. Namun, ada beberapa perubahan dalam mode lain di mana ukuran output dapat dikurangi
substansial dengan menghilangkan beberapa detail. Misalnya, baris komentar di grepable
output yang menyediakan daftar semua port yang dipindai hanya dicetak dalam mode verbose
karena bisa cukup lama.

-d (Meningkatkan tingkat debugging).
Ketika bahkan mode verbose tidak menyediakan data yang cukup untuk Anda, debugging tersedia
membanjiri Anda dengan lebih banyak lagi! Seperti dengan opsi verbositas (-v), debugging diaktifkan
dengan bendera baris perintah (-d) dan level debug dapat ditingkatkan dengan menentukannya
berkali-kali,. seperti dalam -DD, atau dengan menyetel level secara langsung. Sebagai contoh, -d9 set
tingkat sembilan. Itu adalah level efektif tertinggi dan akan menghasilkan ribuan garis
kecuali Anda menjalankan pemindaian yang sangat sederhana dengan sangat sedikit port dan target.

Keluaran debug berguna ketika ada bug yang dicurigai di Nmap, atau jika Anda hanya
bingung dengan apa yang dilakukan Nmap dan mengapa. Karena fitur ini sebagian besar ditujukan untuk
pengembang, garis debug tidak selalu cukup jelas. Anda mungkin mendapatkan sesuatu seperti:
Nilai batas waktu: srtt: -1 rttvar: -1 hingga: 1000000 delta 14987 ==> srtt: 14987 rttvar:
14987 ke: 100000. Jika Anda tidak memahami satu baris, satu-satunya cara Anda adalah mengabaikan
itu, cari di kode sumber, atau minta bantuan dari daftar pengembangan
(nmap-dev) .. Beberapa baris cukup jelas, tetapi pesannya menjadi lebih tidak jelas karena
tingkat debug meningkat.

--alasan (Alasan host dan status port).
Menunjukkan alasan setiap port disetel ke status tertentu dan alasan setiap host aktif
atau turun. Opsi ini menampilkan jenis paket yang menentukan port atau host
negara. Misalnya, paket RST dari port tertutup atau balasan gema dari yang hidup
tuan rumah. Informasi yang dapat diberikan Nmap ditentukan oleh jenis pemindaian atau ping. Itu
Pemindaian SYN dan ping SYN (-H.H dan -PS) sangat rinci, tetapi pemindaian koneksi TCP (-st)
dibatasi oleh pelaksanaan menghubungkan panggilan sistem. Fitur ini adalah
diaktifkan secara otomatis oleh opsi debug (-d). dan hasilnya disimpan dalam log XML
file bahkan jika opsi ini tidak ditentukan.

--stats-setiap waktu (Cetak statistik waktu periodik).
Mencetak pesan status waktu secara berkala setelah setiap interval waktu. Waktunya adalah
spesifikasi dari jenis yang dijelaskan di bagian yang disebut “TIMES DAN KINERJA”; jadi
misalnya gunakan --stats-setiap 10s untuk mendapatkan pembaruan status setiap 10 detik. Pembaruan
dicetak ke keluaran interaktif (layar) dan keluaran XML.

--paket-jejak (Melacak paket dan data yang dikirim dan diterima).
Menyebabkan Nmap mencetak ringkasan dari setiap paket yang dikirim atau diterima. Ini sering digunakan
untuk debugging, tetapi juga merupakan cara yang berharga bagi pengguna baru untuk memahami dengan tepat apa
Nmap lakukan di bawah selimut. Untuk menghindari pencetakan ribuan baris, Anda mungkin ingin
tentukan jumlah port yang terbatas untuk dipindai, seperti: -hal20-30. Jika Anda hanya peduli tentang
kejadian subsistem deteksi versi, gunakan --versi-jejak sebagai gantinya. Jika Anda hanya
peduli tentang pelacakan skrip, tentukan --jejak skrip. Dengan --paket-jejak, Anda mendapatkan semuanya
di atas.

