'\" t .\" Title: nmap .\" Author: [see the "Penulis" section] .\" Generator: DocBook XSL Stylesheets v1.79.1 .\" Date: 05/17/2023 .\" Manual: Panduan Referensi Nmap .\" Source: Nmap .\" Language: Indonesian .\" .TH "NMAP" "1" "05/17/2023" "Nmap" "Panduan Referensi Nmap" .\" ----------------------------------------------------------------- .\" * Define some portability stuff .\" ----------------------------------------------------------------- .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .\" http://bugs.debian.org/507673 .\" http://lists.gnu.org/archive/html/groff/2009-02/msg00013.html .\" ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" ----------------------------------------------------------------- .\" * set default formatting .\" ----------------------------------------------------------------- .\" disable hyphenation .nh .\" disable justification (adjust text to left margin only) .ad l .\" ----------------------------------------------------------------- .\" * MAIN CONTENT STARTS HERE * .\" ----------------------------------------------------------------- .SH "NAMA" nmap \- Tool eksplorasi jaringan dan keamanan / scanner port .SH "SINOPSIS" .HP \w'\fBnmap\fR\ 'u \fBnmap\fR [\fIJenis\ Scan\fR...] [\fIOpsi\fR] {\fIspesifikasi\ target\fR} .SH "DESKRIPSI" .PP Nmap (\(lqNetwork Mapper\(rq) merupakan sebuah tool open source untuk eksplorasi dan audit keamanan jaringan\&. Ia dirancang untuk memeriksa jaringan besar secara cepat, meskipun ia dapat pula bekerja terhadap host tunggal\&. Nmap menggunakan paket IP raw dalam cara yang canggih untuk menentukan host mana saja yang tersedia pada jaringan, layanan (nama aplikasi dan versi) apa yang diberikan, sistem operasi (dan versinya) apa yang digunakan, apa jenis firewall/filter paket yang digunakan, dan sejumlah karakteristik lainnya\&. Meskipun Nmap umumnya digunakan untuk audit keamanan, namun banyak administrator sistem dan jaringan menganggapnya berguna untuk tugas rutin seperti inventori jaringan, mengelola jadwal upgrade layanan, dan melakukan monitoring uptime host atau layanan\&. .PP Output Nmap adalah sebuah daftar target yang diperiksa, dengan informasi tambahannya tergantung pada opsi yang digunakan\&. Hal kunci di antara informasi itu adalah \(lqtabel port menarik\(rq\&. Tabel tersebut berisi daftar angka port dan protokol, nama layanan, dan status\&. Statusnya adalah terbuka (open), difilter (filtered), tertutup (closed), atau tidak difilter (unfiltered)\&. Terbuka berarti bahwa aplikasi pada mesin target sedang mendengarkan (listening) untuk koneksi/paket pada port tersebut\&. Difilter berarti bahwa sebuah firewall, filter, atau penghalang jaringan lainnya memblokir port sehingga Nmap tidak dapat mengetahui apakah ia terbuka atau tertutup\&. Tertutup port tidak memiliki aplikasi yang sedang mendengarkan, meskipun mereka dapat terbuka kapanpun\&. Port digolongkan sebagai tidak difilter ketika mereka menanggapi probe Nmap, namun Nmap tidak dapat menentukan apakah mereka terbuka atau tertutup\&. Nmap melaporkan kombinasi status open|filtered dan closed|filtered ketika ia tidak dapat menentukan status manakah yang menggambarkan sebuah port\&. Tabel port mungkin juga menyertakan detil versi software ketika diminta melakukan pemeriksaan versi\&. Ketika sebuah pemeriksaan protokol IP diminta (\fB\-sO\fR), Nmap memberikan informasi pada protokol IP yang didukung alih\-alih port\-port yang mendengarkan\&. .PP Selain tabel port yang menarik, Nmap dapat pula memberikan informasi lebih lanjut tentang target, termasuk nama reverse DNS, prakiraan sistem operasi, jenis device, dan alamat MAC\&. .PP Pemeriksaan Nmap yang umum ditunjukkan dalam Contoh 1\&. Argumen yang digunakan pada contoh ini hanyalah \fB\-A\fR, untuk memeriksa sistem operasi dan versi, pemeriksaan skrip, dan traceroute; \fB\-T4\fR untuk eksekusi yang lebih cepat; dan dua buah nama host target\&. .PP \fBContoh 1. Sebuah gambaran pemeriksaan Nmap\fR .sp .if n \{\ .RS 4 .\} .nf # nmap \-A \-T4 scanme\&.nmap\&.org Starting Nmap ( https://nmap\&.org ) Interesting ports on scanme\&.nmap\&.org (64\&.13\&.134\&.52): Not shown: 994 filtered ports PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 4\&.3 (protocol 2\&.0) 25/tcp closed smtp 53/tcp open domain ISC BIND 9\&.3\&.4 70/tcp closed gopher 80/tcp open http Apache httpd 2\&.2\&.2 ((Fedora)) |_ HTML title: Go ahead and ScanMe! 