<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>http://noctkj.net/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Maintenance+script</id>
	<title>WIKI TKJ - User contributions [en]</title>
	<link rel="self" type="application/atom+xml" href="http://noctkj.net/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Maintenance+script"/>
	<link rel="alternate" type="text/html" href="http://noctkj.net/index.php/Special:Contributions/Maintenance_script"/>
	<updated>2026-04-05T18:13:55Z</updated>
	<subtitle>User contributions</subtitle>
	<generator>MediaWiki 1.41.1</generator>
	<entry>
		<id>http://noctkj.net/index.php?title=Linux_:_Manajemen_User_Dasar&amp;diff=1261</id>
		<title>Linux : Manajemen User Dasar</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=Linux_:_Manajemen_User_Dasar&amp;diff=1261"/>
		<updated>2026-04-03T02:01:34Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: Protected &amp;quot;Linux : Manajemen User Dasar&amp;quot;: Protect artikel editorial WIKI TKJ ([Edit=Allow only administrators] (indefinite) [Move=Allow only administrators] (indefinite))&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Linux : Manajemen User Dasar =&lt;br /&gt;
&lt;br /&gt;
== 🎯 Tujuan ==&lt;br /&gt;
Artikel ini membantu pembaca memahami manajemen user dasar di Linux untuk kebutuhan administrasi server harian. Fokusnya bukan teori akun semata, tetapi langkah-langkah praktis untuk membaca identitas user, mengenali group yang diikuti, dan memahami posisi sebuah akun di sistem.&lt;br /&gt;
&lt;br /&gt;
== 🌍 Konteks nyata ==&lt;br /&gt;
Dalam pekerjaan admin server, user bukan sekadar nama login. Dari data user kita bisa tahu siapa pemilik sesi, siapa yang punya hak sudo, akun mana yang dipakai untuk administrasi, dan bagaimana risiko akses terbentuk di sistem.&lt;br /&gt;
&lt;br /&gt;
Masalahnya, banyak pemula langsung terburu-buru membuat atau mengubah user tanpa benar-benar memahami informasi dasar yang sudah tersedia di Linux. Akibatnya mereka bisa salah memberi hak akses, salah membaca group, atau bingung saat troubleshooting permission.&lt;br /&gt;
&lt;br /&gt;
Karena itu, langkah pertama yang paling aman adalah memahami dulu bagaimana Linux menampilkan identitas user dan group yang aktif.&lt;br /&gt;
&lt;br /&gt;
== 🧰 Kebutuhan awal ==&lt;br /&gt;
* sistem Linux yang bisa diakses lewat terminal&lt;br /&gt;
* akun user yang bisa login&lt;br /&gt;
* command dasar Linux tersedia&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 1 — Cek user yang sedang aktif ==&lt;br /&gt;
Jalankan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
whoami&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Command ini menampilkan nama user yang sedang dipakai di shell saat ini.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; jika Anda sedang masuk ke server dan ingin memastikan sedang bekerja sebagai user siapa, ini command paling cepat untuk memastikannya.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 2 — Cek identitas lengkap user ==&lt;br /&gt;
Jalankan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
id&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Command ini menampilkan:&lt;br /&gt;
* UID&lt;br /&gt;
* GID&lt;br /&gt;
* group yang diikuti user&lt;br /&gt;
&lt;br /&gt;
Contoh hasil yang diverifikasi pada host uji:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
uid=1000(server) gid=1000(server) groups=1000(server),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),101(lxd)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; dari output ini kita bisa melihat bahwa user `server` bukan hanya punya group utamanya sendiri, tetapi juga tergabung dalam group seperti `adm` dan `sudo`.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 3 — Tampilkan daftar group user dengan bentuk lebih ringkas ==&lt;br /&gt;
Jalankan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
groups&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Contoh hasil verifikasi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
server adm cdrom sudo dip plugdev lxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; command ini berguna jika Anda hanya ingin melihat keanggotaan group tanpa detail UID/GID.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 4 — Baca data user dari database sistem ==&lt;br /&gt;
Jalankan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
getent passwd root server&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Contoh hasil verifikasi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root:x:0:0:root:/root:/bin/bash&lt;br /&gt;
server:x:1000:1000:server:/home/server:/bin/bash&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039;&lt;br /&gt;
Dari sini kita bisa membaca:&lt;br /&gt;
* nama user&lt;br /&gt;
* UID dan GID&lt;br /&gt;
* home directory&lt;br /&gt;
* shell login&lt;br /&gt;
&lt;br /&gt;
Ini sangat berguna saat ingin mengecek apakah sebuah user benar-benar ada dan shell apa yang dipakai.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 5 — Baca data group penting ==&lt;br /&gt;
Jalankan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
getent group sudo adm&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Contoh hasil verifikasi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo:x:27:server&lt;br /&gt;
adm:x:4:syslog,server&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; command ini membantu melihat siapa saja anggota group penting, terutama group yang berpengaruh pada administrasi dan pembacaan log.&lt;br /&gt;
&lt;br /&gt;
== ✅ Verifikasi ==&lt;br /&gt;
Pada host uji, command berikut berhasil dijalankan dengan hasil konsisten:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
whoami&lt;br /&gt;
id&lt;br /&gt;
groups&lt;br /&gt;
getent passwd root server&lt;br /&gt;
getent group sudo adm&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Temuan penting dari verifikasi itu:&lt;br /&gt;
* user aktif adalah `server`&lt;br /&gt;
* user `server` terdaftar sebagai anggota `sudo`&lt;br /&gt;
* informasi UID, GID, home directory, dan shell bisa dibaca langsung dari `getent`&lt;br /&gt;
&lt;br /&gt;
== ⚠ Catatan penting ==&lt;br /&gt;
* membaca identitas user dan group aman dilakukan sebagai inspeksi read-only&lt;br /&gt;
* membuat user baru, mengubah password, atau mengubah group adalah langkah berbeda yang perlu kehati-hatian lebih tinggi&lt;br /&gt;
* jangan menambah user ke group administratif hanya karena “agar gampang”, tanpa memahami dampaknya&lt;br /&gt;
&lt;br /&gt;
== 🧩 Troubleshooting singkat ==&lt;br /&gt;
&#039;&#039;&#039;Jika `whoami` atau `id` tidak berjalan:&#039;&#039;&#039; &lt;br /&gt;
kemungkinan environment shell tidak normal atau command inti sistem bermasalah.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jika `getent` tidak menampilkan user tertentu:&#039;&#039;&#039; &lt;br /&gt;
user itu mungkin memang belum ada, salah ketik, atau sistem memakai sumber identitas lain yang belum aktif.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jika user masuk group `sudo`:&#039;&#039;&#039; &lt;br /&gt;
artinya user tersebut berpotensi menjalankan perintah administratif, jadi akun itu harus dijaga lebih ketat.&lt;br /&gt;
&lt;br /&gt;
== 📝 Kesimpulan ==&lt;br /&gt;
Manajemen user dasar di Linux dimulai dari kemampuan membaca identitas akun dengan benar. Sebelum membuat perubahan apa pun, biasakan memeriksa user aktif, UID/GID, group, home directory, dan shell login.&lt;br /&gt;
&lt;br /&gt;
Dengan langkah sederhana seperti `whoami`, `id`, `groups`, dan `getent`, Anda sudah bisa memahami posisi sebuah akun di sistem dengan jauh lebih jelas. Ini adalah fondasi penting sebelum masuk ke topik lanjutan seperti password, sudo, permission, atau hardening akun.&lt;br /&gt;
&lt;br /&gt;
[[Category:TKJ]]&lt;br /&gt;
[[Category:Linux]]&lt;br /&gt;
[[Category:Server]]&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
	<entry>
		<id>http://noctkj.net/index.php?title=Linux_:_Manajemen_User_Dasar&amp;diff=1260</id>
		<title>Linux : Manajemen User Dasar</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=Linux_:_Manajemen_User_Dasar&amp;diff=1260"/>
		<updated>2026-04-03T02:01:33Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: Artikel Linux: manajemen user dasar&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Linux : Manajemen User Dasar =&lt;br /&gt;
&lt;br /&gt;
== 🎯 Tujuan ==&lt;br /&gt;
Artikel ini membantu pembaca memahami manajemen user dasar di Linux untuk kebutuhan administrasi server harian. Fokusnya bukan teori akun semata, tetapi langkah-langkah praktis untuk membaca identitas user, mengenali group yang diikuti, dan memahami posisi sebuah akun di sistem.&lt;br /&gt;
&lt;br /&gt;
== 🌍 Konteks nyata ==&lt;br /&gt;
Dalam pekerjaan admin server, user bukan sekadar nama login. Dari data user kita bisa tahu siapa pemilik sesi, siapa yang punya hak sudo, akun mana yang dipakai untuk administrasi, dan bagaimana risiko akses terbentuk di sistem.&lt;br /&gt;
&lt;br /&gt;
Masalahnya, banyak pemula langsung terburu-buru membuat atau mengubah user tanpa benar-benar memahami informasi dasar yang sudah tersedia di Linux. Akibatnya mereka bisa salah memberi hak akses, salah membaca group, atau bingung saat troubleshooting permission.&lt;br /&gt;
&lt;br /&gt;
Karena itu, langkah pertama yang paling aman adalah memahami dulu bagaimana Linux menampilkan identitas user dan group yang aktif.&lt;br /&gt;
&lt;br /&gt;
== 🧰 Kebutuhan awal ==&lt;br /&gt;
* sistem Linux yang bisa diakses lewat terminal&lt;br /&gt;
* akun user yang bisa login&lt;br /&gt;
* command dasar Linux tersedia&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 1 — Cek user yang sedang aktif ==&lt;br /&gt;
Jalankan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
whoami&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Command ini menampilkan nama user yang sedang dipakai di shell saat ini.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; jika Anda sedang masuk ke server dan ingin memastikan sedang bekerja sebagai user siapa, ini command paling cepat untuk memastikannya.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 2 — Cek identitas lengkap user ==&lt;br /&gt;
Jalankan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
id&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Command ini menampilkan:&lt;br /&gt;
* UID&lt;br /&gt;
* GID&lt;br /&gt;
* group yang diikuti user&lt;br /&gt;
&lt;br /&gt;
Contoh hasil yang diverifikasi pada host uji:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
uid=1000(server) gid=1000(server) groups=1000(server),4(adm),24(cdrom),27(sudo),30(dip),46(plugdev),101(lxd)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; dari output ini kita bisa melihat bahwa user `server` bukan hanya punya group utamanya sendiri, tetapi juga tergabung dalam group seperti `adm` dan `sudo`.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 3 — Tampilkan daftar group user dengan bentuk lebih ringkas ==&lt;br /&gt;
Jalankan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
groups&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Contoh hasil verifikasi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
server adm cdrom sudo dip plugdev lxd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; command ini berguna jika Anda hanya ingin melihat keanggotaan group tanpa detail UID/GID.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 4 — Baca data user dari database sistem ==&lt;br /&gt;
Jalankan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
getent passwd root server&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Contoh hasil verifikasi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root:x:0:0:root:/root:/bin/bash&lt;br /&gt;
server:x:1000:1000:server:/home/server:/bin/bash&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039;&lt;br /&gt;
Dari sini kita bisa membaca:&lt;br /&gt;
* nama user&lt;br /&gt;
* UID dan GID&lt;br /&gt;
* home directory&lt;br /&gt;
* shell login&lt;br /&gt;
&lt;br /&gt;
Ini sangat berguna saat ingin mengecek apakah sebuah user benar-benar ada dan shell apa yang dipakai.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 5 — Baca data group penting ==&lt;br /&gt;
Jalankan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
getent group sudo adm&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Contoh hasil verifikasi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sudo:x:27:server&lt;br /&gt;
adm:x:4:syslog,server&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; command ini membantu melihat siapa saja anggota group penting, terutama group yang berpengaruh pada administrasi dan pembacaan log.&lt;br /&gt;
&lt;br /&gt;
== ✅ Verifikasi ==&lt;br /&gt;
Pada host uji, command berikut berhasil dijalankan dengan hasil konsisten:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
whoami&lt;br /&gt;
id&lt;br /&gt;
groups&lt;br /&gt;
getent passwd root server&lt;br /&gt;
getent group sudo adm&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Temuan penting dari verifikasi itu:&lt;br /&gt;
* user aktif adalah `server`&lt;br /&gt;
* user `server` terdaftar sebagai anggota `sudo`&lt;br /&gt;
* informasi UID, GID, home directory, dan shell bisa dibaca langsung dari `getent`&lt;br /&gt;
&lt;br /&gt;
== ⚠ Catatan penting ==&lt;br /&gt;
* membaca identitas user dan group aman dilakukan sebagai inspeksi read-only&lt;br /&gt;
* membuat user baru, mengubah password, atau mengubah group adalah langkah berbeda yang perlu kehati-hatian lebih tinggi&lt;br /&gt;
* jangan menambah user ke group administratif hanya karena “agar gampang”, tanpa memahami dampaknya&lt;br /&gt;
&lt;br /&gt;
== 🧩 Troubleshooting singkat ==&lt;br /&gt;
&#039;&#039;&#039;Jika `whoami` atau `id` tidak berjalan:&#039;&#039;&#039; &lt;br /&gt;
kemungkinan environment shell tidak normal atau command inti sistem bermasalah.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jika `getent` tidak menampilkan user tertentu:&#039;&#039;&#039; &lt;br /&gt;
user itu mungkin memang belum ada, salah ketik, atau sistem memakai sumber identitas lain yang belum aktif.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jika user masuk group `sudo`:&#039;&#039;&#039; &lt;br /&gt;
artinya user tersebut berpotensi menjalankan perintah administratif, jadi akun itu harus dijaga lebih ketat.&lt;br /&gt;
&lt;br /&gt;
== 📝 Kesimpulan ==&lt;br /&gt;
Manajemen user dasar di Linux dimulai dari kemampuan membaca identitas akun dengan benar. Sebelum membuat perubahan apa pun, biasakan memeriksa user aktif, UID/GID, group, home directory, dan shell login.&lt;br /&gt;
&lt;br /&gt;
Dengan langkah sederhana seperti `whoami`, `id`, `groups`, dan `getent`, Anda sudah bisa memahami posisi sebuah akun di sistem dengan jauh lebih jelas. Ini adalah fondasi penting sebelum masuk ke topik lanjutan seperti password, sudo, permission, atau hardening akun.&lt;br /&gt;
&lt;br /&gt;
[[Category:TKJ]]&lt;br /&gt;
[[Category:Linux]]&lt;br /&gt;
[[Category:Server]]&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
	<entry>
		<id>http://noctkj.net/index.php?title=AI_Automation:_Dasar_Workflow_Agent_dan_Cron&amp;diff=1259</id>
		<title>AI Automation: Dasar Workflow Agent dan Cron</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=AI_Automation:_Dasar_Workflow_Agent_dan_Cron&amp;diff=1259"/>