--membuka (Tampilkan hanya port yang terbuka (atau mungkin terbuka)).
Terkadang Anda hanya peduli dengan port yang sebenarnya dapat Anda sambungkan (yang terbuka), dan jangan
ingin hasil berantakan dengan port tertutup, terfilter, dan tertutup|terfilter. Keluaran
kustomisasi biasanya dilakukan setelah pemindaian menggunakan alat seperti grep, awk, dan Perl,
tetapi fitur ini ditambahkan karena banyaknya permintaan. Menentukan --membuka untuk hanya melihat
host dengan setidaknya satu port terbuka, terbuka|terfilter, atau tidak terfilter, dan hanya melihat port di
negara-negara bagian itu. Ketiga kondisi ini diperlakukan seperti biasanya, yang berarti
bahwa open|filtered dan unfiltered dapat diringkas menjadi hitungan jika ada
jumlah yang luar biasa dari mereka.

--daftar jika (Daftar antarmuka dan rute).
Mencetak daftar antarmuka dan rute sistem seperti yang dideteksi oleh Nmap. Ini berguna untuk
debugging masalah perutean atau kesalahan karakterisasi perangkat (seperti Nmap yang menangani PPP
koneksi sebagai ethernet).

bermacam-macam keluaran Pilihan

--tambahkan-keluaran (Tambahkan ke daripada file keluaran clobber) .
Saat Anda menentukan nama file ke flag format output seperti -sapi or -pada, file itu adalah
ditimpa secara default. Jika Anda lebih suka menyimpan konten file yang ada dan
tambahkan hasil baru, tentukan --tambahkan-keluaran pilihan. Semua nama file keluaran
ditentukan dalam eksekusi Nmap kemudian akan ditambahkan ke daripada dimusnahkan. Ini
tidak bekerja dengan baik untuk XML (-sapi) memindai data karena file yang dihasilkan umumnya tidak akan diurai
dengan benar sampai Anda memperbaikinya dengan tangan.

--melanjutkan nama file (Lanjutkan pemindaian yang dibatalkan).
Beberapa proses Nmap yang ekstensif membutuhkan waktu yang sangat lama—dalam hitungan hari. Pemindaian seperti itu tidak
selalu berjalan sampai selesai. Pembatasan dapat mencegah Nmap dijalankan selama bekerja
jam, jaringan bisa mati, mesin yang menjalankan Nmap mungkin menderita
reboot terencana atau tidak terencana, atau Nmap sendiri bisa crash. Administrator menjalankan
Nmap juga dapat membatalkannya karena alasan lain, dengan menekan ctrl-C. Memulai ulang
seluruh pemindaian dari awal mungkin tidak diinginkan. Untungnya, jika normal (-pada) atau
dapat diterima (-oG) log disimpan, pengguna dapat meminta Nmap untuk melanjutkan pemindaian dengan
target yang sedang dikerjakannya saat eksekusi berhenti. Cukup tentukan --melanjutkan pilihan dan
berikan file output normal/grepable sebagai argumennya. Tidak ada argumen lain yang
diizinkan, karena Nmap mem-parsing file output untuk menggunakan file yang sama yang ditentukan sebelumnya.
Cukup panggil Nmap sebagai nmap --melanjutkan nama file log. Nmap akan menambahkan hasil baru ke
file data yang ditentukan dalam eksekusi sebelumnya. Dimulainya kembali tidak mendukung XML
format output karena menggabungkan keduanya menjadi satu file XML yang valid akan menjadi
sulit.

--lembar gaya path or URL (Atur lembar gaya XSL untuk mengubah keluaran XML).
Nmap dikirimkan dengan XSL. lembar gaya. bernama nmap.xsl. untuk melihat atau menerjemahkan XML
output ke HTML.. Output XML menyertakan direktif xml-stylesheet yang menunjuk ke
nmap.xml tempat pertama kali diinstal oleh Nmap. Jalankan file XML melalui XSLT
prosesor seperti xsltproc[17]. untuk menghasilkan file HTML. Langsung membuka XML
file di browser tidak lagi berfungsi dengan baik karena browser modern membatasi lokasi dan
stylesheet dapat diambil dari. Jika Anda ingin menggunakan stylesheet yang berbeda, tentukan itu
sebagai argumen untuk --lembar gaya. Anda harus memberikan nama path atau URL lengkap. Satu umum
doa adalah --lembar gaya https://nmap.org/svn/docs/nmap.xsl. Ini memberitahu XSLT
prosesor untuk memuat versi terbaru dari stylesheet dari Nmap.Org. Itu --webxml
option melakukan hal yang sama dengan lebih sedikit mengetik dan menghafal. Memuat XSL dari
Nmap.Org memudahkan untuk melihat hasil pada mesin yang tidak memiliki Nmap (dan karenanya
nmap.xsl) diinstal. Jadi URL seringkali lebih berguna, tetapi sistem file lokal
lokasi nmap.xsl digunakan secara default untuk alasan privasi.

