Nmap memiliki fitur mantap:
Pemeta jaringan (network mapper), probe service apa yang aktif pada port, operating system yang sedang berjalan, fingerprinting (Banner Grap), tcp()connect scanning untuk full/half connnection, deteksi Firewall dan Packet Filter, manipulasi scanning yang sulit dilacak denngan: Idle Scan dan Decoy (memakai host umpan), dan dompatible untuk unix dan Windows
Anda harus menjadi root atau Administrator agar tidak-ada option yang tidak bisa dijalankan
Jalankan dari command line (sudah ada versi GUI)
Syntax: nmap [Scan Type(s)] [Options]
Port yang ada tulisan “filtered” biasanya dipasangi firewall
nmap -v -sS -O -v www.host-target.com 192.168.0.0/16 ‘192.88-90.*.*’
nmap -sF,-sX,-sN
nmap -sR/-I RPC/Identd
nmap -sT 203.130.254.xx
nmap -T 5 -M 1000 -sT 203.130.254.xx
nmap -sU 203.130.254.xx
nmap –packet_trace -sP 203.130.254.xx
nmap -sP 203.130.254.*
nmap -b 203.130.254.xx 203.130.254.xx
nmap -v -sS -sV -O -v 203.130.254.xx
Saya menggunakan versi Zen GUI yang sudah dimodifikasi, jadi bisa menjalankan nmap dengan interface, tetapi bisa memakai masukan command line seperti yang disebutkan di atas. Hasilnya sangat mantap dan membantu pekerjaan. ;o)