		<updated>2026-04-02T16:33:28Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: Protected &amp;quot;AI Automation: Dasar Workflow Agent dan Cron&amp;quot;: Protect artikel editorial WIKI TKJ ([Edit=Allow only administrators] (indefinite) [Move=Allow only administrators] (indefinite))&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= AI Automation: Dasar Workflow Agent dan Cron =&lt;br /&gt;
&lt;br /&gt;
== 🎯 Tujuan ==&lt;br /&gt;
Artikel ini membantu pembaca memahami perbedaan fungsi agent dan cron dalam workflow otomasi teknis yang nyata. Fokusnya bukan hanya definisi, tetapi bagaimana dua komponen ini dipakai dengan benar agar pekerjaan terjadwal tetap rapi, masuk akal, dan mudah diverifikasi.&lt;br /&gt;
&lt;br /&gt;
== 🌍 Konteks nyata ==&lt;br /&gt;
Dalam pekerjaan teknis sehari-hari, ada tugas yang harus dijalankan saat diminta langsung, dan ada juga tugas yang lebih cocok dipicu otomatis pada waktu tertentu. Di sinilah perbedaan antara agent dan cron menjadi penting.&lt;br /&gt;
&lt;br /&gt;
Masalahnya, banyak workflow jadi kacau karena dua hal ini dicampur tanpa arah. Semua hal dijadikan reminder, padahal seharusnya ada yang benar-benar dieksekusi otomatis. Sebaliknya, ada juga tugas yang seharusnya hanya mengingatkan manusia, tetapi malah dipaksa menjadi automasi penuh tanpa kontrol yang jelas.&lt;br /&gt;
&lt;br /&gt;
Akibatnya hasil tidak konsisten, troubleshooting jadi lebih sulit, dan orang sering mengira jadwal otomatis sudah cukup padahal outcome nyata belum pernah diverifikasi.&lt;br /&gt;
&lt;br /&gt;
== 🧰 Kebutuhan awal ==&lt;br /&gt;
* memahami dasar penggunaan terminal&lt;br /&gt;
* OpenClaw sudah terpasang&lt;br /&gt;
* command `openclaw` bisa dijalankan&lt;br /&gt;
* memahami bahwa tugas terjadwal dan tugas berbasis konteks tidak selalu ditangani dengan cara yang sama&lt;br /&gt;
&lt;br /&gt;
== 🛠 Apa itu agent? ==&lt;br /&gt;
Agent adalah komponen yang menerima instruksi, membaca konteks, memakai tools yang tersedia, lalu menghasilkan tindakan atau jawaban sesuai kebutuhan.&lt;br /&gt;
&lt;br /&gt;
Secara praktis, agent cocok untuk:&lt;br /&gt;
* menjawab pertanyaan teknis&lt;br /&gt;
* melakukan troubleshooting&lt;br /&gt;
* memeriksa status sistem&lt;br /&gt;
* menjalankan workflow yang butuh konteks&lt;br /&gt;
* membantu memilih langkah berikutnya berdasarkan kondisi nyata&lt;br /&gt;
&lt;br /&gt;
== 🛠 Apa itu cron? ==&lt;br /&gt;
Cron adalah mekanisme penjadwalan. Tugas utamanya bukan &amp;quot;berpikir&amp;quot;, tetapi memastikan suatu tugas dipicu pada waktu tertentu.&lt;br /&gt;
&lt;br /&gt;
Secara praktis, cron cocok untuk:&lt;br /&gt;
* reminder terjadwal&lt;br /&gt;
* pemeriksaan rutin&lt;br /&gt;
* trigger task periodik&lt;br /&gt;
* workflow yang memang harus berjalan pada jam tertentu&lt;br /&gt;
&lt;br /&gt;
== 🔄 Cara memahami workflow-nya ==&lt;br /&gt;
Pola sederhananya seperti ini:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;agent&#039;&#039;&#039; = pelaksana yang memahami instruksi dan konteks&lt;br /&gt;
* &#039;&#039;&#039;cron&#039;&#039;&#039; = penjadwal yang memicu sesuatu pada waktu tertentu&lt;br /&gt;
&lt;br /&gt;
Jadi, cron tidak menggantikan agent. Sebaliknya, cron bisa dipakai untuk memicu tugas yang nanti dijalankan oleh agent.&lt;br /&gt;
&lt;br /&gt;
== ✅ Contoh kasus praktis ==&lt;br /&gt;
Misalnya Anda ingin:&lt;br /&gt;
* setiap pagi ada pengingat untuk cek kesehatan server&lt;br /&gt;
* setiap 30 menit ada pengecekan ringan bahwa gateway tetap hidup&lt;br /&gt;
* saat ada masalah tertentu, agent membantu analisis dan memberi rekomendasi&lt;br /&gt;
&lt;br /&gt;
Di situ workflow yang masuk akal adalah:&lt;br /&gt;
# cron memicu reminder atau task sesuai jadwal&lt;br /&gt;
# agent membaca konteks tugas yang dipicu&lt;br /&gt;
# agent menjalankan langkah yang relevan&lt;br /&gt;
# hasilnya dilaporkan atau ditindaklanjuti&lt;br /&gt;
&lt;br /&gt;
== ✅ Contoh alur yang sehat ==&lt;br /&gt;
Contoh pembagian yang benar:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gunakan reminder jika tujuannya mengingatkan manusia:&#039;&#039;&#039;&lt;br /&gt;
* mengingatkan admin untuk cek backup mingguan&lt;br /&gt;
* mengingatkan jadwal publikasi artikel&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gunakan eksekusi otomatis jika tujuannya memang harus berjalan sendiri:&#039;&#039;&#039;&lt;br /&gt;
* pemeriksaan ringan status gateway&lt;br /&gt;
* pengumpulan status rutin yang hasilnya bisa dilaporkan otomatis&lt;br /&gt;
&lt;br /&gt;
Ini penting, karena reminder dan executor bukan hal yang sama.&lt;br /&gt;
&lt;br /&gt;
== ✅ Prinsip penting yang harus dipegang ==&lt;br /&gt;
Agar workflow agent + cron tetap rapi, pegang prinsip ini:&lt;br /&gt;
* bedakan reminder dan executor&lt;br /&gt;
* gunakan cron untuk hal yang memang butuh waktu pasti&lt;br /&gt;
* gunakan agent saat tugas butuh konteks, analisis, atau pemilihan langkah&lt;br /&gt;
* verifikasi hasil, jangan hanya mengandalkan bahwa task &amp;quot;sudah dijadwalkan&amp;quot;&lt;br /&gt;
* jangan membuat automasi hanya karena sesuatu bisa diotomatisasi&lt;br /&gt;
&lt;br /&gt;
== ⚠ Kesalahan yang sering terjadi ==&lt;br /&gt;
Beberapa kekeliruan umum:&lt;br /&gt;
* memakai reminder untuk tugas yang seharusnya dieksekusi otomatis&lt;br /&gt;
* membuat automasi tanpa membedakan tugas yang aman dan yang berisiko&lt;br /&gt;
* menjadwalkan terlalu banyak task tanpa tujuan yang jelas&lt;br /&gt;
* tidak menyiapkan verifikasi hasil setelah task berjalan&lt;br /&gt;
* menganggap cron adalah pengganti logika dan analisis agent&lt;br /&gt;
&lt;br /&gt;
== ✅ Verifikasi praktis ==&lt;br /&gt;
Dalam workflow OpenClaw, prinsip yang aman adalah:&lt;br /&gt;
* gunakan cron untuk jadwal yang jelas&lt;br /&gt;
* gunakan agent untuk eksekusi yang butuh konteks&lt;br /&gt;
* cek hasil task, bukan hanya konfigurasi jadwalnya&lt;br /&gt;
&lt;br /&gt;
Artinya, perubahan workflow tidak boleh dianggap selesai hanya karena job berhasil dibuat. Yang harus dipastikan adalah apakah perilaku yang diinginkan benar-benar terjadi saat job berjalan.&lt;br /&gt;
&lt;br /&gt;
== 🧩 Penutup pemahaman ==&lt;br /&gt;
Kalau disederhanakan:&lt;br /&gt;
* cron menjawab pertanyaan: &#039;&#039;&#039;kapan tugas dipicu?&#039;&#039;&#039;&lt;br /&gt;
* agent menjawab pertanyaan: &#039;&#039;&#039;apa yang harus dilakukan saat tugas itu dipicu?&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Begitu dua peran ini dipahami, workflow otomasi akan lebih mudah dirancang, lebih mudah dirawat, dan tidak cepat berubah menjadi tumpukan task yang membingungkan.&lt;br /&gt;
&lt;br /&gt;
== 📝 Kesimpulan ==&lt;br /&gt;
Agent dan cron bukan dua hal yang saling menggantikan, tetapi saling melengkapi. Agent dipakai untuk memahami dan menjalankan pekerjaan sesuai konteks, sedangkan cron dipakai untuk memastikan pekerjaan itu dipicu pada waktu yang tepat.&lt;br /&gt;
&lt;br /&gt;
Kalau dua komponen ini dipakai dengan benar, workflow otomasi akan terasa lebih rapi, lebih bisa diprediksi, dan lebih mudah dikembangkan tanpa menciptakan beban teknis yang tidak perlu.&lt;br /&gt;
&lt;br /&gt;
[[Category:AI Automation]]&lt;br /&gt;
[[Category:OpenClaw]]&lt;br /&gt;
[[Category:TKJ]]&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
	<entry>
		<id>http://noctkj.net/index.php?title=AI_Automation:_Dasar_Workflow_Agent_dan_Cron&amp;diff=1258</id>
		<title>AI Automation: Dasar Workflow Agent dan Cron</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=AI_Automation:_Dasar_Workflow_Agent_dan_Cron&amp;diff=1258"/>
		<updated>2026-04-02T16:33:28Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: Artikel AI Automation: dasar workflow agent dan cron&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= AI Automation: Dasar Workflow Agent dan Cron =&lt;br /&gt;
&lt;br /&gt;
== 🎯 Tujuan ==&lt;br /&gt;
Artikel ini membantu pembaca memahami perbedaan fungsi agent dan cron dalam workflow otomasi teknis yang nyata. Fokusnya bukan hanya definisi, tetapi bagaimana dua komponen ini dipakai dengan benar agar pekerjaan terjadwal tetap rapi, masuk akal, dan mudah diverifikasi.&lt;br /&gt;
&lt;br /&gt;
== 🌍 Konteks nyata ==&lt;br /&gt;
Dalam pekerjaan teknis sehari-hari, ada tugas yang harus dijalankan saat diminta langsung, dan ada juga tugas yang lebih cocok dipicu otomatis pada waktu tertentu. Di sinilah perbedaan antara agent dan cron menjadi penting.&lt;br /&gt;
&lt;br /&gt;
Masalahnya, banyak workflow jadi kacau karena dua hal ini dicampur tanpa arah. Semua hal dijadikan reminder, padahal seharusnya ada yang benar-benar dieksekusi otomatis. Sebaliknya, ada juga tugas yang seharusnya hanya mengingatkan manusia, tetapi malah dipaksa menjadi automasi penuh tanpa kontrol yang jelas.&lt;br /&gt;
&lt;br /&gt;
Akibatnya hasil tidak konsisten, troubleshooting jadi lebih sulit, dan orang sering mengira jadwal otomatis sudah cukup padahal outcome nyata belum pernah diverifikasi.&lt;br /&gt;
&lt;br /&gt;
== 🧰 Kebutuhan awal ==&lt;br /&gt;
* memahami dasar penggunaan terminal&lt;br /&gt;
* OpenClaw sudah terpasang&lt;br /&gt;
* command `openclaw` bisa dijalankan&lt;br /&gt;
* memahami bahwa tugas terjadwal dan tugas berbasis konteks tidak selalu ditangani dengan cara yang sama&lt;br /&gt;
&lt;br /&gt;
== 🛠 Apa itu agent? ==&lt;br /&gt;
Agent adalah komponen yang menerima instruksi, membaca konteks, memakai tools yang tersedia, lalu menghasilkan tindakan atau jawaban sesuai kebutuhan.&lt;br /&gt;
&lt;br /&gt;
Secara praktis, agent cocok untuk:&lt;br /&gt;
* menjawab pertanyaan teknis&lt;br /&gt;
* melakukan troubleshooting&lt;br /&gt;
* memeriksa status sistem&lt;br /&gt;
* menjalankan workflow yang butuh konteks&lt;br /&gt;
* membantu memilih langkah berikutnya berdasarkan kondisi nyata&lt;br /&gt;
&lt;br /&gt;
== 🛠 Apa itu cron? ==&lt;br /&gt;
Cron adalah mekanisme penjadwalan. Tugas utamanya bukan &amp;quot;berpikir&amp;quot;, tetapi memastikan suatu tugas dipicu pada waktu tertentu.&lt;br /&gt;
&lt;br /&gt;
Secara praktis, cron cocok untuk:&lt;br /&gt;
* reminder terjadwal&lt;br /&gt;
* pemeriksaan rutin&lt;br /&gt;
* trigger task periodik&lt;br /&gt;
* workflow yang memang harus berjalan pada jam tertentu&lt;br /&gt;
&lt;br /&gt;
== 🔄 Cara memahami workflow-nya ==&lt;br /&gt;
Pola sederhananya seperti ini:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;agent&#039;&#039;&#039; = pelaksana yang memahami instruksi dan konteks&lt;br /&gt;
* &#039;&#039;&#039;cron&#039;&#039;&#039; = penjadwal yang memicu sesuatu pada waktu tertentu&lt;br /&gt;
&lt;br /&gt;
Jadi, cron tidak menggantikan agent. Sebaliknya, cron bisa dipakai untuk memicu tugas yang nanti dijalankan oleh agent.&lt;br /&gt;
&lt;br /&gt;
== ✅ Contoh kasus praktis ==&lt;br /&gt;
Misalnya Anda ingin:&lt;br /&gt;
* setiap pagi ada pengingat untuk cek kesehatan server&lt;br /&gt;
* setiap 30 menit ada pengecekan ringan bahwa gateway tetap hidup&lt;br /&gt;
* saat ada masalah tertentu, agent membantu analisis dan memberi rekomendasi&lt;br /&gt;
&lt;br /&gt;
Di situ workflow yang masuk akal adalah:&lt;br /&gt;
# cron memicu reminder atau task sesuai jadwal&lt;br /&gt;
# agent membaca konteks tugas yang dipicu&lt;br /&gt;
# agent menjalankan langkah yang relevan&lt;br /&gt;
# hasilnya dilaporkan atau ditindaklanjuti&lt;br /&gt;
&lt;br /&gt;
== ✅ Contoh alur yang sehat ==&lt;br /&gt;
Contoh pembagian yang benar:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gunakan reminder jika tujuannya mengingatkan manusia:&#039;&#039;&#039;&lt;br /&gt;
* mengingatkan admin untuk cek backup mingguan&lt;br /&gt;
* mengingatkan jadwal publikasi artikel&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Gunakan eksekusi otomatis jika tujuannya memang harus berjalan sendiri:&#039;&#039;&#039;&lt;br /&gt;
* pemeriksaan ringan status gateway&lt;br /&gt;
* pengumpulan status rutin yang hasilnya bisa dilaporkan otomatis&lt;br /&gt;
&lt;br /&gt;
Ini penting, karena reminder dan executor bukan hal yang sama.&lt;br /&gt;
&lt;br /&gt;
== ✅ Prinsip penting yang harus dipegang ==&lt;br /&gt;
Agar workflow agent + cron tetap rapi, pegang prinsip ini:&lt;br /&gt;
* bedakan reminder dan executor&lt;br /&gt;
* gunakan cron untuk hal yang memang butuh waktu pasti&lt;br /&gt;
* gunakan agent saat tugas butuh konteks, analisis, atau pemilihan langkah&lt;br /&gt;
* verifikasi hasil, jangan hanya mengandalkan bahwa task &amp;quot;sudah dijadwalkan&amp;quot;&lt;br /&gt;
* jangan membuat automasi hanya karena sesuatu bisa diotomatisasi&lt;br /&gt;
&lt;br /&gt;
== ⚠ Kesalahan yang sering terjadi ==&lt;br /&gt;
Beberapa kekeliruan umum:&lt;br /&gt;
* memakai reminder untuk tugas yang seharusnya dieksekusi otomatis&lt;br /&gt;
* membuat automasi tanpa membedakan tugas yang aman dan yang berisiko&lt;br /&gt;
* menjadwalkan terlalu banyak task tanpa tujuan yang jelas&lt;br /&gt;
* tidak menyiapkan verifikasi hasil setelah task berjalan&lt;br /&gt;
* menganggap cron adalah pengganti logika dan analisis agent&lt;br /&gt;
&lt;br /&gt;
== ✅ Verifikasi praktis ==&lt;br /&gt;
Dalam workflow OpenClaw, prinsip yang aman adalah:&lt;br /&gt;
* gunakan cron untuk jadwal yang jelas&lt;br /&gt;
* gunakan agent untuk eksekusi yang butuh konteks&lt;br /&gt;
* cek hasil task, bukan hanya konfigurasi jadwalnya&lt;br /&gt;
&lt;br /&gt;
Artinya, perubahan workflow tidak boleh dianggap selesai hanya karena job berhasil dibuat. Yang harus dipastikan adalah apakah perilaku yang diinginkan benar-benar terjadi saat job berjalan.&lt;br /&gt;
&lt;br /&gt;
== 🧩 Penutup pemahaman ==&lt;br /&gt;
Kalau disederhanakan:&lt;br /&gt;
* cron menjawab pertanyaan: &#039;&#039;&#039;kapan tugas dipicu?&#039;&#039;&#039;&lt;br /&gt;
* agent menjawab pertanyaan: &#039;&#039;&#039;apa yang harus dilakukan saat tugas itu dipicu?&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Begitu dua peran ini dipahami, workflow otomasi akan lebih mudah dirancang, lebih mudah dirawat, dan tidak cepat berubah menjadi tumpukan task yang membingungkan.&lt;br /&gt;
&lt;br /&gt;
== 📝 Kesimpulan ==&lt;br /&gt;
Agent dan cron bukan dua hal yang saling menggantikan, tetapi saling melengkapi. Agent dipakai untuk memahami dan menjalankan pekerjaan sesuai konteks, sedangkan cron dipakai untuk memastikan pekerjaan itu dipicu pada waktu yang tepat.&lt;br /&gt;
&lt;br /&gt;
Kalau dua komponen ini dipakai dengan benar, workflow otomasi akan terasa lebih rapi, lebih bisa diprediksi, dan lebih mudah dikembangkan tanpa menciptakan beban teknis yang tidak perlu.&lt;br /&gt;
&lt;br /&gt;
[[Category:AI Automation]]&lt;br /&gt;
[[Category:OpenClaw]]&lt;br /&gt;
[[Category:TKJ]]&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
	<entry>
		<id>http://noctkj.net/index.php?title=Main_Page&amp;diff=1257</id>
		<title>Main Page</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=Main_Page&amp;diff=1257"/>
		<updated>2026-04-02T16:30:52Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Selamat datang di WIKI TKJ =&lt;br /&gt;
&lt;br /&gt;
WIKI TKJ adalah situs tutorial dan dokumentasi teknis yang berfokus pada Linux, administrasi server, jaringan komputer, MikroTik, Windows, virtualisasi, hingga AI automation. Setiap artikel dirancang agar mudah dipraktikkan, jelas langkahnya, dan memiliki verifikasi agar pembaca tidak hanya memahami teori, tetapi juga bisa langsung menerapkannya.&lt;br /&gt;
&lt;br /&gt;
== 🚀 Mulai dari sini ==&lt;br /&gt;
* [[Cyber Security: Belajar Nmap untuk Audit Jaringan Legal]]&lt;br /&gt;
* [[OpenClaw : Step by Step Instalasi OpenClaw di Ubuntu Sampai Berhasil]]&lt;br /&gt;
* [[Linux : Cek Penggunaan Disk]]&lt;br /&gt;