--webxml (Muat lembar gaya dari Nmap.Org) .
Ini adalah opsi kenyamanan, tidak lebih dari alias untuk --lembar gaya
https://nmap.org/svn/docs/nmap.xsl.

--tanpa stylesheet (Abaikan deklarasi stylesheet XSL dari XML) .
Tentukan opsi ini untuk mencegah Nmap mengasosiasikan stylesheet XSL dengan XML-nya
keluaran. Arahan xml-stylesheet dihilangkan.

LAIN-LAIN PILIHAN


Bagian ini menjelaskan beberapa opsi penting (dan tidak terlalu penting) yang tidak terlalu cocok
di tempat lain.

-6 (Aktifkan pemindaian IPv6).
Nmap memiliki dukungan IPv6 untuk fitur-fiturnya yang paling populer. Pemindaian ping, pemindaian port,
deteksi versi, dan Nmap Scripting Engine semuanya mendukung IPv6. Sintaks perintah
sama seperti biasanya kecuali Anda juga menambahkan -6 pilihan. Tentu saja, Anda harus menggunakan
Sintaks IPv6 jika Anda menentukan alamat daripada nama host. Alamat mungkin terlihat
seperti 3ffe:7501:4819:2000:210:f3ff:fe03:14d0, jadi nama host direkomendasikan. Hasil
terlihat sama seperti biasanya, dengan alamat IPv6 pada baris "port menarik" adalah
satu-satunya pemberian IPv6.

Meskipun IPv6 belum benar-benar menggemparkan dunia, IPvXNUMX digunakan secara signifikan di beberapa
(biasanya Asia) dan sebagian besar sistem operasi modern mendukungnya. Untuk menggunakan Nmap
dengan IPv6, sumber dan target pemindaian Anda harus dikonfigurasi untuk IPv6. Jika
ISP Anda (seperti kebanyakan dari mereka) tidak mengalokasikan alamat IPv6 untuk Anda, terowongan gratis
broker tersedia secara luas dan bekerja dengan baik dengan Nmap. Saya menggunakan terowongan IPv6 gratis
makelar. layanan di http://www.tunnelbroker.net. Pialang terowongan lainnya adalah terdaftar at
Wikipedia[18]. Terowongan 6to4 adalah pendekatan gratis dan populer lainnya.

Di Windows, pemindaian IPv6 soket mentah hanya didukung pada perangkat ethernet (bukan
terowongan), dan hanya pada Windows Vista. dan nanti. Menggunakan --tidak memiliki hak istimewa. pilihan di
situasi lain.

-A (Opsi pemindaian agresif).
Opsi ini memungkinkan opsi lanjutan dan agresif tambahan. Saat ini memungkinkan
deteksi OS (-O), pemindaian versi (-sv), pemindaian skrip (-sC) dan traceroute
(--traceroute).. Lebih banyak fitur dapat ditambahkan di masa mendatang. Intinya adalah untuk mengaktifkan
serangkaian opsi pemindaian yang komprehensif tanpa orang harus mengingat satu set besar
bendera. Namun, karena pemindaian skrip dengan set default dianggap mengganggu,
Anda tidak harus menggunakan -A terhadap jaringan target tanpa izin. Opsi ini saja
mengaktifkan fitur, dan bukan opsi waktu (seperti -T4) atau opsi verbositas (-v) itu
Anda mungkin ingin juga. Opsi yang memerlukan hak istimewa (misalnya akses root) seperti OS
deteksi dan traceroute hanya akan diaktifkan jika hak istimewa tersebut tersedia.