113/tcp closed auth Device type: general purpose Running: Linux 2\&.6\&.X OS details: Linux 2\&.6\&.20\-1 (Fedora Core 5) TRACEROUTE (using port 80/tcp) HOP RTT ADDRESS [Cut first seven hops for brevity] 8 10\&.59 so\-4\-2\-0\&.mpr3\&.pao1\&.us\&.above\&.net (64\&.125\&.28\&.142) 9 11\&.00 metro0\&.sv\&.svcolo\&.com (208\&.185\&.168\&.173) 10 9\&.93 scanme\&.nmap\&.org (64\&.13\&.134\&.52) Nmap done: 1 IP address (1 host up) scanned in 17\&.00 seconds .fi .if n \{\ .RE .\} .PP Versi terbaru Nmap dapat diperoleh dari \m[blue]\fB\%https://nmap.org\fR\m[]\&. Versi terbaru man page tersedia di \m[blue]\fB\%https://nmap.org/book/man.html\fR\m[]\&. .SH "CATATAN TERJEMAHAN" .PP Edisi bahasa Indonesia Nmap Reference Guide ini diterjemahkan dari versi [12855] \m[blue]\fBversi Inggris\fR\m[]\&\s-2\u[1]\d\s+2 oleh Tedi Heriyanto\&. Meskipun kami berharap bahwa hal ini akan membuat Nmap lebih dapat diakses oleh para pengguna bahasa Indonesia di seluruh dunia, namun kami tidak dapat menjamin bahwa terjemahanan ini lengkap atau up\-to\-date seperti versi bahasa Inggris resminya\&. Pekerjaan ini dapat dimodifikasi dan didistribusikan kembali berdasarkan syarat\-syarat \m[blue]\fBCreative Commons Attribution License\fR\m[]\&\s-2\u[2]\d\s+2\&. .SH "RINGKASAN OPSI" .PP Ringkasan opsi ini ditampilkan ketika Nmap dijalankan tanpa argumen, dan versi terakhir selalu tersedia di \m[blue]\fB\%https://nmap.org/data/nmap.usage.txt\fR\m[]\&. Ia membantu mengingat opsi\-opsi umum, namun ia bukanlah pengganti dokumentasi lengkap dalam halaman\-halaman berikut manual ini\&. Bahkan beberapa opsi tersembunyi tidak disertakan di sini\&. .sp .if n \{\ .RS 4 .\} .nf Nmap 4\&.85BETA7 ( https://nmap\&.org ) Usage: nmap [Scan Type(s)] [Options] {target specification} TARGET SPECIFICATION: Can pass hostnames, IP addresses, networks, etc\&. Ex: scanme\&.nmap\&.org, microsoft\&.com/24, 192\&.168\&.0\&.1; 10\&.0\&.0\-255\&.1\-254 \-iL : Input from list of hosts/networks \-iR : Choose random targets \-\-exclude : Exclude hosts/networks \-\-excludefile : Exclude list from file HOST DISCOVERY: \-sL: List Scan \- simply list targets to scan \-sP: Ping Scan \- go no further than determining if host is online \-PN: Treat all hosts as online \-\- skip host discovery \-PS/PA/PU[portlist]: TCP SYN/ACK or UDP discovery to given ports \-PE/PP/PM: ICMP echo, timestamp, and netmask request discovery probes \-PO[protocol list]: IP Protocol Ping \-n/\-R: Never do DNS resolution/Always resolve [default: sometimes] \-\-dns\-servers : Specify custom DNS servers \-\-system\-dns: Use OS\*(Aqs DNS resolver \-\-traceroute: Trace hop path to each host SCAN TECHNIQUES: \-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans \-sU: UDP Scan \-sN/sF/sX: TCP Null, FIN, and Xmas scans \-\-scanflags : Customize TCP scan flags \-sI : Idle scan \-sO: IP protocol scan \-b : FTP bounce scan PORT SPECIFICATION AND SCAN ORDER: \-p : Only scan specified ports Ex: \-p22; \-p1\-65535; \-p U:53,111,137,T:21\-25,80,139,8080 \-F: Fast mode \- Scan fewer ports than the default scan \-r: Scan ports sequentially \- don\*(Aqt randomize \-\-top\-ports : Scan most common ports \-\-port\-ratio : Scan ports more common than SERVICE/VERSION DETECTION: \-sV: Probe open ports to determine service/version info \-\-version\-intensity : Set from 0 (light) to 9 (try all probes) \-\-version\-light: Limit to most likely probes (intensity 2) \-\-version\-all: Try every single probe (intensity 9) \-\-version\-trace: Show detailed version scan activity (for debugging) SCRIPT SCAN: \-sC: equivalent to \-\-script=default \-\-script=: is a comma separated list of directories, script\-files or script\-categories \-\-script\-args=: provide arguments to scripts \-\-script\-trace: Show all data sent and received \-\-script\-updatedb: Update the script database\&. OS DETECTION: \-O: Enable OS detection \-\-osscan\-limit: Limit OS detection to promising targets \-\-osscan\-guess: Guess OS more aggressively TIMING AND PERFORMANCE: Options which take