* [[Linux : Cek Penggunaan RAM]]&lt;br /&gt;
* [[Linux : Cek Service yang Sedang Berjalan]]&lt;br /&gt;
* [[Aplikasi_Praktikum_TKJ]]&lt;br /&gt;
&lt;br /&gt;
== 🗂️ Kategori utama ==&lt;br /&gt;
* [[Category:TKJ|TKJ]]&lt;br /&gt;
* [[Category:Linux|Linux]]&lt;br /&gt;
* [[Category:Server|Server]]&lt;br /&gt;
* [[Category:Jaringan|Jaringan]]&lt;br /&gt;
* [[Category:OpenClaw|OpenClaw]]&lt;br /&gt;
* [[Category:AI Automation|AI Automation]]&lt;br /&gt;
&lt;br /&gt;
== 🆕 Artikel terbaru ==&lt;br /&gt;
* [[OpenClaw : Cara Memeriksa Model yang Sedang Digunakan di OpenClaw]]&lt;br /&gt;
* [[Cyber Security: Belajar Nmap untuk Audit Jaringan Legal]]&lt;br /&gt;
* [[OpenClaw : Step by Step Instalasi OpenClaw di Ubuntu Sampai Berhasil]]&lt;br /&gt;
* [[Linux : Cek Service yang Sedang Berjalan]]&lt;br /&gt;
* [[Linux : Cek Penggunaan RAM]]&lt;br /&gt;
&lt;br /&gt;
== 🧭 Jalur belajar ==&lt;br /&gt;
=== 📘 Linux dasar ===&lt;br /&gt;
* [[Linux_:_Perintah_Dasar_Linux]]&lt;br /&gt;
* [[Linux : Cek Penggunaan Disk]]&lt;br /&gt;
* [[Linux : Cek Penggunaan RAM]]&lt;br /&gt;
* [[Linux : Cek Service yang Sedang Berjalan]]&lt;br /&gt;
* [[Linux:_Cron_Job]]&lt;br /&gt;
&lt;br /&gt;
=== 🖥️ Administrasi server ===&lt;br /&gt;
* [[Instalasi_Debian_Server]]&lt;br /&gt;
* [[Instalasi_SSH_Server_di_Debian_Linux]]&lt;br /&gt;
* [[Debian_:_Database_Server]]&lt;br /&gt;
* [[Debian_:_Konfigurasi_Web_Server_(Apache)]]&lt;br /&gt;
* [[Debian_:_Konfigurasi_Web_Server_(Nginx)]]&lt;br /&gt;
* [[Debian_:_Konfigurasi_Mail_Server]]&lt;br /&gt;
&lt;br /&gt;
=== 🌐 Jaringan dan keamanan ===&lt;br /&gt;
* [[Cyber Security: Belajar Nmap untuk Audit Jaringan Legal]]&lt;br /&gt;
* [[DNS_Server]]&lt;br /&gt;
* [[Authoritative_DNS_Server]]&lt;br /&gt;
* [[Debian_:_Konfigurasi_DNS_Cache]]&lt;br /&gt;
* [[Debian_:_Konfigurasi_Authoritative_DNS_Server]]&lt;br /&gt;
* [[Debian_:_Firewall_(IPTables)]]&lt;br /&gt;
* [[Merubah_Default_Port_SSH]]&lt;br /&gt;
* [[Mengijinkan_User_Tertentu_Remote_SSH]]&lt;br /&gt;
&lt;br /&gt;
=== 🧪 Praktikum dan virtualisasi ===&lt;br /&gt;
* [[Aplikasi_Praktikum_TKJ]]&lt;br /&gt;
* [[PNET:_Membuat_File_qcow2_dari_VirtualBox]]&lt;br /&gt;
&lt;br /&gt;
=== 🤖 OpenClaw &amp;amp; AI Automation ===&lt;br /&gt;
* [[OpenClaw : Step by Step Instalasi OpenClaw di Ubuntu Sampai Berhasil]]&lt;br /&gt;
* [[OpenClaw : Cara Memeriksa Model yang Sedang Digunakan di OpenClaw]]&lt;br /&gt;
* [[Category:OpenClaw|Lihat kategori OpenClaw]]&lt;br /&gt;
* [[Category:AI Automation|Lihat kategori AI Automation]]&lt;br /&gt;
&lt;br /&gt;
=== 🔐 Belajar Cyber Security ===&lt;br /&gt;
Jalur ini disiapkan untuk membantu siswa belajar cyber security secara aman, legal, dan bertahap. Fokusnya adalah audit, visibilitas jaringan, logging, hardening, dan praktik lab yang terkontrol.&lt;br /&gt;
&lt;br /&gt;
* [[Cyber Security: Belajar Nmap untuk Audit Jaringan Legal]]&lt;br /&gt;
* &#039;&#039;Cyber Security: Belajar Membaca Port dan Service&#039;&#039;&lt;br /&gt;
* &#039;&#039;Cyber Security: Belajar TCPDump Dasar&#039;&#039;&lt;br /&gt;
* &#039;&#039;Cyber Security: Belajar Log dan Jejak Audit&#039;&#039;&lt;br /&gt;
* &#039;&#039;Cyber Security: Belajar Hardening Dasar&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Urutan belajar yang disarankan:&#039;&#039;&#039;&lt;br /&gt;
# mulai dari memahami host, port, dan service&lt;br /&gt;
# lanjut ke pengamatan trafik jaringan&lt;br /&gt;
# pelajari logging dan jejak aktivitas&lt;br /&gt;
# tutup dengan hardening dasar pada target lab&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Catatan penting:&#039;&#039;&#039;&lt;br /&gt;
* semua praktik dilakukan pada lab sendiri atau target yang diberi izin&lt;br /&gt;
* materi difokuskan untuk pembelajaran defensive security, bukan penyalahgunaan&lt;br /&gt;
&lt;br /&gt;
== ℹ️ Catatan ==&lt;br /&gt;
* Gunakan kolom pencarian untuk mencari topik tertentu.&lt;br /&gt;
* Halaman utama ini dirancang sebagai portal awal agar pembaca lebih cepat menemukan materi yang relevan.&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
	<entry>
		<id>http://noctkj.net/index.php?title=OpenClaw_:_Cara_Memeriksa_Model_yang_Sedang_Digunakan_di_OpenClaw&amp;diff=1256</id>
		<title>OpenClaw : Cara Memeriksa Model yang Sedang Digunakan di OpenClaw</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=OpenClaw_:_Cara_Memeriksa_Model_yang_Sedang_Digunakan_di_OpenClaw&amp;diff=1256"/>
		<updated>2026-04-02T16:27:51Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: Artikel OpenClaw: pemeriksaan model aktif&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= OpenClaw: Cara Memeriksa Model yang Sedang Digunakan di OpenClaw =&lt;br /&gt;
&lt;br /&gt;
== 🎯 Tujuan ==&lt;br /&gt;
Artikel ini membantu Anda memeriksa model yang sedang digunakan di OpenClaw tanpa menebak-nebak dari file konfigurasi. Fokus utamanya adalah memakai command bawaan OpenClaw yang memang disediakan untuk membaca status model, baik pada level global maupun pada sesi yang sedang aktif.&lt;br /&gt;
&lt;br /&gt;
== 🌍 Konteks nyata ==&lt;br /&gt;
Dalam penggunaan sehari-hari, pertanyaan seperti ini sering muncul saat perilaku OpenClaw terasa berubah. Misalnya jawaban terasa lebih lambat, gaya respons berbeda, hasil terasa tidak konsisten, atau Anda baru selesai mengubah konfigurasi model dan ingin memastikan perubahan itu benar-benar terbaca oleh sistem.&lt;br /&gt;
&lt;br /&gt;
Di situ masalah utamanya bukan langsung mengubah config lagi, tetapi memastikan dulu model apa yang sedang aktif. Kalau langkah ini dilewatkan, troubleshooting sering melenceng karena kita sibuk membahas gejala tanpa tahu model yang benar-benar dipakai saat itu.&lt;br /&gt;
&lt;br /&gt;
== 🧰 Kebutuhan awal ==&lt;br /&gt;
* OpenClaw sudah terpasang&lt;br /&gt;
* CLI `openclaw` bisa dijalankan&lt;br /&gt;
* Anda punya akses terminal ke host yang menjalankan OpenClaw&lt;br /&gt;
* Jika ingin mengecek sesi TUI, Anda sedang berada di sesi TUI yang aktif&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 1 — Cek model default dan model yang terkonfigurasi ==&lt;br /&gt;
Jalankan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openclaw models status&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Command ini dipakai untuk melihat:&lt;br /&gt;
* model default&lt;br /&gt;
* model yang terkonfigurasi&lt;br /&gt;
* alias model&lt;br /&gt;
* auth/provider yang tersedia&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039;&lt;br /&gt;
Jika tujuan Anda adalah memastikan model utama yang dipakai OpenClaw secara default, ini command yang paling langsung dan paling aman dipakai.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 2 — Cek status operasional OpenClaw ==&lt;br /&gt;
Jalankan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openclaw status&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Command ini membantu melihat:&lt;br /&gt;
* status gateway&lt;br /&gt;
* sesi aktif&lt;br /&gt;
* model default yang sedang dipakai sistem&lt;br /&gt;
* kondisi runtime secara umum&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039;&lt;br /&gt;
Kalau `openclaw models status` lebih fokus ke konfigurasi model, maka `openclaw status` membantu melihat konteks operasional sistem saat ini. Ini berguna jika Anda ingin memastikan apakah model yang terlihat di konfigurasi memang sejalan dengan kondisi runtime yang sedang berjalan.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 3 — Jika memakai TUI, cek model dari sesi itu ==&lt;br /&gt;
Kalau Anda sedang berada di OpenClaw TUI, jalankan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/status&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039;&lt;br /&gt;
Command ini paling cocok untuk melihat model yang sedang dipakai oleh sesi TUI yang sedang aktif. Ini penting karena kadang yang ingin dicek bukan hanya model default global, tetapi model yang benar-benar sedang dipakai pada sesi tertentu.&lt;br /&gt;
&lt;br /&gt;
== ✅ Urutan yang paling praktis ==&lt;br /&gt;
Kalau tujuannya hanya ingin memeriksa model yang sedang digunakan, gunakan urutan ini:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openclaw models status&lt;br /&gt;
openclaw status&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kalau sedang di TUI:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/status&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== ✅ Contoh pembacaan hasil ==&lt;br /&gt;
Perhatikan bagian seperti:&lt;br /&gt;
* `Default : ...`&lt;br /&gt;
* `Configured models : ...`&lt;br /&gt;
* `Model: ...`&lt;br /&gt;
&lt;br /&gt;
Contoh makna hasil:&lt;br /&gt;
* jika tertulis `Default : openai-codex/gpt-5.4`, berarti model default OpenClaw adalah itu&lt;br /&gt;
* jika ada alias seperti `OpenRouter -&amp;gt; openrouter/auto`, berarti jalur alias juga tersedia&lt;br /&gt;
* jika di TUI `/status` menampilkan model tertentu, itu adalah model yang sedang dipakai sesi tersebut&lt;br /&gt;
&lt;br /&gt;
== ✅ Verifikasi praktis ==&lt;br /&gt;
Pada environment yang sudah diuji, command berikut memang menampilkan informasi model dengan jelas:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openclaw models status&lt;br /&gt;
openclaw status&lt;br /&gt;
/status&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Artinya, untuk kebutuhan pemeriksaan model, Anda tidak perlu membuka file konfigurasi lebih dulu. Mulailah dari command status bawaan karena hasilnya lebih langsung, lebih cepat, dan lebih relevan untuk troubleshooting.&lt;br /&gt;
&lt;br /&gt;
== 🧩 Troubleshooting singkat ==&lt;br /&gt;
&#039;&#039;&#039;Jika ingin tahu model default global:&#039;&#039;&#039;&lt;br /&gt;
gunakan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openclaw models status&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jika ingin tahu model runtime atau kondisi sistem aktif:&#039;&#039;&#039;&lt;br /&gt;
gunakan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openclaw status&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jika ingin tahu model yang dipakai sesi TUI saat ini:&#039;&#039;&#039;&lt;br /&gt;
gunakan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/status&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jika hasil terasa tidak sesuai ekspektasi:&#039;&#039;&#039;&lt;br /&gt;
* cek apakah gateway sudah direstart setelah perubahan konfigurasi&lt;br /&gt;
* pastikan Anda membaca sesi yang benar, terutama jika memakai TUI atau banyak session&lt;br /&gt;
* bedakan antara model default global dan model yang sedang dipakai sesi tertentu&lt;br /&gt;
&lt;br /&gt;
== 📝 Kesimpulan ==&lt;br /&gt;
Cara paling aman untuk memeriksa model yang sedang digunakan di OpenClaw adalah memakai command bawaan yang memang dibuat untuk itu. Untuk level global, gunakan `openclaw models status`. Untuk kondisi runtime, gunakan `openclaw status`. Jika Anda sedang memakai TUI, gunakan `/status`.&lt;br /&gt;
&lt;br /&gt;
Dengan pendekatan ini, Anda tidak perlu menebak dari file config atau asumsi lama. Anda langsung membaca model dari sumber status yang memang disediakan OpenClaw, sehingga troubleshooting jadi lebih cepat dan lebih akurat.&lt;br /&gt;
&lt;br /&gt;
[[Category:OpenClaw]]&lt;br /&gt;
[[Category:AI Automation]]&lt;br /&gt;
[[Category:TKJ]]&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
	<entry>
		<id>http://noctkj.net/index.php?title=OpenClaw_:_Step_by_Step_Instalasi_OpenClaw_di_Ubuntu_Sampai_Berhasil&amp;diff=1255</id>
		<title>OpenClaw : Step by Step Instalasi OpenClaw di Ubuntu Sampai Berhasil</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=OpenClaw_:_Step_by_Step_Instalasi_OpenClaw_di_Ubuntu_Sampai_Berhasil&amp;diff=1255"/>
		<updated>2026-04-02T14:04:05Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: Revisi artikel OpenClaw: tambah konteks nyata, verifikasi host uji, dan alur yang lebih natural&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= OpenClaw: Step by Step Instalasi OpenClaw di Ubuntu Sampai Berhasil =&lt;br /&gt;
&lt;br /&gt;
== 🎯 Tujuan ==&lt;br /&gt;
Artikel ini membantu pembaca memasang OpenClaw di Ubuntu sampai benar-benar bisa dipakai, bukan berhenti di tahap instalasi saja. Fokusnya mulai dari pengecekan kebutuhan awal, instalasi CLI, onboarding, pemasangan gateway service, sampai verifikasi bahwa gateway memang berjalan.&lt;br /&gt;
&lt;br /&gt;
== 🌍 Konteks nyata ==&lt;br /&gt;
Dalam praktiknya, banyak instalasi kelihatan sukses di awal, tetapi gagal saat mulai dipakai. Ada yang binary-nya terpasang tetapi gateway tidak jalan, ada yang onboarding berhenti di tengah, ada juga yang CLI sudah ada tetapi status sistem masih bermasalah. Karena itu, artikel ini tidak hanya menjelaskan cara memasang OpenClaw, tetapi juga bagaimana memastikan hasil instalasinya benar-benar usable.&lt;br /&gt;
&lt;br /&gt;
== 📚 Sumber tepercaya ==&lt;br /&gt;
Artikel ini disusun berdasarkan dokumentasi resmi OpenClaw dan dicocokkan dengan command yang benar-benar tersedia pada host Ubuntu.&lt;br /&gt;
&lt;br /&gt;
== 🧰 Kebutuhan awal ==&lt;br /&gt;
* Ubuntu aktif&lt;br /&gt;
* Akses terminal&lt;br /&gt;
* Koneksi internet&lt;br /&gt;
* Hak akses user yang dapat memasang paket global npm dan menjalankan onboarding&lt;br /&gt;
* Node.js terpasang&lt;br /&gt;
&lt;br /&gt;
== ℹ️ Catatan versi ==&lt;br /&gt;
Menurut dokumentasi resmi OpenClaw, Node 24 direkomendasikan. Untuk kompatibilitas, Node 22 LTS masih didukung, dengan minimal versi 22.16+. Pada host uji yang dipakai untuk artikel ini, OpenClaw berjalan di Node `22.21.1`, jadi jalur Node 22 masih valid untuk dipakai.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 1: cek versi Node.js dan npm ==&lt;br /&gt;
Jalankan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
node -v&lt;br /&gt;
npm -v&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pada host uji, command ini berhasil dan menunjukkan Node `22.21.1`. Artinya lingkungan yang dipakai sudah memenuhi syarat dasar untuk menjalankan OpenClaw. Jika di host Anda versi Node masih terlalu lama, perbarui dulu sebelum lanjut supaya proses onboarding tidak berhenti di tengah.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 2: instal OpenClaw ==&lt;br /&gt;
Metode paling sederhana di Linux adalah menggunakan installer resmi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
curl -fsSL https://openclaw.ai/install.sh | bash&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Jika Anda sudah mengelola Node.js sendiri, gunakan metode npm:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
npm install -g openclaw@latest&lt;br /&gt;
openclaw onboard --install-daemon&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Untuk pembaca pemula, installer resmi biasanya lebih nyaman karena beberapa langkah dasar ditangani otomatis. Tetapi jika Anda sudah terbiasa mengelola Node.js dan npm sendiri, jalur npm memberi kontrol yang lebih jelas terhadap versi paket yang dipasang.&lt;br /&gt;
&lt;br /&gt;
== Langkah 3: jalankan onboarding ==&lt;br /&gt;
Jika Anda memakai installer resmi, onboarding biasanya akan ditangani oleh script. Jika belum, jalankan manual:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openclaw onboard --install-daemon&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pada tahap ini, ikuti wizard untuk:&lt;br /&gt;
* pengaturan workspace&lt;br /&gt;
* metode autentikasi model/provider&lt;br /&gt;
* pemasangan gateway service&lt;br /&gt;
* setup dasar yang diperlukan&lt;br /&gt;
&lt;br /&gt;
== Langkah 4: pasang gateway service ==&lt;br /&gt;