--datadir nama direktori (Tentukan lokasi file data Nmap kustom) .
Nmap memperoleh beberapa data khusus saat runtime dalam file bernama nmap-service-probes,
nmap-services, nmap-protocols, nmap-rpc, nmap-mac-prefixes, dan nmap-os-db. jika
lokasi salah satu file ini telah ditentukan (menggunakan --layanandb or
--versidb options), lokasi itu digunakan untuk file itu. Setelah itu, Nmap mencari
file-file ini di direktori yang ditentukan dengan --datadir pilihan (jika ada). File apa saja
tidak ditemukan di sana, dicari di direktori yang ditentukan oleh NMAPDIR.
variabel lingkungan. Berikutnya datang ~/.nmap. untuk UID yang nyata dan efektif; atau di Windows,
HOME\AppData\Roaming\nmap (di mana HOME adalah direktori home pengguna, seperti
C:\Pengguna\pengguna). Ini diikuti oleh lokasi nmap yang dapat dieksekusi dan yang sama
lokasi dengan ../share/nmap ditambahkan. Kemudian lokasi yang dikompilasi seperti
/usr/local/share/nmap atau /usr/share/nmap.

--layanandb layanan fillet (Tentukan file layanan kustom).
Meminta Nmap untuk menggunakan file layanan yang ditentukan daripada file data layanan nmap
yang datang dengan Nmap. Menggunakan opsi ini juga menyebabkan pemindaian cepat (-F) untuk digunakan. Melihat
deskripsi untuk --datadir untuk informasi lebih lanjut tentang file data Nmap.

--versidb layanan probe fillet (Tentukan file pemeriksaan layanan kustom).
Meminta Nmap untuk menggunakan file probe layanan yang ditentukan daripada nmap-service-probes
file data yang disertakan dengan Nmap. Lihat deskripsi untuk --datadir untuk informasi lebih lanjut
pada file data Nmap.

--kirim-eth (Gunakan pengiriman ethernet mentah).
Meminta Nmap untuk mengirim paket pada layer raw ethernet (data link) daripada yang lebih tinggi
lapisan IP (jaringan). Secara default, Nmap memilih salah satu yang umumnya terbaik untuk
platform yang dijalankannya. Soket mentah (lapisan IP). umumnya paling efisien untuk
Mesin Unix, sedangkan frame ethernet diperlukan untuk operasi Windows karena
Microsoft menonaktifkan dukungan soket mentah. Nmap masih menggunakan paket IP mentah di Unix meskipun
opsi ini ketika tidak ada pilihan lain (seperti koneksi non-ethernet).

--kirim-ip (Kirim pada tingkat IP mentah).
Meminta Nmap untuk mengirim paket melalui soket IP mentah daripada mengirim ethernet tingkat yang lebih rendah
bingkai. Ini adalah pelengkap dari --kirim-eth opsi yang dibahas sebelumnya.

--hak istimewa (Asumsikan bahwa pengguna memiliki hak istimewa penuh) .
Memberitahu Nmap untuk berasumsi bahwa itu cukup istimewa untuk melakukan pengiriman soket mentah,
packet sniffing, dan operasi serupa yang biasanya membutuhkan hak akses root. di Unix
sistem. Secara default Nmap berhenti jika operasi seperti itu diminta tetapi geteuid tidak
nol. --hak istimewa berguna dengan kemampuan kernel Linux dan sistem serupa yang
dapat dikonfigurasi untuk memungkinkan pengguna yang tidak memiliki hak untuk melakukan pemindaian paket mentah. Pastikan untuk
berikan tanda opsi ini sebelum tanda apa pun untuk opsi yang memerlukan hak istimewa (SYN
pemindaian, deteksi OS, dll.). Itu NMAP_PRIVILEGED. variabel lingkungan dapat ditetapkan sebagai
alternatif yang setara dengan --hak istimewa.

--tidak memiliki hak istimewa (Asumsikan bahwa pengguna tidak memiliki hak soket mentah).
Opsi ini adalah kebalikan dari --hak istimewa. Ini memberitahu Nmap untuk memperlakukan pengguna sebagai
tidak memiliki soket mentah jaringan dan hak mengendus. Hal ini berguna untuk pengujian,
debugging, atau ketika fungsionalitas jaringan mentah dari sistem operasi Anda entah bagaimana
rusak. Itu NMAP_UNPRIVILEGED. variabel lingkungan dapat ditetapkan sebagai setara
alternatif untuk --tidak memiliki hak istimewa.

