<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://onnocenter.or.id/wiki/index.php?action=history&amp;feed=atom&amp;title=Cyber_Security%3A_ollama-assisted_Nmap</id>
	<title>Cyber Security: ollama-assisted Nmap - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://onnocenter.or.id/wiki/index.php?action=history&amp;feed=atom&amp;title=Cyber_Security%3A_ollama-assisted_Nmap"/>
	<link rel="alternate" type="text/html" href="https://onnocenter.or.id/wiki/index.php?title=Cyber_Security:_ollama-assisted_Nmap&amp;action=history"/>
	<updated>2026-05-14T00:52:45Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.35.4</generator>
	<entry>
		<id>https://onnocenter.or.id/wiki/index.php?title=Cyber_Security:_ollama-assisted_Nmap&amp;diff=72597&amp;oldid=prev</id>
		<title>Onnowpurbo: Created page with &quot;Integrasi '''Nmap dengan Ollama''' memungkinkan kamu membangun '''asisten pentest otomatis''' yang bisa menjalankan scanning dan menjelaskan hasilnya menggunakan kemampuan LLM...&quot;</title>
		<link rel="alternate" type="text/html" href="https://onnocenter.or.id/wiki/index.php?title=Cyber_Security:_ollama-assisted_Nmap&amp;diff=72597&amp;oldid=prev"/>
		<updated>2025-04-22T03:30:30Z</updated>

		<summary type="html">&lt;p&gt;Created page with &amp;quot;Integrasi &amp;#039;&amp;#039;&amp;#039;Nmap dengan Ollama&amp;#039;&amp;#039;&amp;#039; memungkinkan kamu membangun &amp;#039;&amp;#039;&amp;#039;asisten pentest otomatis&amp;#039;&amp;#039;&amp;#039; yang bisa menjalankan scanning dan menjelaskan hasilnya menggunakan kemampuan LLM...&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;Integrasi '''Nmap dengan Ollama''' memungkinkan kamu membangun '''asisten pentest otomatis''' yang bisa menjalankan scanning dan menjelaskan hasilnya menggunakan kemampuan LLM seperti '''LLaMA3''', '''Mistral''', atau model open-source lainnya.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Rekomendasi Model Ollama==&lt;br /&gt;
Gunakan model '''LLaMA3''' atau '''OpenChat''' karena:&lt;br /&gt;
* '''LLaMA3''' (Meta) sangat baik dalam reasoning dan memahami instruksi teknis.&lt;br /&gt;
* '''OpenChat''' lebih ringan, cepat, dan cocok untuk command-line assistant.&lt;br /&gt;
* Untuk penggunaan lokal, gunakan model kecil (7B) untuk efisiensi.&lt;br /&gt;
&lt;br /&gt;
==Tujuan Integrasi Nmap + Ollama==&lt;br /&gt;
* Jalankan '''Nmap''' dari Python.&lt;br /&gt;
* Kirim hasil scanning ke '''Ollama''' (LLM) untuk dijelaskan.&lt;br /&gt;
* Dapatkan insight atau rekomendasi eksploitasi/pemeriksaan lanjut dari LLM.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Langkah Integrasi (Python Script)==&lt;br /&gt;
&lt;br /&gt;
1. '''Install Library'''&lt;br /&gt;
&lt;br /&gt;
 pip install ollama&lt;br /&gt;
&lt;br /&gt;
Pastikan juga Nmap sudah terinstall:&lt;br /&gt;
&lt;br /&gt;
 sudo apt install nmap&lt;br /&gt;
&lt;br /&gt;
2. '''Script Python-nya'''&lt;br /&gt;
&lt;br /&gt;
 import subprocess&lt;br /&gt;
 import ollama&lt;br /&gt;
 &lt;br /&gt;
 def run_nmap_scan(target):&lt;br /&gt;
     print(f&amp;quot;Scanning target: {target}&amp;quot;)&lt;br /&gt;
     result = subprocess.run([&amp;quot;nmap&amp;quot;, &amp;quot;-sV&amp;quot;, target], capture_output=True, text=True)&lt;br /&gt;
     return result.stdout&lt;br /&gt;
 &lt;br /&gt;
 def ask_ollama_about_scan(scan_result, model='llama3'):&lt;br /&gt;
     prompt = f&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
 Berikut adalah hasil scan Nmap:&lt;br /&gt;
 &lt;br /&gt;
 {scan_result}&lt;br /&gt;
 &lt;br /&gt;
 Jelaskan secara singkat kerentanan potensial, port yang terbuka, dan rekomendasi langkah selanjutnya untuk penetrasi lanjutan.&lt;br /&gt;
 &amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
     response = ollama.chat(model=model, messages=[&lt;br /&gt;
         {&amp;quot;role&amp;quot;: &amp;quot;user&amp;quot;, &amp;quot;content&amp;quot;: prompt}&lt;br /&gt;
     ])&lt;br /&gt;
     return response['message']['content']&lt;br /&gt;
 &lt;br /&gt;
 if __name__ == &amp;quot;__main__&amp;quot;:&lt;br /&gt;
     target_ip = input(&amp;quot;Masukkan IP target: &amp;quot;)&lt;br /&gt;
     scan_result = run_nmap_scan(target_ip)&lt;br /&gt;
     print(&amp;quot;\n Hasil Nmap \n&amp;quot;)&lt;br /&gt;
     print(scan_result)&lt;br /&gt;
 &lt;br /&gt;
     print(&amp;quot;\n Analisis dari Ollama \n&amp;quot;)&lt;br /&gt;
     explanation = ask_ollama_about_scan(scan_result)&lt;br /&gt;
     print(explanation)&lt;br /&gt;
&lt;br /&gt;
3. '''Contoh Output'''&lt;br /&gt;
&lt;br /&gt;
Masukkan IP target: 192.168.0.101&lt;br /&gt;
&lt;br /&gt;
Lalu Ollama akan membalas:&lt;br /&gt;
 &amp;gt; Port 22 terbuka, menjalankan SSH. Versi OpenSSH 7.2p2 rentan terhadap CVE-2016-0777. Disarankan update versi...&lt;br /&gt;
 &amp;gt; Port 80 terbuka, HTTP server Apache. Coba lakukan dirb/bruteforce untuk menemukan path tersembunyi...&lt;br /&gt;
&lt;br /&gt;
==Tips Tambahan==&lt;br /&gt;
* Bisa ditambahkan `nmap -sV -p-` untuk full port scan.&lt;br /&gt;
* Bisa dikembangkan lebih lanjut agar Ollama menyarankan exploit (integrasi ke Metasploit?).&lt;br /&gt;
* Bisa digabung dengan `rich` untuk output warna dan format CLI lebih menarik.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Pranala Menarik==&lt;br /&gt;
&lt;br /&gt;
* [[Cyber Security: AI]]&lt;/div&gt;</summary>
		<author><name>Onnowpurbo</name></author>
	</entry>
</feed>