Jika gateway service belum terpasang melalui onboarding, Anda bisa memasangnya manual:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openclaw gateway install&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== ✅ Langkah 5: verifikasi instalasi ==&lt;br /&gt;
Setelah instalasi selesai, cek versi CLI:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openclaw --version&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cek status gateway:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openclaw gateway status&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cek status keseluruhan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openclaw status&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Bagian ini justru paling penting. Banyak orang berhenti setelah instalasi tanpa benar-benar memastikan apakah gateway berjalan dan apakah OpenClaw siap dipakai. Di artikel ini, verifikasi dilakukan ulang pada host nyata, bukan hanya mengandalkan asumsi bahwa instalasi pasti berhasil.&lt;br /&gt;
&lt;br /&gt;
== 📌 Contoh hasil verifikasi yang benar ==&lt;br /&gt;
Pada host uji, hasil verifikasi yang terlihat adalah:&lt;br /&gt;
* &amp;lt;code&amp;gt;openclaw --version&amp;lt;/code&amp;gt; menampilkan versi `2026.3.28`&lt;br /&gt;
* &amp;lt;code&amp;gt;openclaw gateway status&amp;lt;/code&amp;gt; menunjukkan service systemd terpasang, enabled, dan running&lt;br /&gt;
* &amp;lt;code&amp;gt;openclaw status&amp;lt;/code&amp;gt; menunjukkan gateway reachable, service aktif, dan CLI bisa membaca kondisi sistem&lt;br /&gt;
&lt;br /&gt;
Dengan hasil seperti itu, instalasi dapat dianggap berhasil karena OpenClaw bukan hanya terpasang, tetapi juga benar-benar berjalan.&lt;br /&gt;
&lt;br /&gt;
== 🧩 Troubleshooting ==&lt;br /&gt;
* Jika &amp;lt;code&amp;gt;openclaw&amp;lt;/code&amp;gt; tidak ditemukan, cek apakah instalasi global npm berhasil dan path global binary sudah masuk ke environment.&lt;br /&gt;
* Jika onboarding gagal, ulangi perintah &amp;lt;code&amp;gt;openclaw onboard --install-daemon&amp;lt;/code&amp;gt; dan baca error yang muncul.&lt;br /&gt;
* Jika gateway service belum aktif, jalankan kembali &amp;lt;code&amp;gt;openclaw gateway install&amp;lt;/code&amp;gt; lalu cek dengan &amp;lt;code&amp;gt;openclaw gateway status&amp;lt;/code&amp;gt;.&lt;br /&gt;
* Jika status masih menampilkan warning, jangan langsung panik. Bedakan dulu warning ringan dengan kegagalan fatal yang benar-benar membuat OpenClaw tidak bisa dipakai.&lt;br /&gt;
* Jika ingin audit atau perbaikan tambahan, gunakan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openclaw doctor&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== 📝 Kesimpulan ==&lt;br /&gt;
Instalasi OpenClaw di Ubuntu bisa dilakukan dengan installer resmi atau melalui npm. Yang paling penting bukan hanya berhasil memasang CLI, tetapi memastikan gateway benar-benar aktif dan status sistem bisa dibaca dengan baik. Karena itu, alur yang aman adalah: cek Node.js, pasang OpenClaw, jalankan onboarding, pastikan gateway service terpasang, lalu verifikasi dengan &amp;lt;code&amp;gt;openclaw --version&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;openclaw gateway status&amp;lt;/code&amp;gt;, dan &amp;lt;code&amp;gt;openclaw status&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Kalau semua tahap ini lolos, barulah OpenClaw layak dipakai untuk langkah berikutnya seperti konfigurasi channel, pengelolaan agent, atau troubleshooting yang lebih spesifik.&lt;br /&gt;
&lt;br /&gt;
[[Category:OpenClaw]]&lt;br /&gt;
[[Category:AI Automation]]&lt;br /&gt;
[[Category:Server]]&lt;br /&gt;
[[Category:TKJ]]&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
	<entry>
		<id>http://noctkj.net/index.php?title=Cyber_Security:_Belajar_Nmap_untuk_Audit_Jaringan_Legal&amp;diff=1254</id>
		<title>Cyber Security: Belajar Nmap untuk Audit Jaringan Legal</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=Cyber_Security:_Belajar_Nmap_untuk_Audit_Jaringan_Legal&amp;diff=1254"/>
		<updated>2026-04-02T13:53:20Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: Revisi artikel WIKI TKJ: rapikan alur belajar dan penekanan jam terbang siswa&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Cyber Security: Belajar Nmap untuk Audit Jaringan Legal =&lt;br /&gt;
&lt;br /&gt;
== 🎯 Mengapa materi ini penting? ==&lt;br /&gt;
Banyak orang pertama kali mengenal cyber security lewat nama-nama tool. Masalahnya, kalau sejak awal fokusnya hanya pada tool, pembahasan jadi cepat terasa dangkal. Yang lebih penting justru memahami apa yang sedang dicek, kenapa itu dicek, dan bagaimana membaca hasilnya dengan benar.&lt;br /&gt;
&lt;br /&gt;
Di situ Nmap berguna. Dalam situasi nyata, tool ini sering dipakai saat admin, teknisi lab, atau siswa magang perlu memastikan sebuah host sebenarnya membuka layanan apa saja dari sisi jaringan. Jadi fungsinya bukan sekadar untuk scanning, melainkan untuk membantu membaca kondisi host sebelum lanjut ke audit, troubleshooting, atau hardening.&lt;br /&gt;
&lt;br /&gt;
Namun satu hal harus jelas sejak awal: &#039;&#039;&#039;Nmap hanya boleh digunakan pada target yang legal&#039;&#039;&#039;, seperti lab sendiri, perangkat sendiri, atau sistem yang memang diberikan izin untuk diuji.&lt;br /&gt;
&lt;br /&gt;
== 🌍 Contoh konteks nyata ==&lt;br /&gt;
Bayangkan ada server Ubuntu di lab sekolah yang seharusnya hanya dipakai untuk SSH dan administrasi dasar. Setelah beberapa paket tambahan dipasang, admin ingin memastikan tidak ada service lain yang ikut terbuka tanpa disadari. Dalam kondisi seperti itu, Nmap dipakai untuk melihat host dari sisi jaringan, lalu hasilnya dicocokkan langsung dari sisi server.&lt;br /&gt;
&lt;br /&gt;
Kasus seperti ini sangat realistis. Di internet pun banyak masalah bermula bukan dari serangan yang rumit, tetapi dari service yang ternyata terekspos, konfigurasi yang berubah, atau host yang tidak pernah dicek lagi setelah dipakai beberapa waktu. Dari sini siswa bisa melihat bahwa keamanan dasar sering dimulai dari hal sederhana: tahu apa yang sebenarnya terlihat dari jaringan.&lt;br /&gt;
&lt;br /&gt;
Yang perlu ditekankan, artikel ini memang sengaja tidak dipenuhi banyak command. Fokus utamanya adalah membantu pembaca memahami dua hal penting, yaitu bagaimana Nmap membaca service dari sisi jaringan dan bagaimana `ss -tulpn` membantu memeriksa kondisi sebenarnya dari sisi target. Karena itu porsi penjelasan dibuat lebih dominan daripada praktik panjang.&lt;br /&gt;
&lt;br /&gt;
== 📘 Apa itu Nmap? ==&lt;br /&gt;
Nmap adalah tool untuk melakukan pemetaan jaringan. Dalam praktiknya, Nmap sering dipakai untuk:&lt;br /&gt;
* mengetahui apakah sebuah host aktif&lt;br /&gt;
* melihat port yang terbuka&lt;br /&gt;
* mengenali service yang berjalan&lt;br /&gt;
* membantu audit dan troubleshooting jaringan&lt;br /&gt;
&lt;br /&gt;
Dengan kata lain, Nmap membantu kita &amp;quot;membaca permukaan&amp;quot; sebuah sistem dari sisi jaringan.&lt;br /&gt;
&lt;br /&gt;
== 🧭 Tujuan pembelajaran ==&lt;br /&gt;
Setelah mempelajari artikel ini, pembaca diharapkan dapat:&lt;br /&gt;
* memahami fungsi dasar Nmap&lt;br /&gt;
* melakukan scan legal pada host lab&lt;br /&gt;
* membaca hasil scan dasar&lt;br /&gt;
* mencocokkan hasil scan dengan kondisi nyata di target&lt;br /&gt;
* memahami kapan Nmap dipakai sebagai audit awal sebelum troubleshooting atau hardening&lt;br /&gt;
&lt;br /&gt;
Jadi tujuan materi ini bukan cuma supaya siswa bisa menjalankan Nmap, tetapi supaya mereka paham kapan host perlu dicek, apa arti port yang terlihat dari jaringan, dan kapan hasil scan harus ditindaklanjuti dengan pemeriksaan langsung di sisi target.&lt;br /&gt;
&lt;br /&gt;
== 🧪 Kasus operasional yang dipakai pada artikel ini ==&lt;br /&gt;
Kasus yang dipakai di artikel ini sengaja dibuat sederhana: sebuah VM Ubuntu di lab sekolah hanya diharapkan membuka layanan SSH untuk administrasi. Sebelum host itu dipakai lebih jauh untuk hardening atau audit lanjutan, kita cek dulu dari sisi jaringan menggunakan Kali Linux.&lt;br /&gt;
&lt;br /&gt;
Alur berpikirnya sederhana:&lt;br /&gt;
* cek dulu apakah host dapat dijangkau&lt;br /&gt;
* lihat apakah ada port yang terbuka dari jaringan&lt;br /&gt;
* identifikasi service yang berjalan di balik port itu&lt;br /&gt;
* cocokkan hasil scan dengan kondisi nyata di target&lt;br /&gt;
&lt;br /&gt;
Jika hasil scan menunjukkan hanya port 22 yang terbuka, maka exposure host masih minimal. Jika ternyata ada port lain yang ikut terbuka, maka itu menjadi alasan untuk audit lanjutan sebelum host dianggap aman dipakai.&lt;br /&gt;
&lt;br /&gt;
== 🧰 Gambaran lab yang digunakan ==&lt;br /&gt;
Agar materi ini tidak hanya teoritis, pengujian dilakukan pada lab sederhana dengan dua VM:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Kali Linux&#039;&#039;&#039; sebagai analyst VM — IP &#039;&#039;&#039;192.168.100.8&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;Ubuntu Target&#039;&#039;&#039; sebagai target lab — IP &#039;&#039;&#039;192.168.100.9&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Model lab seperti ini penting karena siswa bisa belajar dengan aman, tanpa menyentuh sistem publik atau perangkat orang lain.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 1 — Pastikan target bisa dijangkau ==&lt;br /&gt;
Sebelum melakukan scanning, cek dulu apakah target dapat dihubungi.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping -c 4 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* target membalas 4 dari 4 paket&lt;br /&gt;
* packet loss = &#039;&#039;&#039;0%&#039;&#039;&#039;&lt;br /&gt;
* RTT rata-rata sekitar &#039;&#039;&#039;0.592 ms&#039;&#039;&#039;&lt;br /&gt;
* artinya host dapat dijangkau dari Kali dengan respons yang stabil&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; jangan langsung scanning secara membabi buta. Mulailah dari konektivitas paling dasar. Kalau host di lab yang sama saja tidak bisa di-ping, biasanya masalah awalnya ada di status VM, IP, atau jalur jaringan, bukan pada Nmap-nya.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 2 — Scan dasar dengan Nmap ==&lt;br /&gt;
Setelah target dapat dijangkau, lanjutkan dengan scan sederhana.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nmap -Pn 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penjelasan singkat:&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;nmap&#039;&#039;&#039; = menjalankan tool Nmap&lt;br /&gt;
* &#039;&#039;&#039;-Pn&#039;&#039;&#039; = menganggap host aktif dan langsung lanjut ke pengecekan port&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* host terdeteksi aktif&lt;br /&gt;
* ditemukan port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; dalam status &#039;&#039;&#039;open&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; dari sisi jaringan, target terlihat membuka layanan SSH.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 3 — Kenali service yang berjalan ==&lt;br /&gt;
Mengetahui port terbuka saja belum cukup. Kita juga perlu tahu service apa yang ada di balik port tersebut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nmap -sV 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penjelasan:&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;-sV&#039;&#039;&#039; = mencoba mengidentifikasi versi service yang berjalan&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; terdeteksi menjalankan:&lt;br /&gt;
** &#039;&#039;&#039;OpenSSH 9.6p1 Ubuntu 3ubuntu13.15&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; kita tidak hanya tahu ada port 22 terbuka, tetapi juga tahu layanan yang berjalan adalah SSH dari Ubuntu.&lt;br /&gt;
&lt;br /&gt;
== ✅ Langkah 4 — Verifikasi langsung dari sisi target ==&lt;br /&gt;
Dalam audit yang baik, hasil scan tidak cukup hanya dipercaya dari sisi scanner. Kita juga perlu mencocokkan hasilnya dari target itu sendiri.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo ss -tulpn&lt;br /&gt;
systemctl status ssh --no-pager&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* SSH benar-benar listening di port 22&lt;br /&gt;
* service &#039;&#039;&#039;ssh&#039;&#039;&#039; berada dalam status &#039;&#039;&#039;active (running)&#039;&#039;&#039;&lt;br /&gt;
* dari sisi target juga terlihat ada listener lokal untuk resolver DNS di `127.0.0.53` dan `127.0.0.54`, tetapi listener ini tidak terekspos ke jaringan luar seperti SSH&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kesimpulan dari verifikasi ini:&#039;&#039;&#039; hasil Nmap cocok dengan kondisi nyata di server target. Di sini ada pelajaran penting: tidak semua port yang terlihat dari `ss` otomatis terekspos ke jaringan. Karena itu, hasil dari sisi scanner dan hasil dari sisi target harus dibaca bareng, bukan dipahami secara terpisah.&lt;br /&gt;
&lt;br /&gt;
== 📌 Ringkasan hasil audit ==&lt;br /&gt;
Dari pengujian di lab, diperoleh hasil berikut:&lt;br /&gt;
* host target aktif dan dapat dijangkau&lt;br /&gt;
* port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; terbuka&lt;br /&gt;
* service yang berjalan adalah &#039;&#039;&#039;SSH&#039;&#039;&#039;&lt;br /&gt;
* hasil scan konsisten dengan pemeriksaan langsung di target&lt;br /&gt;
&lt;br /&gt;
Ini contoh audit dasar yang sederhana dan aman, tetapi justru di situ letak pentingnya: siswa belajar membaca kondisi host dengan tenang sebelum melompat ke langkah yang lebih jauh.&lt;br /&gt;
&lt;br /&gt;
== 💡 Kenapa materi ini penting untuk siswa TKJ? ==&lt;br /&gt;
Materi ini penting karena siswa jadi melihat bahwa cyber security tidak selalu dimulai dari eksploitasi. Langkah awal yang sehat justru biasanya seperti ini:&lt;br /&gt;
* mengenali host&lt;br /&gt;
* memahami port&lt;br /&gt;
* membaca service&lt;br /&gt;
* memverifikasi hasil&lt;br /&gt;
* menarik kesimpulan dengan benar&lt;br /&gt;
&lt;br /&gt;
Dengan pola pikir seperti ini, siswa tidak berhenti di level &amp;quot;bisa menjalankan tool&amp;quot;, tetapi mulai belajar berpikir seperti analis yang teliti.&lt;br /&gt;
&lt;br /&gt;
== 🔐 Catatan etika dan legalitas ==&lt;br /&gt;
Gunakan Nmap hanya untuk:&lt;br /&gt;
* lab sendiri&lt;br /&gt;
* perangkat sendiri&lt;br /&gt;
* jaringan sekolah yang memang diizinkan untuk diuji&lt;br /&gt;
* target yang secara jelas memberikan izin&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jangan&#039;&#039;&#039; menggunakan Nmap untuk memindai target publik atau perangkat orang lain tanpa izin.&lt;br /&gt;
&lt;br /&gt;
== ⚠ Kesalahan umum yang perlu dihindari ==&lt;br /&gt;
Beberapa kesalahan umum saat belajar Nmap:&lt;br /&gt;
* langsung scanning tanpa memahami tujuan&lt;br /&gt;
* menganggap semua port terbuka itu berbahaya tanpa konteks&lt;br /&gt;
* tidak memverifikasi hasil dari sisi target&lt;br /&gt;
* memakai tool ke target yang tidak sah&lt;br /&gt;
&lt;br /&gt;
Belajar cyber security yang benar selalu harus disertai tanggung jawab.&lt;br /&gt;
&lt;br /&gt;
== 🧩 Troubleshooting singkat ==&lt;br /&gt;
&#039;&#039;&#039;Jika host tidak terdeteksi saat diping atau discan:&#039;&#039;&#039;&lt;br /&gt;
* cek apakah IP target benar&lt;br /&gt;
* cek apakah VM target sedang menyala&lt;br /&gt;
* cek konektivitas dasar dari sisi analyst VM&lt;br /&gt;
* cek apakah ada masalah jaringan sebelum menyalahkan tool scanning&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jika hasil `nmap -sV` tidak menampilkan versi service dengan jelas:&#039;&#039;&#039;&lt;br /&gt;
* ulangi scan setelah memastikan service target memang aktif&lt;br /&gt;