--rilis-memori (Lepaskan memori sebelum berhenti).
Opsi ini hanya berguna untuk debugging kebocoran memori. Itu menyebabkan Nmap dirilis
memori yang dialokasikan tepat sebelum berhenti sehingga kebocoran memori yang sebenarnya lebih mudah dikenali.
Biasanya Nmap melewatkan ini karena OS tetap melakukan ini setelah penghentian proses.

-V; --Versi: kapan (Cetak nomor versi) .
Mencetak nomor versi Nmap dan keluar.

-h; --membantu (Cetak halaman ringkasan bantuan).
Mencetak layar bantuan singkat dengan tanda perintah paling umum. Menjalankan Nmap tanpa
argumen apa pun melakukan hal yang sama.

WAKTU JALAN INTERAKSI


Selama eksekusi Nmap, semua penekanan tombol ditangkap. Ini memungkinkan Anda untuk berinteraksi
dengan program tanpa membatalkan dan memulai ulang. Kunci khusus tertentu akan berubah
pilihan, sementara tombol lain akan mencetak pesan status yang memberi tahu Anda tentang pemindaian.
Konvensinya adalah huruf kecil huruf meningkat jumlah pencetakan, dan huruf besar
huruf mengurangi pencetakan. Anda juga dapat menekan '?' untuk bantuan.

v / V
Tambah / kurangi level verbositas

d / D
Tambah / kurangi Level debugging

p / P
Mengaktifkan / menonaktifkan pelacakan paket

?
Cetak layar bantuan interaksi runtime

Ada yang lain
Cetak pesan status seperti ini:

Statistik: 0:00:07 berlalu; 20 host selesai (1 up), 1 sedang menjalani Service Scan
Waktu pemindaian layanan: Sekitar 33.33% selesai; DLL: 20:57 (tersisa 0:00:12)

CONTOH


Berikut adalah beberapa contoh penggunaan Nmap, dari yang sederhana dan rutin hingga yang sedikit lebih kompleks
dan esoteris. Beberapa alamat IP dan nama domain sebenarnya digunakan untuk membuat segalanya lebih baik
konkret. Di tempat mereka Anda harus mengganti alamat/nama dari Tujuan sendiri jaringan.
Meskipun saya tidak berpikir pemindaian port jaringan lain adalah atau seharusnya ilegal, beberapa jaringan
administrator tidak menghargai pemindaian jaringan mereka yang tidak diminta dan mungkin mengeluh.
Mendapatkan izin terlebih dahulu adalah pendekatan terbaik.

Untuk tujuan pengujian, Anda memiliki izin untuk memindai host scanme.nmap.org.. Ini
izin hanya mencakup pemindaian melalui Nmap dan tidak menguji eksploitasi atau penolakan layanan
serangan. Untuk menghemat bandwidth, mohon jangan melakukan lebih dari selusin pemindaian terhadap
tuan rumah itu per hari. Jika layanan target pemindaian gratis ini disalahgunakan, itu akan dihapus
dan Nmap akan melaporkan Gagal menyelesaikan nama host/IP yang diberikan: scanme.nmap.org. Ini
izin juga berlaku untuk host scanme2.nmap.org, scanme3.nmap.org, dan seterusnya.
host tersebut saat ini tidak ada.

nmap -v scanme.nmap.org.

Opsi ini memindai semua port TCP yang dicadangkan pada mesin scanme.nmap.org . Itu -v Option
mengaktifkan mode verbose.

nmap -H.H -O scanme.nmap.org/24.

Meluncurkan pemindaian SYN siluman terhadap setiap mesin yang menggunakan 256 IP di
jaringan berukuran kelas C tempat Scanme berada. Itu juga mencoba untuk menentukan operasi apa
sistem berjalan pada setiap host yang aktif dan berjalan. Ini membutuhkan hak akses root
karena pemindaian SYN dan deteksi OS.

nmap -sv -p 22,53,110,143,4564 198.116.0-255.1-127.