* verifikasi dari sisi target dengan `ss -tulpn` dan `systemctl status`&lt;br /&gt;
* pahami bahwa deteksi versi service bergantung pada respons target&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jika hasil scan berbeda dengan yang terlihat di `ss -tulpn`:&#039;&#039;&#039;&lt;br /&gt;
* periksa apakah service hanya listen di localhost&lt;br /&gt;
* bedakan service yang memang terekspos ke jaringan dengan service lokal internal&lt;br /&gt;
* gunakan hasil scanner dan hasil target sebagai dua sudut pandang yang saling melengkapi&lt;br /&gt;
&lt;br /&gt;
Bagian troubleshooting seperti ini penting karena di lapangan hasil tidak selalu lurus seperti di tutorial. Dari sinilah siswa mulai membangun jam terbang: bukan hanya melihat output yang benar, tetapi juga belajar membaca saat hasilnya berbeda dari dugaan awal.&lt;br /&gt;
&lt;br /&gt;
== 📝 Penutup ==&lt;br /&gt;
Nmap adalah pintu masuk yang bagus untuk belajar audit jaringan secara legal. Dengan command sederhana seperti &#039;&#039;&#039;ping&#039;&#039;&#039;, &#039;&#039;&#039;nmap -Pn&#039;&#039;&#039;, dan &#039;&#039;&#039;nmap -sV&#039;&#039;&#039;, siswa sudah bisa melihat hubungan antara host aktif, port terbuka, dan service yang berjalan.&lt;br /&gt;
&lt;br /&gt;
Materi ini sangat cocok dijadikan fondasi sebelum lanjut ke topik berikutnya seperti:&lt;br /&gt;
* membaca port dan service lebih dalam&lt;br /&gt;
* packet capture dengan tcpdump&lt;br /&gt;
* log dan jejak audit&lt;br /&gt;
* hardening dasar pada target lab&lt;br /&gt;
&lt;br /&gt;
Dengan kata lain, artikel ini bukan titik akhir. Ini langkah awal supaya siswa terbiasa melihat exposure host lebih dulu, memahami artinya, memverifikasi dari sisi target, lalu baru memutuskan apakah host itu perlu diaudit lebih jauh atau langsung di-hardening.&lt;br /&gt;
&lt;br /&gt;
[[Category:Cyber Security]]&lt;br /&gt;
[[Category:Jaringan]]&lt;br /&gt;
[[Category:Linux]]&lt;br /&gt;
[[Category:TKJ]]&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
	<entry>
		<id>http://noctkj.net/index.php?title=Cyber_Security:_Belajar_Nmap_untuk_Audit_Jaringan_Legal&amp;diff=1253</id>
		<title>Cyber Security: Belajar Nmap untuk Audit Jaringan Legal</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=Cyber_Security:_Belajar_Nmap_untuk_Audit_Jaringan_Legal&amp;diff=1253"/>
		<updated>2026-04-02T13:40:33Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: Revisi gaya bahasa artikel WIKI TKJ: dibuat lebih natural dan mengalir&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Cyber Security: Belajar Nmap untuk Audit Jaringan Legal =&lt;br /&gt;
&lt;br /&gt;
== 🎯 Mengapa materi ini penting? ==&lt;br /&gt;
Banyak orang pertama kali mengenal cyber security lewat nama-nama tool. Masalahnya, kalau sejak awal fokusnya hanya pada tool, pembahasan jadi cepat terasa dangkal. Yang lebih penting justru memahami apa yang sedang dicek, kenapa itu dicek, dan bagaimana membaca hasilnya dengan benar.&lt;br /&gt;
&lt;br /&gt;
Di situ Nmap berguna. Dalam situasi nyata, tool ini sering dipakai saat admin, teknisi lab, atau siswa magang perlu memastikan sebuah host sebenarnya membuka layanan apa saja dari sisi jaringan. Jadi fungsinya bukan sekadar untuk scanning, melainkan untuk membantu membaca kondisi host sebelum lanjut ke audit, troubleshooting, atau hardening.&lt;br /&gt;
&lt;br /&gt;
Namun satu hal harus jelas sejak awal: &#039;&#039;&#039;Nmap hanya boleh digunakan pada target yang legal&#039;&#039;&#039;, seperti lab sendiri, perangkat sendiri, atau sistem yang memang diberikan izin untuk diuji.&lt;br /&gt;
&lt;br /&gt;
== 🌍 Contoh konteks nyata ==&lt;br /&gt;
Bayangkan ada server Ubuntu di lab sekolah yang seharusnya hanya dipakai untuk SSH dan administrasi dasar. Setelah beberapa paket tambahan dipasang, admin ingin memastikan tidak ada service lain yang ikut terbuka tanpa disadari. Dalam kondisi seperti itu, Nmap dipakai untuk melihat host dari sisi jaringan, lalu hasilnya dicocokkan langsung dari sisi server.&lt;br /&gt;
&lt;br /&gt;
Kasus seperti ini sangat realistis. Di internet pun banyak masalah bermula bukan dari serangan yang rumit, tetapi dari service yang ternyata terekspos, konfigurasi yang berubah, atau host yang tidak pernah dicek lagi setelah dipakai beberapa waktu. Dari sini siswa bisa melihat bahwa keamanan dasar sering dimulai dari hal sederhana: tahu apa yang sebenarnya terlihat dari jaringan.&lt;br /&gt;
&lt;br /&gt;
== 📘 Apa itu Nmap? ==&lt;br /&gt;
Nmap adalah tool untuk melakukan pemetaan jaringan. Dalam praktiknya, Nmap sering dipakai untuk:&lt;br /&gt;
* mengetahui apakah sebuah host aktif&lt;br /&gt;
* melihat port yang terbuka&lt;br /&gt;
* mengenali service yang berjalan&lt;br /&gt;
* membantu audit dan troubleshooting jaringan&lt;br /&gt;
&lt;br /&gt;
Dengan kata lain, Nmap membantu kita &amp;quot;membaca permukaan&amp;quot; sebuah sistem dari sisi jaringan.&lt;br /&gt;
&lt;br /&gt;
== 🧭 Tujuan pembelajaran ==&lt;br /&gt;
Setelah mempelajari artikel ini, pembaca diharapkan dapat:&lt;br /&gt;
* memahami fungsi dasar Nmap&lt;br /&gt;
* melakukan scan legal pada host lab&lt;br /&gt;
* membaca hasil scan dasar&lt;br /&gt;
* mencocokkan hasil scan dengan kondisi nyata di target&lt;br /&gt;
* memahami kapan Nmap dipakai sebagai audit awal sebelum troubleshooting atau hardening&lt;br /&gt;
&lt;br /&gt;
Jadi tujuan materi ini bukan cuma supaya siswa bisa menjalankan Nmap, tetapi supaya mereka paham kapan host perlu dicek, apa arti port yang terlihat dari jaringan, dan kapan hasil scan harus ditindaklanjuti dengan pemeriksaan langsung di sisi target.&lt;br /&gt;
&lt;br /&gt;
== 🧪 Kasus operasional yang dipakai pada artikel ini ==&lt;br /&gt;
Kasus yang dipakai di artikel ini sengaja dibuat sederhana: sebuah VM Ubuntu di lab sekolah hanya diharapkan membuka layanan SSH untuk administrasi. Sebelum host itu dipakai lebih jauh untuk hardening atau audit lanjutan, kita cek dulu dari sisi jaringan menggunakan Kali Linux.&lt;br /&gt;
&lt;br /&gt;
Alur berpikirnya sederhana:&lt;br /&gt;
* cek dulu apakah host dapat dijangkau&lt;br /&gt;
* lihat apakah ada port yang terbuka dari jaringan&lt;br /&gt;
* identifikasi service yang berjalan di balik port itu&lt;br /&gt;
* cocokkan hasil scan dengan kondisi nyata di target&lt;br /&gt;
&lt;br /&gt;
Jika hasil scan menunjukkan hanya port 22 yang terbuka, maka exposure host masih minimal. Jika ternyata ada port lain yang ikut terbuka, maka itu menjadi alasan untuk audit lanjutan sebelum host dianggap aman dipakai.&lt;br /&gt;
&lt;br /&gt;
== 🧰 Gambaran lab yang digunakan ==&lt;br /&gt;
Agar materi ini tidak hanya teoritis, pengujian dilakukan pada lab sederhana dengan dua VM:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Kali Linux&#039;&#039;&#039; sebagai analyst VM — IP &#039;&#039;&#039;192.168.100.8&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;Ubuntu Target&#039;&#039;&#039; sebagai target lab — IP &#039;&#039;&#039;192.168.100.9&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Model lab seperti ini penting karena siswa bisa belajar dengan aman, tanpa menyentuh sistem publik atau perangkat orang lain.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 1 — Pastikan target bisa dijangkau ==&lt;br /&gt;
Sebelum melakukan scanning, cek dulu apakah target dapat dihubungi.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping -c 4 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* target membalas 4 dari 4 paket&lt;br /&gt;
* packet loss = &#039;&#039;&#039;0%&#039;&#039;&#039;&lt;br /&gt;
* RTT rata-rata sekitar &#039;&#039;&#039;0.592 ms&#039;&#039;&#039;&lt;br /&gt;
* artinya host dapat dijangkau dari Kali dengan respons yang stabil&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; jangan langsung scanning secara membabi buta. Mulailah dari konektivitas paling dasar. Kalau host di lab yang sama saja tidak bisa di-ping, biasanya masalah awalnya ada di status VM, IP, atau jalur jaringan, bukan pada Nmap-nya.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 2 — Scan dasar dengan Nmap ==&lt;br /&gt;
Setelah target dapat dijangkau, lanjutkan dengan scan sederhana.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nmap -Pn 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penjelasan singkat:&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;nmap&#039;&#039;&#039; = menjalankan tool Nmap&lt;br /&gt;
* &#039;&#039;&#039;-Pn&#039;&#039;&#039; = menganggap host aktif dan langsung lanjut ke pengecekan port&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* host terdeteksi aktif&lt;br /&gt;
* ditemukan port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; dalam status &#039;&#039;&#039;open&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; dari sisi jaringan, target terlihat membuka layanan SSH.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 3 — Kenali service yang berjalan ==&lt;br /&gt;
Mengetahui port terbuka saja belum cukup. Kita juga perlu tahu service apa yang ada di balik port tersebut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nmap -sV 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penjelasan:&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;-sV&#039;&#039;&#039; = mencoba mengidentifikasi versi service yang berjalan&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; terdeteksi menjalankan:&lt;br /&gt;
** &#039;&#039;&#039;OpenSSH 9.6p1 Ubuntu 3ubuntu13.15&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; kita tidak hanya tahu ada port 22 terbuka, tetapi juga tahu layanan yang berjalan adalah SSH dari Ubuntu.&lt;br /&gt;
&lt;br /&gt;
== ✅ Langkah 4 — Verifikasi langsung dari sisi target ==&lt;br /&gt;
Dalam audit yang baik, hasil scan tidak cukup hanya dipercaya dari sisi scanner. Kita juga perlu mencocokkan hasilnya dari target itu sendiri.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo ss -tulpn&lt;br /&gt;
systemctl status ssh --no-pager&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* SSH benar-benar listening di port 22&lt;br /&gt;
* service &#039;&#039;&#039;ssh&#039;&#039;&#039; berada dalam status &#039;&#039;&#039;active (running)&#039;&#039;&#039;&lt;br /&gt;
* dari sisi target juga terlihat ada listener lokal untuk resolver DNS di `127.0.0.53` dan `127.0.0.54`, tetapi listener ini tidak terekspos ke jaringan luar seperti SSH&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kesimpulan dari verifikasi ini:&#039;&#039;&#039; hasil Nmap cocok dengan kondisi nyata di server target. Di sini ada pelajaran penting: tidak semua port yang terlihat dari `ss` otomatis terekspos ke jaringan. Karena itu, hasil dari sisi scanner dan hasil dari sisi target harus dibaca bareng, bukan dipahami secara terpisah.&lt;br /&gt;
&lt;br /&gt;
== 📌 Ringkasan hasil audit ==&lt;br /&gt;
Dari pengujian di lab, diperoleh hasil berikut:&lt;br /&gt;
* host target aktif dan dapat dijangkau&lt;br /&gt;
* port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; terbuka&lt;br /&gt;
* service yang berjalan adalah &#039;&#039;&#039;SSH&#039;&#039;&#039;&lt;br /&gt;
* hasil scan konsisten dengan pemeriksaan langsung di target&lt;br /&gt;
&lt;br /&gt;
Ini contoh audit dasar yang sederhana dan aman, tetapi justru di situ letak pentingnya: siswa belajar membaca kondisi host dengan tenang sebelum melompat ke langkah yang lebih jauh.&lt;br /&gt;
&lt;br /&gt;
== 💡 Kenapa materi ini penting untuk siswa TKJ? ==&lt;br /&gt;
Materi ini penting karena siswa jadi melihat bahwa cyber security tidak selalu dimulai dari eksploitasi. Langkah awal yang sehat justru biasanya seperti ini:&lt;br /&gt;
* mengenali host&lt;br /&gt;
* memahami port&lt;br /&gt;
* membaca service&lt;br /&gt;
* memverifikasi hasil&lt;br /&gt;
* menarik kesimpulan dengan benar&lt;br /&gt;
&lt;br /&gt;
Dengan pola pikir seperti ini, siswa tidak berhenti di level &amp;quot;bisa menjalankan tool&amp;quot;, tetapi mulai belajar berpikir seperti analis yang teliti.&lt;br /&gt;
&lt;br /&gt;
== 🔐 Catatan etika dan legalitas ==&lt;br /&gt;
Gunakan Nmap hanya untuk:&lt;br /&gt;
* lab sendiri&lt;br /&gt;
* perangkat sendiri&lt;br /&gt;
* jaringan sekolah yang memang diizinkan untuk diuji&lt;br /&gt;
* target yang secara jelas memberikan izin&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jangan&#039;&#039;&#039; menggunakan Nmap untuk memindai target publik atau perangkat orang lain tanpa izin.&lt;br /&gt;
&lt;br /&gt;
== ⚠ Kesalahan umum yang perlu dihindari ==&lt;br /&gt;
Beberapa kesalahan umum saat belajar Nmap:&lt;br /&gt;
* langsung scanning tanpa memahami tujuan&lt;br /&gt;
* menganggap semua port terbuka itu berbahaya tanpa konteks&lt;br /&gt;
* tidak memverifikasi hasil dari sisi target&lt;br /&gt;
* memakai tool ke target yang tidak sah&lt;br /&gt;
&lt;br /&gt;
Belajar cyber security yang benar selalu harus disertai tanggung jawab.&lt;br /&gt;
&lt;br /&gt;
== 🧩 Troubleshooting singkat ==&lt;br /&gt;
&#039;&#039;&#039;Jika host tidak terdeteksi saat diping atau discan:&#039;&#039;&#039;&lt;br /&gt;
* cek apakah IP target benar&lt;br /&gt;
* cek apakah VM target sedang menyala&lt;br /&gt;
* cek konektivitas dasar dari sisi analyst VM&lt;br /&gt;
* cek apakah ada masalah jaringan sebelum menyalahkan tool scanning&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jika hasil `nmap -sV` tidak menampilkan versi service dengan jelas:&#039;&#039;&#039;&lt;br /&gt;
* ulangi scan setelah memastikan service target memang aktif&lt;br /&gt;
* verifikasi dari sisi target dengan `ss -tulpn` dan `systemctl status`&lt;br /&gt;
* pahami bahwa deteksi versi service bergantung pada respons target&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jika hasil scan berbeda dengan yang terlihat di `ss -tulpn`:&#039;&#039;&#039;&lt;br /&gt;
* periksa apakah service hanya listen di localhost&lt;br /&gt;
* bedakan service yang memang terekspos ke jaringan dengan service lokal internal&lt;br /&gt;
* gunakan hasil scanner dan hasil target sebagai dua sudut pandang yang saling melengkapi&lt;br /&gt;
&lt;br /&gt;
== 📝 Penutup ==&lt;br /&gt;
Nmap adalah pintu masuk yang bagus untuk belajar audit jaringan secara legal. Dengan command sederhana seperti &#039;&#039;&#039;ping&#039;&#039;&#039;, &#039;&#039;&#039;nmap -Pn&#039;&#039;&#039;, dan &#039;&#039;&#039;nmap -sV&#039;&#039;&#039;, siswa sudah bisa melihat hubungan antara host aktif, port terbuka, dan service yang berjalan.&lt;br /&gt;
&lt;br /&gt;
Materi ini sangat cocok dijadikan fondasi sebelum lanjut ke topik berikutnya seperti:&lt;br /&gt;
* membaca port dan service lebih dalam&lt;br /&gt;
* packet capture dengan tcpdump&lt;br /&gt;
* log dan jejak audit&lt;br /&gt;
* hardening dasar pada target lab&lt;br /&gt;
&lt;br /&gt;
Dengan kata lain, artikel ini bukan titik akhir. Ini langkah awal supaya siswa terbiasa melihat exposure host lebih dulu, memahami artinya, memverifikasi dari sisi target, lalu baru memutuskan apakah host itu perlu diaudit lebih jauh atau langsung di-hardening.&lt;br /&gt;
&lt;br /&gt;
[[Category:Cyber Security]]&lt;br /&gt;
[[Category:Jaringan]]&lt;br /&gt;
[[Category:Linux]]&lt;br /&gt;
[[Category:TKJ]]&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
	<entry>
		<id>http://noctkj.net/index.php?title=Cyber_Security:_Belajar_Nmap_untuk_Audit_Jaringan_Legal&amp;diff=1252</id>
		<title>Cyber Security: Belajar Nmap untuk Audit Jaringan Legal</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=Cyber_Security:_Belajar_Nmap_untuk_Audit_Jaringan_Legal&amp;diff=1252"/>
		<updated>2026-04-02T13:32:29Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: Revisi artikel WIKI TKJ: tambah kasus operasional, troubleshooting, dan makna hasil verifikasi Nmap&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Cyber Security: Belajar Nmap untuk Audit Jaringan Legal =&lt;br /&gt;
&lt;br /&gt;
== 🎯 Mengapa materi ini penting? ==&lt;br /&gt;
Saat belajar cyber security, siswa sering ingin langsung memakai tools. Padahal, hal yang paling penting bukan sekadar menjalankan tool, tetapi memahami &#039;&#039;&#039;apa yang sedang diperiksa&#039;&#039;&#039;, &#039;&#039;&#039;mengapa diperiksa&#039;&#039;&#039;, dan &#039;&#039;&#039;bagaimana menafsirkan hasilnya&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Dalam konteks nyata, seorang admin sekolah, teknisi lab, atau siswa magang bisa saja diminta memeriksa kenapa sebuah server sulit diakses, kenapa layanan tertentu tiba-tiba terlihat dari jaringan, atau apakah sebuah host lab masih hanya membuka service yang memang dibutuhkan. Di situ Nmap berguna, bukan untuk gaya-gayaan scanning, tetapi untuk membaca kondisi host dari sisi jaringan sebelum mengambil keputusan lebih lanjut.&lt;br /&gt;
&lt;br /&gt;
Nmap adalah salah satu tools yang sangat baik untuk memulai, karena dengan tool ini kita bisa belajar melihat host aktif, port terbuka, dan service yang berjalan di sebuah sistem.&lt;br /&gt;
&lt;br /&gt;
Namun sejak awal harus ditegaskan: &#039;&#039;&#039;Nmap hanya boleh digunakan pada target yang legal&#039;&#039;&#039;, seperti lab sendiri, perangkat sendiri, atau sistem yang memang diberikan izin untuk diuji.&lt;br /&gt;
&lt;br /&gt;
== 🌍 Contoh konteks nyata ==&lt;br /&gt;
Bayangkan sebuah server Ubuntu di lab sekolah hanya seharusnya dipakai untuk SSH dan administrasi dasar. Suatu hari admin ingin memastikan tidak ada service lain yang terbuka tanpa sengaja setelah instalasi beberapa paket tambahan. Dalam situasi seperti itu, Nmap bisa dipakai untuk audit legal dari sisi jaringan, lalu hasilnya dicocokkan dari sisi server.&lt;br /&gt;
&lt;br /&gt;
Contoh lain yang sering terjadi di internet adalah saat organisasi baru sadar ada service yang terekspos setelah dilakukan audit internal atau monitoring berkala. Masalahnya bukan selalu karena serangan canggih, tetapi karena service aktif tanpa disadari, konfigurasi berubah, atau admin tidak sempat memverifikasi exposure host. Dari sini siswa bisa memahami bahwa visibilitas jaringan adalah bagian penting dari keamanan dasar.&lt;br /&gt;
&lt;br /&gt;
== 📘 Apa itu Nmap? ==&lt;br /&gt;
Nmap adalah tool untuk melakukan pemetaan jaringan. Dalam praktiknya, Nmap sering dipakai untuk:&lt;br /&gt;
* mengetahui apakah sebuah host aktif&lt;br /&gt;
* melihat port yang terbuka&lt;br /&gt;
* mengenali service yang berjalan&lt;br /&gt;
* membantu audit dan troubleshooting jaringan&lt;br /&gt;
&lt;br /&gt;
Dengan kata lain, Nmap membantu kita &amp;quot;membaca permukaan&amp;quot; sebuah sistem dari sisi jaringan.&lt;br /&gt;
&lt;br /&gt;
== 🧭 Tujuan pembelajaran ==&lt;br /&gt;
Setelah mempelajari artikel ini, pembaca diharapkan dapat:&lt;br /&gt;
* memahami fungsi dasar Nmap&lt;br /&gt;
* melakukan scan legal pada host lab&lt;br /&gt;
* membaca hasil scan dasar&lt;br /&gt;
* mencocokkan hasil scan dengan kondisi nyata di target&lt;br /&gt;
* memahami kapan Nmap dipakai sebagai audit awal sebelum troubleshooting atau hardening&lt;br /&gt;
&lt;br /&gt;
Dalam konteks praktik, tujuan materi ini bukan sekadar agar siswa bisa mengetik perintah Nmap, tetapi agar mereka tahu kapan sebuah host perlu diperiksa, apa arti port yang terlihat dari jaringan, dan kapan hasil scan harus ditindaklanjuti dengan pemeriksaan langsung di sisi target.&lt;br /&gt;
&lt;br /&gt;
== 🧪 Kasus operasional yang dipakai pada artikel ini ==&lt;br /&gt;
Kasus yang dipakai sederhana tetapi realistis: sebuah VM Ubuntu di lab sekolah hanya diharapkan membuka layanan SSH untuk administrasi. Sebelum dipakai lebih jauh untuk praktik hardening atau audit lanjutan, host ini diperiksa dari sisi jaringan menggunakan Kali Linux.&lt;br /&gt;
&lt;br /&gt;
Alur berpikirnya seperti ini:&lt;br /&gt;
* cek dulu apakah host dapat dijangkau&lt;br /&gt;
* lihat apakah ada port yang terbuka dari jaringan&lt;br /&gt;
* identifikasi service yang berjalan di balik port itu&lt;br /&gt;
* cocokkan hasil scan dengan kondisi nyata di target&lt;br /&gt;
&lt;br /&gt;
Jika hasil scan menunjukkan hanya port 22 yang terbuka, maka exposure host masih minimal. Jika ternyata ada port lain yang ikut terbuka, maka itu menjadi alasan untuk audit lanjutan sebelum host dianggap aman dipakai.&lt;br /&gt;
&lt;br /&gt;
== 🧰 Gambaran lab yang digunakan ==&lt;br /&gt;
Agar materi ini tidak hanya teoritis, pengujian dilakukan pada lab sederhana dengan dua VM:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Kali Linux&#039;&#039;&#039; sebagai analyst VM — IP &#039;&#039;&#039;192.168.100.8&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;Ubuntu Target&#039;&#039;&#039; sebagai target lab — IP &#039;&#039;&#039;192.168.100.9&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Model lab seperti ini penting karena siswa bisa belajar dengan aman, tanpa menyentuh sistem publik atau perangkat orang lain.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 1 — Pastikan target bisa dijangkau ==&lt;br /&gt;
Sebelum melakukan scanning, cek dulu apakah target dapat dihubungi.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping -c 4 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* target membalas 4 dari 4 paket&lt;br /&gt;
* packet loss = &#039;&#039;&#039;0%&#039;&#039;&#039;&lt;br /&gt;
* RTT rata-rata sekitar &#039;&#039;&#039;0.592 ms&#039;&#039;&#039;&lt;br /&gt;
* artinya host dapat dijangkau dari Kali dengan respons yang stabil&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; jangan langsung scanning buta. Selalu mulai dari pengecekan konektivitas paling dasar. Jika host bahkan tidak bisa di-ping di lab yang sama, maka masalah awalnya lebih mungkin ada pada konektivitas, status VM, atau jalur jaringan, bukan pada Nmap itu sendiri.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 2 — Scan dasar dengan Nmap ==&lt;br /&gt;
Setelah target dapat dijangkau, lanjutkan dengan scan sederhana.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nmap -Pn 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penjelasan singkat:&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;nmap&#039;&#039;&#039; = menjalankan tool Nmap&lt;br /&gt;
* &#039;&#039;&#039;-Pn&#039;&#039;&#039; = menganggap host aktif dan langsung lanjut ke pengecekan port&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* host terdeteksi aktif&lt;br /&gt;
* ditemukan port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; dalam status &#039;&#039;&#039;open&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; dari sisi jaringan, target terlihat membuka layanan SSH.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 3 — Kenali service yang berjalan ==&lt;br /&gt;
Mengetahui port terbuka saja belum cukup. Kita juga perlu tahu service apa yang ada di balik port tersebut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nmap -sV 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penjelasan:&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;-sV&#039;&#039;&#039; = mencoba mengidentifikasi versi service yang berjalan&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; terdeteksi menjalankan:&lt;br /&gt;
** &#039;&#039;&#039;OpenSSH 9.6p1 Ubuntu 3ubuntu13.15&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; kita tidak hanya tahu ada port 22 terbuka, tetapi juga tahu layanan yang berjalan adalah SSH dari Ubuntu.&lt;br /&gt;
&lt;br /&gt;
== ✅ Langkah 4 — Verifikasi langsung dari sisi target ==&lt;br /&gt;
Dalam audit yang baik, hasil scan tidak cukup hanya dipercaya dari sisi scanner. Kita juga perlu mencocokkan hasilnya dari target itu sendiri.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo ss -tulpn&lt;br /&gt;
systemctl status ssh --no-pager&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* SSH benar-benar listening di port 22&lt;br /&gt;
* service &#039;&#039;&#039;ssh&#039;&#039;&#039; berada dalam status &#039;&#039;&#039;active (running)&#039;&#039;&#039;&lt;br /&gt;
* dari sisi target juga terlihat ada listener lokal untuk resolver DNS di `127.0.0.53` dan `127.0.0.54`, tetapi listener ini tidak terekspos ke jaringan luar seperti SSH&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kesimpulan dari verifikasi ini:&#039;&#039;&#039; hasil Nmap sesuai dengan kondisi nyata di server target. Ini juga memberi pelajaran penting: tidak semua port yang terlihat dari `ss` otomatis terlihat dari jaringan. Karena itu, audit dari sisi scanner dan verifikasi dari sisi target harus dibaca bersama, bukan dipisah.&lt;br /&gt;
&lt;br /&gt;
== 📌 Ringkasan hasil audit ==&lt;br /&gt;
Dari pengujian di lab, diperoleh hasil berikut:&lt;br /&gt;
* host target aktif dan dapat dijangkau&lt;br /&gt;
* port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; terbuka&lt;br /&gt;
* service yang berjalan adalah &#039;&#039;&#039;SSH&#039;&#039;&#039;&lt;br /&gt;
* hasil scan konsisten dengan pemeriksaan langsung di target&lt;br /&gt;
&lt;br /&gt;
Ini adalah contoh audit dasar yang sederhana, aman, tetapi sangat penting untuk membangun pemahaman siswa.&lt;br /&gt;
&lt;br /&gt;
== 💡 Kenapa materi ini penting untuk siswa TKJ? ==&lt;br /&gt;
Materi ini penting karena siswa belajar bahwa cyber security tidak selalu dimulai dari eksploitasi. Justru langkah awal yang sehat adalah:&lt;br /&gt;
* mengenali host&lt;br /&gt;
* memahami port&lt;br /&gt;
* membaca service&lt;br /&gt;
* memverifikasi hasil&lt;br /&gt;
* menarik kesimpulan dengan benar&lt;br /&gt;
&lt;br /&gt;
Dengan pola pikir seperti ini, siswa tidak hanya &amp;quot;bisa menjalankan tool&amp;quot;, tetapi juga belajar berpikir sebagai analis yang teliti.&lt;br /&gt;
&lt;br /&gt;
== 🔐 Catatan etika dan legalitas ==&lt;br /&gt;
Gunakan Nmap hanya untuk:&lt;br /&gt;
* lab sendiri&lt;br /&gt;
* perangkat sendiri&lt;br /&gt;
* jaringan sekolah yang memang diizinkan untuk diuji&lt;br /&gt;
* target yang secara jelas memberikan izin&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jangan&#039;&#039;&#039; menggunakan Nmap untuk memindai target publik atau perangkat orang lain tanpa izin.&lt;br /&gt;
&lt;br /&gt;
== ⚠ Kesalahan umum yang perlu dihindari ==&lt;br /&gt;
Beberapa kesalahan umum saat belajar Nmap:&lt;br /&gt;
* langsung scanning tanpa memahami tujuan&lt;br /&gt;
* menganggap semua port terbuka itu berbahaya tanpa konteks&lt;br /&gt;
* tidak memverifikasi hasil dari sisi target&lt;br /&gt;
* memakai tool ke target yang tidak sah&lt;br /&gt;
&lt;br /&gt;
Belajar cyber security yang benar harus selalu disertai tanggung jawab.&lt;br /&gt;
&lt;br /&gt;
== 🧩 Troubleshooting singkat ==&lt;br /&gt;
&#039;&#039;&#039;Jika host tidak terdeteksi saat diping atau discan:&#039;&#039;&#039;&lt;br /&gt;
* cek apakah IP target benar&lt;br /&gt;
* cek apakah VM target sedang menyala&lt;br /&gt;
* cek konektivitas dasar dari sisi analyst VM&lt;br /&gt;
* cek apakah ada masalah jaringan sebelum menyalahkan tool scanning&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jika hasil `nmap -sV` tidak menampilkan versi service dengan jelas:&#039;&#039;&#039;&lt;br /&gt;
* ulangi scan setelah memastikan service target memang aktif&lt;br /&gt;
* verifikasi dari sisi target dengan `ss -tulpn` dan `systemctl status`&lt;br /&gt;
* pahami bahwa deteksi versi service bergantung pada respons target&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jika hasil scan berbeda dengan yang terlihat di `ss -tulpn`:&#039;&#039;&#039;&lt;br /&gt;
* periksa apakah service hanya listen di localhost&lt;br /&gt;
* bedakan service yang memang terekspos ke jaringan dengan service lokal internal&lt;br /&gt;
* gunakan hasil scanner dan hasil target sebagai dua sudut pandang yang saling melengkapi&lt;br /&gt;
&lt;br /&gt;
== 📝 Penutup ==&lt;br /&gt;
Nmap adalah pintu masuk yang sangat baik untuk belajar audit jaringan secara legal. Dengan command sederhana seperti &#039;&#039;&#039;ping&#039;&#039;&#039;, &#039;&#039;&#039;nmap -Pn&#039;&#039;&#039;, dan &#039;&#039;&#039;nmap -sV&#039;&#039;&#039;, siswa sudah bisa memahami hubungan antara host aktif, port terbuka, dan service yang berjalan.&lt;br /&gt;
&lt;br /&gt;
Materi ini sangat cocok dijadikan fondasi sebelum lanjut ke topik berikutnya seperti:&lt;br /&gt;
* membaca port dan service lebih dalam&lt;br /&gt;
* packet capture dengan tcpdump&lt;br /&gt;
* log dan jejak audit&lt;br /&gt;
* hardening dasar pada target lab&lt;br /&gt;
&lt;br /&gt;
Dengan kata lain, artikel ini bukan titik akhir, tetapi langkah awal agar siswa terbiasa berpikir: lihat dulu exposure host, pahami maknanya, verifikasi dari sisi target, lalu baru putuskan apakah perlu audit lanjutan atau hardening.&lt;br /&gt;
&lt;br /&gt;
[[Category:Cyber Security]]&lt;br /&gt;
[[Category:Jaringan]]&lt;br /&gt;
[[Category:Linux]]&lt;br /&gt;
[[Category:TKJ]]&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
	<entry>
		<id>http://noctkj.net/index.php?title=Cyber_Security:_Belajar_Nmap_untuk_Audit_Jaringan_Legal&amp;diff=1251</id>
		<title>Cyber Security: Belajar Nmap untuk Audit Jaringan Legal</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=Cyber_Security:_Belajar_Nmap_untuk_Audit_Jaringan_Legal&amp;diff=1251"/>
		<updated>2026-04-02T13:21:01Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: Revisi artikel WIKI TKJ: tambah konteks nyata dan contoh kasus pada materi Nmap&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Cyber Security: Belajar Nmap untuk Audit Jaringan Legal =&lt;br /&gt;
&lt;br /&gt;
== 🎯 Mengapa materi ini penting? ==&lt;br /&gt;
Saat belajar cyber security, siswa sering ingin langsung memakai tools. Padahal, hal yang paling penting bukan sekadar menjalankan tool, tetapi memahami &#039;&#039;&#039;apa yang sedang diperiksa&#039;&#039;&#039;, &#039;&#039;&#039;mengapa diperiksa&#039;&#039;&#039;, dan &#039;&#039;&#039;bagaimana menafsirkan hasilnya&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Dalam konteks nyata, seorang admin sekolah, teknisi lab, atau siswa magang bisa saja diminta memeriksa kenapa sebuah server sulit diakses, kenapa layanan tertentu tiba-tiba terlihat dari jaringan, atau apakah sebuah host lab masih hanya membuka service yang memang dibutuhkan. Di situ Nmap berguna, bukan untuk gaya-gayaan scanning, tetapi untuk membaca kondisi host dari sisi jaringan sebelum mengambil keputusan lebih lanjut.&lt;br /&gt;
&lt;br /&gt;
Nmap adalah salah satu tools yang sangat baik untuk memulai, karena dengan tool ini kita bisa belajar melihat host aktif, port terbuka, dan service yang berjalan di sebuah sistem.&lt;br /&gt;
&lt;br /&gt;
Namun sejak awal harus ditegaskan: &#039;&#039;&#039;Nmap hanya boleh digunakan pada target yang legal&#039;&#039;&#039;, seperti lab sendiri, perangkat sendiri, atau sistem yang memang diberikan izin untuk diuji.&lt;br /&gt;
&lt;br /&gt;
== 🌍 Contoh konteks nyata ==&lt;br /&gt;
Bayangkan sebuah server Ubuntu di lab sekolah hanya seharusnya dipakai untuk SSH dan administrasi dasar. Suatu hari admin ingin memastikan tidak ada service lain yang terbuka tanpa sengaja setelah instalasi beberapa paket tambahan. Dalam situasi seperti itu, Nmap bisa dipakai untuk audit legal dari sisi jaringan, lalu hasilnya dicocokkan dari sisi server.&lt;br /&gt;