Meluncurkan enumerasi host dan pemindaian TCP pada paruh pertama dari masing-masing 255 kemungkinan
subnet delapan bit dalam ruang alamat 198.116 kelas B. Ini menguji apakah sistem berjalan
SSH, DNS, POP3, atau IMAP pada port standarnya, atau apa pun pada port 4564. Untuk salah satu dari
port ini ditemukan terbuka, deteksi versi digunakan untuk menentukan aplikasi apa itu
berlari.

nmap -v -iR 100000 -Pn -p 80.

Meminta Nmap untuk memilih 100,000 host secara acak dan memindainya untuk server web (port 80). Tuan rumah
enumerasi dinonaktifkan dengan -Pn sejak pertama kali mengirim beberapa probe untuk menentukan apakah
host up adalah boros ketika Anda hanya memeriksa satu port pada setiap host target.

nmap -Pn -hal80 -sapi log/pb-port80scan.xml -oG logs/pb-port80scan.gnmap 216.163.128.20/20.

Ini memindai 4096 IP untuk server web apa pun (tanpa mem-pingnya) dan menyimpan hasilnya di
grepable dan format XML.

nmap BUKU


Meskipun panduan referensi ini merinci semua opsi materi Nmap, panduan ini tidak dapat sepenuhnya mendemonstrasikan
cara menerapkan fitur tersebut untuk menyelesaikan tugas dunia nyata dengan cepat. Untuk itu, kami merilis Nmap
Pemindaian Jaringan: Panduan Proyek Resmi Nmap untuk Penemuan dan Keamanan Jaringan
Memindai. Topik termasuk merobohkan firewall dan sistem deteksi intrusi, mengoptimalkan
Performa Nmap, dan otomatisasi tugas jaringan umum dengan Nmap Scripting Engine.
Petunjuk dan instruksi disediakan untuk tugas Nmap umum seperti mengambil jaringan
inventaris, pengujian penetrasi, mendeteksi titik akses nirkabel nakal, dan quashing
wabah cacing jaringan. Contoh dan diagram menunjukkan komunikasi aktual pada kabel. Lagi
dari setengah buku tersedia gratis online. Melihat https://nmap.org/book keahlian yang lebih
informasi.

Gunakan nmap online menggunakan layanan onworks.net


Server & Workstation Gratis

Unduh aplikasi Windows & Linux

  • 1
    bersaturpms
    bersaturpms
    Bergabunglah dengan kami di Gitter!
    https://gitter.im/unitedrpms-people/Lobby
    Aktifkan repositori URPMS di . Anda
    sistem -
    https://github.com/UnitedRPMs/unitedrpms.github.io/bl...
    Unduh unitedrpms.dll
  • 2
    Tingkatkan Perpustakaan C++
    Tingkatkan Perpustakaan C++
    Boost menyediakan portabel gratis
    pustaka C++ peer-review. Itu
    penekanannya adalah pada perpustakaan portabel yang
    bekerja dengan baik dengan C++ Standard Library.
    Lihat http://www.bo...
    Unduh Boost C++ Libraries
  • 3
    VirtualGL
    VirtualGL
    VirtualGL mengalihkan perintah 3D dari a
    Aplikasi OpenGL Unix/Linux ke a
    GPU sisi server dan mengonversi
    merender gambar 3D menjadi aliran video
    dengan yang ...
    Unduh VirtualGL.dll
  • 4
    libusb
    libusb
    Perpustakaan untuk mengaktifkan ruang pengguna
    program aplikasi untuk berkomunikasi dengan
    perangkat USB. Pemirsa: Pengembang, Akhir
    Pengguna/Desktop. Bahasa Pemrograman:C.
    Kategori ...
    Unduh libusb.dll
  • 5
    menenggak
    menenggak
    SWIG adalah alat pengembangan perangkat lunak
    yang menghubungkan program yang ditulis dalam C dan
    C++ dengan berbagai level tinggi
    bahasa pemrograman. SWIG digunakan dengan
    berbeda...
    Unduh SWIG.dll
  • 6
    Tema WooCommerce Nextjs React
    Tema WooCommerce Nextjs React
    Bereaksi tema WooCommerce, dibangun dengan
    JS berikutnya, Webpack, Babel, Node, dan
    Express, menggunakan GraphQL dan Apollo
    Klien. Toko WooCommerce di React(
    berisi: Produk...
    Unduh WooCommerce Nextjs React Theme
  • Lebih banyak lagi »

Perintah Linux

Ad