&lt;br /&gt;
Contoh lain yang sering terjadi di internet adalah saat organisasi baru sadar ada service yang terekspos setelah dilakukan audit internal atau monitoring berkala. Masalahnya bukan selalu karena serangan canggih, tetapi karena service aktif tanpa disadari, konfigurasi berubah, atau admin tidak sempat memverifikasi exposure host. Dari sini siswa bisa memahami bahwa visibilitas jaringan adalah bagian penting dari keamanan dasar.&lt;br /&gt;
&lt;br /&gt;
== 📘 Apa itu Nmap? ==&lt;br /&gt;
Nmap adalah tool untuk melakukan pemetaan jaringan. Dalam praktiknya, Nmap sering dipakai untuk:&lt;br /&gt;
* mengetahui apakah sebuah host aktif&lt;br /&gt;
* melihat port yang terbuka&lt;br /&gt;
* mengenali service yang berjalan&lt;br /&gt;
* membantu audit dan troubleshooting jaringan&lt;br /&gt;
&lt;br /&gt;
Dengan kata lain, Nmap membantu kita &amp;quot;membaca permukaan&amp;quot; sebuah sistem dari sisi jaringan.&lt;br /&gt;
&lt;br /&gt;
== 🧭 Tujuan pembelajaran ==&lt;br /&gt;
Setelah mempelajari artikel ini, pembaca diharapkan dapat:&lt;br /&gt;
* memahami fungsi dasar Nmap&lt;br /&gt;
* melakukan scan legal pada host lab&lt;br /&gt;
* membaca hasil scan dasar&lt;br /&gt;
* mencocokkan hasil scan dengan kondisi nyata di target&lt;br /&gt;
&lt;br /&gt;
== 🧰 Gambaran lab yang digunakan ==&lt;br /&gt;
Agar materi ini tidak hanya teoritis, pengujian dilakukan pada lab sederhana dengan dua VM:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Kali Linux&#039;&#039;&#039; sebagai analyst VM — IP &#039;&#039;&#039;192.168.100.8&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;Ubuntu Target&#039;&#039;&#039; sebagai target lab — IP &#039;&#039;&#039;192.168.100.9&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Model lab seperti ini penting karena siswa bisa belajar dengan aman, tanpa menyentuh sistem publik atau perangkat orang lain.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 1 — Pastikan target bisa dijangkau ==&lt;br /&gt;
Sebelum melakukan scanning, cek dulu apakah target dapat dihubungi.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping -c 4 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* target membalas 4 dari 4 paket&lt;br /&gt;
* packet loss = &#039;&#039;&#039;0%&#039;&#039;&#039;&lt;br /&gt;
* artinya host dapat dijangkau dari Kali&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; jangan langsung scanning buta. Selalu mulai dari pengecekan konektivitas paling dasar.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 2 — Scan dasar dengan Nmap ==&lt;br /&gt;
Setelah target dapat dijangkau, lanjutkan dengan scan sederhana.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nmap -Pn 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penjelasan singkat:&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;nmap&#039;&#039;&#039; = menjalankan tool Nmap&lt;br /&gt;
* &#039;&#039;&#039;-Pn&#039;&#039;&#039; = menganggap host aktif dan langsung lanjut ke pengecekan port&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* host terdeteksi aktif&lt;br /&gt;
* ditemukan port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; dalam status &#039;&#039;&#039;open&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; dari sisi jaringan, target terlihat membuka layanan SSH.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 3 — Kenali service yang berjalan ==&lt;br /&gt;
Mengetahui port terbuka saja belum cukup. Kita juga perlu tahu service apa yang ada di balik port tersebut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nmap -sV 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penjelasan:&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;-sV&#039;&#039;&#039; = mencoba mengidentifikasi versi service yang berjalan&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; terdeteksi menjalankan:&lt;br /&gt;
** &#039;&#039;&#039;OpenSSH 9.6p1 Ubuntu 3ubuntu13.15&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; kita tidak hanya tahu ada port 22 terbuka, tetapi juga tahu layanan yang berjalan adalah SSH dari Ubuntu.&lt;br /&gt;
&lt;br /&gt;
== ✅ Langkah 4 — Verifikasi langsung dari sisi target ==&lt;br /&gt;
Dalam audit yang baik, hasil scan tidak cukup hanya dipercaya dari sisi scanner. Kita juga perlu mencocokkan hasilnya dari target itu sendiri.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo ss -tulpn&lt;br /&gt;
systemctl status ssh --no-pager&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* SSH benar-benar listening di port 22&lt;br /&gt;
* service &#039;&#039;&#039;ssh&#039;&#039;&#039; berada dalam status &#039;&#039;&#039;active (running)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kesimpulan dari verifikasi ini:&#039;&#039;&#039; hasil Nmap sesuai dengan kondisi nyata di server target.&lt;br /&gt;
&lt;br /&gt;
== 📌 Ringkasan hasil audit ==&lt;br /&gt;
Dari pengujian di lab, diperoleh hasil berikut:&lt;br /&gt;
* host target aktif dan dapat dijangkau&lt;br /&gt;
* port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; terbuka&lt;br /&gt;
* service yang berjalan adalah &#039;&#039;&#039;SSH&#039;&#039;&#039;&lt;br /&gt;
* hasil scan konsisten dengan pemeriksaan langsung di target&lt;br /&gt;
&lt;br /&gt;
Ini adalah contoh audit dasar yang sederhana, aman, tetapi sangat penting untuk membangun pemahaman siswa.&lt;br /&gt;
&lt;br /&gt;
== 💡 Kenapa materi ini penting untuk siswa TKJ? ==&lt;br /&gt;
Materi ini penting karena siswa belajar bahwa cyber security tidak selalu dimulai dari eksploitasi. Justru langkah awal yang sehat adalah:&lt;br /&gt;
* mengenali host&lt;br /&gt;
* memahami port&lt;br /&gt;
* membaca service&lt;br /&gt;
* memverifikasi hasil&lt;br /&gt;
* menarik kesimpulan dengan benar&lt;br /&gt;
&lt;br /&gt;
Dengan pola pikir seperti ini, siswa tidak hanya &amp;quot;bisa menjalankan tool&amp;quot;, tetapi juga belajar berpikir sebagai analis yang teliti.&lt;br /&gt;
&lt;br /&gt;
== 🔐 Catatan etika dan legalitas ==&lt;br /&gt;
Gunakan Nmap hanya untuk:&lt;br /&gt;
* lab sendiri&lt;br /&gt;
* perangkat sendiri&lt;br /&gt;
* jaringan sekolah yang memang diizinkan untuk diuji&lt;br /&gt;
* target yang secara jelas memberikan izin&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jangan&#039;&#039;&#039; menggunakan Nmap untuk memindai target publik atau perangkat orang lain tanpa izin.&lt;br /&gt;
&lt;br /&gt;
== ⚠ Kesalahan umum yang perlu dihindari ==&lt;br /&gt;
Beberapa kesalahan umum saat belajar Nmap:&lt;br /&gt;
* langsung scanning tanpa memahami tujuan&lt;br /&gt;
* menganggap semua port terbuka itu berbahaya tanpa konteks&lt;br /&gt;
* tidak memverifikasi hasil dari sisi target&lt;br /&gt;
* memakai tool ke target yang tidak sah&lt;br /&gt;
&lt;br /&gt;
Belajar cyber security yang benar harus selalu disertai tanggung jawab.&lt;br /&gt;
&lt;br /&gt;
== 📝 Penutup ==&lt;br /&gt;
Nmap adalah pintu masuk yang sangat baik untuk belajar audit jaringan secara legal. Dengan command sederhana seperti &#039;&#039;&#039;ping&#039;&#039;&#039;, &#039;&#039;&#039;nmap -Pn&#039;&#039;&#039;, dan &#039;&#039;&#039;nmap -sV&#039;&#039;&#039;, siswa sudah bisa memahami hubungan antara host aktif, port terbuka, dan service yang berjalan.&lt;br /&gt;
&lt;br /&gt;
Materi ini sangat cocok dijadikan fondasi sebelum lanjut ke topik berikutnya seperti:&lt;br /&gt;
* membaca port dan service lebih dalam&lt;br /&gt;
* packet capture dengan tcpdump&lt;br /&gt;
* log dan jejak audit&lt;br /&gt;
* hardening dasar pada target lab&lt;br /&gt;
&lt;br /&gt;
[[Category:Cyber Security]]&lt;br /&gt;
[[Category:Jaringan]]&lt;br /&gt;
[[Category:Linux]]&lt;br /&gt;
[[Category:TKJ]]&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
	<entry>
		<id>http://noctkj.net/index.php?title=Cyber_Security:_Belajar_Nmap_untuk_Audit_Jaringan_Legal&amp;diff=1247</id>
		<title>Cyber Security: Belajar Nmap untuk Audit Jaringan Legal</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=Cyber_Security:_Belajar_Nmap_untuk_Audit_Jaringan_Legal&amp;diff=1247"/>
		<updated>2026-04-01T08:01:51Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: Tambahkan penanda visual ringan agar artikel lebih ramah dibaca&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Cyber Security: Belajar Nmap untuk Audit Jaringan Legal =&lt;br /&gt;
&lt;br /&gt;
== 🎯 Mengapa materi ini penting? ==&lt;br /&gt;
Saat belajar cyber security, siswa sering ingin langsung memakai tools. Padahal, hal yang paling penting bukan sekadar menjalankan tool, tetapi memahami &#039;&#039;&#039;apa yang sedang diperiksa&#039;&#039;&#039;, &#039;&#039;&#039;mengapa diperiksa&#039;&#039;&#039;, dan &#039;&#039;&#039;bagaimana menafsirkan hasilnya&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nmap adalah salah satu tools yang sangat baik untuk memulai, karena dengan tool ini kita bisa belajar melihat host aktif, port terbuka, dan service yang berjalan di sebuah sistem.&lt;br /&gt;
&lt;br /&gt;
Namun sejak awal harus ditegaskan: &#039;&#039;&#039;Nmap hanya boleh digunakan pada target yang legal&#039;&#039;&#039;, seperti lab sendiri, perangkat sendiri, atau sistem yang memang diberikan izin untuk diuji.&lt;br /&gt;
&lt;br /&gt;
== 📘 Apa itu Nmap? ==&lt;br /&gt;
Nmap adalah tool untuk melakukan pemetaan jaringan. Dalam praktiknya, Nmap sering dipakai untuk:&lt;br /&gt;
* mengetahui apakah sebuah host aktif&lt;br /&gt;
* melihat port yang terbuka&lt;br /&gt;
* mengenali service yang berjalan&lt;br /&gt;
* membantu audit dan troubleshooting jaringan&lt;br /&gt;
&lt;br /&gt;
Dengan kata lain, Nmap membantu kita &amp;quot;membaca permukaan&amp;quot; sebuah sistem dari sisi jaringan.&lt;br /&gt;
&lt;br /&gt;
== 🧭 Tujuan pembelajaran ==&lt;br /&gt;
Setelah mempelajari artikel ini, pembaca diharapkan dapat:&lt;br /&gt;
* memahami fungsi dasar Nmap&lt;br /&gt;
* melakukan scan legal pada host lab&lt;br /&gt;
* membaca hasil scan dasar&lt;br /&gt;
* mencocokkan hasil scan dengan kondisi nyata di target&lt;br /&gt;
&lt;br /&gt;
== 🧰 Gambaran lab yang digunakan ==&lt;br /&gt;
Agar materi ini tidak hanya teoritis, pengujian dilakukan pada lab sederhana dengan dua VM:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Kali Linux&#039;&#039;&#039; sebagai analyst VM — IP &#039;&#039;&#039;192.168.100.8&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;Ubuntu Target&#039;&#039;&#039; sebagai target lab — IP &#039;&#039;&#039;192.168.100.9&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Model lab seperti ini penting karena siswa bisa belajar dengan aman, tanpa menyentuh sistem publik atau perangkat orang lain.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 1 — Pastikan target bisa dijangkau ==&lt;br /&gt;
Sebelum melakukan scanning, cek dulu apakah target dapat dihubungi.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping -c 4 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* target membalas 4 dari 4 paket&lt;br /&gt;
* packet loss = &#039;&#039;&#039;0%&#039;&#039;&#039;&lt;br /&gt;
* artinya host dapat dijangkau dari Kali&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; jangan langsung scanning buta. Selalu mulai dari pengecekan konektivitas paling dasar.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 2 — Scan dasar dengan Nmap ==&lt;br /&gt;
Setelah target dapat dijangkau, lanjutkan dengan scan sederhana.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nmap -Pn 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penjelasan singkat:&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;nmap&#039;&#039;&#039; = menjalankan tool Nmap&lt;br /&gt;
* &#039;&#039;&#039;-Pn&#039;&#039;&#039; = menganggap host aktif dan langsung lanjut ke pengecekan port&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* host terdeteksi aktif&lt;br /&gt;
* ditemukan port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; dalam status &#039;&#039;&#039;open&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; dari sisi jaringan, target terlihat membuka layanan SSH.&lt;br /&gt;
&lt;br /&gt;
== 🛠 Langkah 3 — Kenali service yang berjalan ==&lt;br /&gt;
Mengetahui port terbuka saja belum cukup. Kita juga perlu tahu service apa yang ada di balik port tersebut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nmap -sV 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penjelasan:&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;-sV&#039;&#039;&#039; = mencoba mengidentifikasi versi service yang berjalan&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; terdeteksi menjalankan:&lt;br /&gt;
** &#039;&#039;&#039;OpenSSH 9.6p1 Ubuntu 3ubuntu13.15&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; kita tidak hanya tahu ada port 22 terbuka, tetapi juga tahu layanan yang berjalan adalah SSH dari Ubuntu.&lt;br /&gt;
&lt;br /&gt;
== ✅ Langkah 4 — Verifikasi langsung dari sisi target ==&lt;br /&gt;
Dalam audit yang baik, hasil scan tidak cukup hanya dipercaya dari sisi scanner. Kita juga perlu mencocokkan hasilnya dari target itu sendiri.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo ss -tulpn&lt;br /&gt;
systemctl status ssh --no-pager&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* SSH benar-benar listening di port 22&lt;br /&gt;
* service &#039;&#039;&#039;ssh&#039;&#039;&#039; berada dalam status &#039;&#039;&#039;active (running)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kesimpulan dari verifikasi ini:&#039;&#039;&#039; hasil Nmap sesuai dengan kondisi nyata di server target.&lt;br /&gt;
&lt;br /&gt;
== 📌 Ringkasan hasil audit ==&lt;br /&gt;
Dari pengujian di lab, diperoleh hasil berikut:&lt;br /&gt;
* host target aktif dan dapat dijangkau&lt;br /&gt;
* port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; terbuka&lt;br /&gt;
* service yang berjalan adalah &#039;&#039;&#039;SSH&#039;&#039;&#039;&lt;br /&gt;
* hasil scan konsisten dengan pemeriksaan langsung di target&lt;br /&gt;
&lt;br /&gt;
Ini adalah contoh audit dasar yang sederhana, aman, tetapi sangat penting untuk membangun pemahaman siswa.&lt;br /&gt;
&lt;br /&gt;
== 💡 Kenapa materi ini penting untuk siswa TKJ? ==&lt;br /&gt;
Materi ini penting karena siswa belajar bahwa cyber security tidak selalu dimulai dari eksploitasi. Justru langkah awal yang sehat adalah:&lt;br /&gt;
* mengenali host&lt;br /&gt;
* memahami port&lt;br /&gt;
* membaca service&lt;br /&gt;
* memverifikasi hasil&lt;br /&gt;
* menarik kesimpulan dengan benar&lt;br /&gt;
&lt;br /&gt;
Dengan pola pikir seperti ini, siswa tidak hanya &amp;quot;bisa menjalankan tool&amp;quot;, tetapi juga belajar berpikir sebagai analis yang teliti.&lt;br /&gt;
&lt;br /&gt;
== 🔐 Catatan etika dan legalitas ==&lt;br /&gt;
Gunakan Nmap hanya untuk:&lt;br /&gt;
* lab sendiri&lt;br /&gt;
* perangkat sendiri&lt;br /&gt;
* jaringan sekolah yang memang diizinkan untuk diuji&lt;br /&gt;
* target yang secara jelas memberikan izin&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jangan&#039;&#039;&#039; menggunakan Nmap untuk memindai target publik atau perangkat orang lain tanpa izin.&lt;br /&gt;
&lt;br /&gt;
== ⚠ Kesalahan umum yang perlu dihindari ==&lt;br /&gt;
Beberapa kesalahan umum saat belajar Nmap:&lt;br /&gt;
* langsung scanning tanpa memahami tujuan&lt;br /&gt;
* menganggap semua port terbuka itu berbahaya tanpa konteks&lt;br /&gt;
* tidak memverifikasi hasil dari sisi target&lt;br /&gt;
* memakai tool ke target yang tidak sah&lt;br /&gt;
&lt;br /&gt;
Belajar cyber security yang benar harus selalu disertai tanggung jawab.&lt;br /&gt;
&lt;br /&gt;
== 📝 Penutup ==&lt;br /&gt;
Nmap adalah pintu masuk yang sangat baik untuk belajar audit jaringan secara legal. Dengan command sederhana seperti &#039;&#039;&#039;ping&#039;&#039;&#039;, &#039;&#039;&#039;nmap -Pn&#039;&#039;&#039;, dan &#039;&#039;&#039;nmap -sV&#039;&#039;&#039;, siswa sudah bisa memahami hubungan antara host aktif, port terbuka, dan service yang berjalan.&lt;br /&gt;
&lt;br /&gt;
Materi ini sangat cocok dijadikan fondasi sebelum lanjut ke topik berikutnya seperti:&lt;br /&gt;
* membaca port dan service lebih dalam&lt;br /&gt;
* packet capture dengan tcpdump&lt;br /&gt;
* log dan jejak audit&lt;br /&gt;
* hardening dasar pada target lab&lt;br /&gt;
&lt;br /&gt;
[[Category:Cyber Security]]&lt;br /&gt;
[[Category:Jaringan]]&lt;br /&gt;
[[Category:Linux]]&lt;br /&gt;
[[Category:TKJ]]&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
	<entry>
		<id>http://noctkj.net/index.php?title=Cyber_Security:_Belajar_Nmap_untuk_Audit_Jaringan_Legal&amp;diff=1246</id>
		<title>Cyber Security: Belajar Nmap untuk Audit Jaringan Legal</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=Cyber_Security:_Belajar_Nmap_untuk_Audit_Jaringan_Legal&amp;diff=1246"/>
		<updated>2026-04-01T07:58:41Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: Rapikan gaya artikel Cyber Security agar lebih ramah dan tidak monoton&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Cyber Security: Belajar Nmap untuk Audit Jaringan Legal =&lt;br /&gt;
&lt;br /&gt;
== Mengapa materi ini penting? ==&lt;br /&gt;
Saat belajar cyber security, siswa sering ingin langsung memakai tools. Padahal, hal yang paling penting bukan sekadar menjalankan tool, tetapi memahami &#039;&#039;&#039;apa yang sedang diperiksa&#039;&#039;&#039;, &#039;&#039;&#039;mengapa diperiksa&#039;&#039;&#039;, dan &#039;&#039;&#039;bagaimana menafsirkan hasilnya&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Nmap adalah salah satu tools yang sangat baik untuk memulai, karena dengan tool ini kita bisa belajar melihat host aktif, port terbuka, dan service yang berjalan di sebuah sistem.&lt;br /&gt;
&lt;br /&gt;
Namun sejak awal harus ditegaskan: &#039;&#039;&#039;Nmap hanya boleh digunakan pada target yang legal&#039;&#039;&#039;, seperti lab sendiri, perangkat sendiri, atau sistem yang memang diberikan izin untuk diuji.&lt;br /&gt;
&lt;br /&gt;
== Apa itu Nmap? ==&lt;br /&gt;
Nmap adalah tool untuk melakukan pemetaan jaringan. Dalam praktiknya, Nmap sering dipakai untuk:&lt;br /&gt;
* mengetahui apakah sebuah host aktif&lt;br /&gt;
* melihat port yang terbuka&lt;br /&gt;
* mengenali service yang berjalan&lt;br /&gt;
* membantu audit dan troubleshooting jaringan&lt;br /&gt;
&lt;br /&gt;
Dengan kata lain, Nmap membantu kita &amp;quot;membaca permukaan&amp;quot; sebuah sistem dari sisi jaringan.&lt;br /&gt;
&lt;br /&gt;
== Tujuan pembelajaran ==&lt;br /&gt;
Setelah mempelajari artikel ini, pembaca diharapkan dapat:&lt;br /&gt;
* memahami fungsi dasar Nmap&lt;br /&gt;
* melakukan scan legal pada host lab&lt;br /&gt;
* membaca hasil scan dasar&lt;br /&gt;
* mencocokkan hasil scan dengan kondisi nyata di target&lt;br /&gt;
&lt;br /&gt;
== Gambaran lab yang digunakan ==&lt;br /&gt;
Agar materi ini tidak hanya teoritis, pengujian dilakukan pada lab sederhana dengan dua VM:&lt;br /&gt;
&lt;br /&gt;
* &#039;&#039;&#039;Kali Linux&#039;&#039;&#039; sebagai analyst VM — IP &#039;&#039;&#039;192.168.100.8&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;Ubuntu Target&#039;&#039;&#039; sebagai target lab — IP &#039;&#039;&#039;192.168.100.9&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Model lab seperti ini penting karena siswa bisa belajar dengan aman, tanpa menyentuh sistem publik atau perangkat orang lain.&lt;br /&gt;
&lt;br /&gt;
== Langkah 1 — Pastikan target bisa dijangkau ==&lt;br /&gt;
Sebelum melakukan scanning, cek dulu apakah target dapat dihubungi.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping -c 4 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* target membalas 4 dari 4 paket&lt;br /&gt;
* packet loss = &#039;&#039;&#039;0%&#039;&#039;&#039;&lt;br /&gt;
* artinya host dapat dijangkau dari Kali&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; jangan langsung scanning buta. Selalu mulai dari pengecekan konektivitas paling dasar.&lt;br /&gt;
&lt;br /&gt;
== Langkah 2 — Scan dasar dengan Nmap ==&lt;br /&gt;
Setelah target dapat dijangkau, lanjutkan dengan scan sederhana.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nmap -Pn 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penjelasan singkat:&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;nmap&#039;&#039;&#039; = menjalankan tool Nmap&lt;br /&gt;
* &#039;&#039;&#039;-Pn&#039;&#039;&#039; = menganggap host aktif dan langsung lanjut ke pengecekan port&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* host terdeteksi aktif&lt;br /&gt;
* ditemukan port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; dalam status &#039;&#039;&#039;open&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; dari sisi jaringan, target terlihat membuka layanan SSH.&lt;br /&gt;
&lt;br /&gt;
== Langkah 3 — Kenali service yang berjalan ==&lt;br /&gt;
Mengetahui port terbuka saja belum cukup. Kita juga perlu tahu service apa yang ada di balik port tersebut.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nmap -sV 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Penjelasan:&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;-sV&#039;&#039;&#039; = mencoba mengidentifikasi versi service yang berjalan&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; terdeteksi menjalankan:&lt;br /&gt;
** &#039;&#039;&#039;OpenSSH 9.6p1 Ubuntu 3ubuntu13.15&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Maknanya:&#039;&#039;&#039; kita tidak hanya tahu ada port 22 terbuka, tetapi juga tahu layanan yang berjalan adalah SSH dari Ubuntu.&lt;br /&gt;
&lt;br /&gt;
== Langkah 4 — Verifikasi langsung dari sisi target ==&lt;br /&gt;
Dalam audit yang baik, hasil scan tidak cukup hanya dipercaya dari sisi scanner. Kita juga perlu mencocokkan hasilnya dari target itu sendiri.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo ss -tulpn&lt;br /&gt;
systemctl status ssh --no-pager&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* SSH benar-benar listening di port 22&lt;br /&gt;
* service &#039;&#039;&#039;ssh&#039;&#039;&#039; berada dalam status &#039;&#039;&#039;active (running)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kesimpulan dari verifikasi ini:&#039;&#039;&#039; hasil Nmap sesuai dengan kondisi nyata di server target.&lt;br /&gt;
&lt;br /&gt;
== Ringkasan hasil audit ==&lt;br /&gt;
Dari pengujian di lab, diperoleh hasil berikut:&lt;br /&gt;
* host target aktif dan dapat dijangkau&lt;br /&gt;
* port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; terbuka&lt;br /&gt;
* service yang berjalan adalah &#039;&#039;&#039;SSH&#039;&#039;&#039;&lt;br /&gt;
* hasil scan konsisten dengan pemeriksaan langsung di target&lt;br /&gt;
&lt;br /&gt;
Ini adalah contoh audit dasar yang sederhana, aman, tetapi sangat penting untuk membangun pemahaman siswa.&lt;br /&gt;
&lt;br /&gt;
== Kenapa materi ini penting untuk siswa TKJ? ==&lt;br /&gt;
Materi ini penting karena siswa belajar bahwa cyber security tidak selalu dimulai dari eksploitasi. Justru langkah awal yang sehat adalah:&lt;br /&gt;
* mengenali host&lt;br /&gt;
* memahami port&lt;br /&gt;
* membaca service&lt;br /&gt;
* memverifikasi hasil&lt;br /&gt;
* menarik kesimpulan dengan benar&lt;br /&gt;
&lt;br /&gt;
Dengan pola pikir seperti ini, siswa tidak hanya &amp;quot;bisa menjalankan tool&amp;quot;, tetapi juga belajar berpikir sebagai analis yang teliti.&lt;br /&gt;
&lt;br /&gt;
== Catatan etika dan legalitas ==&lt;br /&gt;
Gunakan Nmap hanya untuk:&lt;br /&gt;
* lab sendiri&lt;br /&gt;
* perangkat sendiri&lt;br /&gt;
* jaringan sekolah yang memang diizinkan untuk diuji&lt;br /&gt;
* target yang secara jelas memberikan izin&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jangan&#039;&#039;&#039; menggunakan Nmap untuk memindai target publik atau perangkat orang lain tanpa izin.&lt;br /&gt;
&lt;br /&gt;
== Kesalahan umum yang perlu dihindari ==&lt;br /&gt;
Beberapa kesalahan umum saat belajar Nmap:&lt;br /&gt;
* langsung scanning tanpa memahami tujuan&lt;br /&gt;
* menganggap semua port terbuka itu berbahaya tanpa konteks&lt;br /&gt;
* tidak memverifikasi hasil dari sisi target&lt;br /&gt;
* memakai tool ke target yang tidak sah&lt;br /&gt;
&lt;br /&gt;
Belajar cyber security yang benar harus selalu disertai tanggung jawab.&lt;br /&gt;
&lt;br /&gt;
== Penutup ==&lt;br /&gt;
Nmap adalah pintu masuk yang sangat baik untuk belajar audit jaringan secara legal. Dengan command sederhana seperti &#039;&#039;&#039;ping&#039;&#039;&#039;, &#039;&#039;&#039;nmap -Pn&#039;&#039;&#039;, dan &#039;&#039;&#039;nmap -sV&#039;&#039;&#039;, siswa sudah bisa memahami hubungan antara host aktif, port terbuka, dan service yang berjalan.&lt;br /&gt;
&lt;br /&gt;
Materi ini sangat cocok dijadikan fondasi sebelum lanjut ke topik berikutnya seperti:&lt;br /&gt;
* membaca port dan service lebih dalam&lt;br /&gt;
* packet capture dengan tcpdump&lt;br /&gt;
* log dan jejak audit&lt;br /&gt;
* hardening dasar pada target lab&lt;br /&gt;
&lt;br /&gt;
[[Category:Cyber Security]]&lt;br /&gt;
[[Category:Jaringan]]&lt;br /&gt;
[[Category:Linux]]&lt;br /&gt;
[[Category:TKJ]]&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
	<entry>
		<id>http://noctkj.net/index.php?title=Main_Page&amp;diff=1245</id>
		<title>Main Page</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=Main_Page&amp;diff=1245"/>
		<updated>2026-04-01T07:56:41Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: Rapikan posisi section Cyber Security di Main Page&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Selamat datang di WIKI TKJ =&lt;br /&gt;
&lt;br /&gt;
WIKI TKJ adalah situs tutorial dan dokumentasi teknis yang berfokus pada Linux, administrasi server, jaringan komputer, MikroTik, Windows, virtualisasi, hingga AI automation. Setiap artikel dirancang agar mudah dipraktikkan, jelas langkahnya, dan memiliki verifikasi agar pembaca tidak hanya memahami teori, tetapi juga bisa langsung menerapkannya.&lt;br /&gt;
&lt;br /&gt;
== 🚀 Mulai dari sini ==&lt;br /&gt;
* [[Cyber Security: Belajar Nmap untuk Audit Jaringan Legal]]&lt;br /&gt;
* [[OpenClaw : Step by Step Instalasi OpenClaw di Ubuntu Sampai Berhasil]]&lt;br /&gt;
* [[Linux : Cek Penggunaan Disk]]&lt;br /&gt;
* [[Linux : Cek Penggunaan RAM]]&lt;br /&gt;
* [[Linux : Cek Service yang Sedang Berjalan]]&lt;br /&gt;
* [[Aplikasi_Praktikum_TKJ]]&lt;br /&gt;
&lt;br /&gt;
== 🗂️ Kategori utama ==&lt;br /&gt;
* [[Category:TKJ|TKJ]]&lt;br /&gt;
* [[Category:Linux|Linux]]&lt;br /&gt;
* [[Category:Server|Server]]&lt;br /&gt;
* [[Category:Jaringan|Jaringan]]&lt;br /&gt;
* [[Category:OpenClaw|OpenClaw]]&lt;br /&gt;
* [[Category:AI Automation|AI Automation]]&lt;br /&gt;
&lt;br /&gt;
== 🆕 Artikel terbaru ==&lt;br /&gt;
* [[Cyber Security: Belajar Nmap untuk Audit Jaringan Legal]]&lt;br /&gt;
* [[OpenClaw : Step by Step Instalasi OpenClaw di Ubuntu Sampai Berhasil]]&lt;br /&gt;
* [[Linux : Cek Service yang Sedang Berjalan]]&lt;br /&gt;
* [[Linux : Cek Penggunaan RAM]]&lt;br /&gt;
* [[Linux : Cek Penggunaan Disk]]&lt;br /&gt;
&lt;br /&gt;
== 🧭 Jalur belajar ==&lt;br /&gt;
=== 📘 Linux dasar ===&lt;br /&gt;
* [[Linux_:_Perintah_Dasar_Linux]]&lt;br /&gt;
* [[Linux : Cek Penggunaan Disk]]&lt;br /&gt;
* [[Linux : Cek Penggunaan RAM]]&lt;br /&gt;
* [[Linux : Cek Service yang Sedang Berjalan]]&lt;br /&gt;
* [[Linux:_Cron_Job]]&lt;br /&gt;
&lt;br /&gt;
=== 🖥️ Administrasi server ===&lt;br /&gt;
* [[Instalasi_Debian_Server]]&lt;br /&gt;
* [[Instalasi_SSH_Server_di_Debian_Linux]]&lt;br /&gt;
* [[Debian_:_Database_Server]]&lt;br /&gt;
* [[Debian_:_Konfigurasi_Web_Server_(Apache)]]&lt;br /&gt;
* [[Debian_:_Konfigurasi_Web_Server_(Nginx)]]&lt;br /&gt;
* [[Debian_:_Konfigurasi_Mail_Server]]&lt;br /&gt;
&lt;br /&gt;
=== 🌐 Jaringan dan keamanan ===&lt;br /&gt;
* [[Cyber Security: Belajar Nmap untuk Audit Jaringan Legal]]&lt;br /&gt;
* [[DNS_Server]]&lt;br /&gt;
* [[Authoritative_DNS_Server]]&lt;br /&gt;
* [[Debian_:_Konfigurasi_DNS_Cache]]&lt;br /&gt;
* [[Debian_:_Konfigurasi_Authoritative_DNS_Server]]&lt;br /&gt;
* [[Debian_:_Firewall_(IPTables)]]&lt;br /&gt;
* [[Merubah_Default_Port_SSH]]&lt;br /&gt;
* [[Mengijinkan_User_Tertentu_Remote_SSH]]&lt;br /&gt;
&lt;br /&gt;
=== 🧪 Praktikum dan virtualisasi ===&lt;br /&gt;
* [[Aplikasi_Praktikum_TKJ]]&lt;br /&gt;
* [[PNET:_Membuat_File_qcow2_dari_VirtualBox]]&lt;br /&gt;
&lt;br /&gt;
=== 🤖 OpenClaw &amp;amp; AI Automation ===&lt;br /&gt;
* [[OpenClaw : Step by Step Instalasi OpenClaw di Ubuntu Sampai Berhasil]]&lt;br /&gt;
* [[Category:OpenClaw|Lihat kategori OpenClaw]]&lt;br /&gt;
* [[Category:AI Automation|Lihat kategori AI Automation]]&lt;br /&gt;
&lt;br /&gt;
=== 🔐 Belajar Cyber Security ===&lt;br /&gt;
Jalur ini disiapkan untuk membantu siswa belajar cyber security secara aman, legal, dan bertahap. Fokusnya adalah audit, visibilitas jaringan, logging, hardening, dan praktik lab yang terkontrol.&lt;br /&gt;
&lt;br /&gt;
* [[Cyber Security: Belajar Nmap untuk Audit Jaringan Legal]]&lt;br /&gt;
* &#039;&#039;Cyber Security: Belajar Membaca Port dan Service&#039;&#039;&lt;br /&gt;
* &#039;&#039;Cyber Security: Belajar TCPDump Dasar&#039;&#039;&lt;br /&gt;
* &#039;&#039;Cyber Security: Belajar Log dan Jejak Audit&#039;&#039;&lt;br /&gt;
* &#039;&#039;Cyber Security: Belajar Hardening Dasar&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Urutan belajar yang disarankan:&#039;&#039;&#039;&lt;br /&gt;
# mulai dari memahami host, port, dan service&lt;br /&gt;
# lanjut ke pengamatan trafik jaringan&lt;br /&gt;
# pelajari logging dan jejak aktivitas&lt;br /&gt;
# tutup dengan hardening dasar pada target lab&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Catatan penting:&#039;&#039;&#039;&lt;br /&gt;
* semua praktik dilakukan pada lab sendiri atau target yang diberi izin&lt;br /&gt;
* materi difokuskan untuk pembelajaran defensive security, bukan penyalahgunaan&lt;br /&gt;
&lt;br /&gt;
== ℹ️ Catatan ==&lt;br /&gt;
* Gunakan kolom pencarian untuk mencari topik tertentu.&lt;br /&gt;
* Halaman utama ini dirancang sebagai portal awal agar pembaca lebih cepat menemukan materi yang relevan.&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
	<entry>
		<id>http://noctkj.net/index.php?title=Main_Page&amp;diff=1244</id>
		<title>Main Page</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=Main_Page&amp;diff=1244"/>
		<updated>2026-04-01T07:55:04Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: Rapikan Main Page WIKI TKJ dengan jalur Cyber Security&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Selamat datang di WIKI TKJ =&lt;br /&gt;
&lt;br /&gt;
WIKI TKJ adalah situs tutorial dan dokumentasi teknis yang berfokus pada Linux, administrasi server, jaringan komputer, MikroTik, Windows, virtualisasi, hingga AI automation. Setiap artikel dirancang agar mudah dipraktikkan, jelas langkahnya, dan memiliki verifikasi agar pembaca tidak hanya memahami teori, tetapi juga bisa langsung menerapkannya.&lt;br /&gt;
&lt;br /&gt;
== 🚀 Mulai dari sini ==&lt;br /&gt;
* [[Cyber Security: Belajar Nmap untuk Audit Jaringan Legal]]&lt;br /&gt;
* [[OpenClaw : Step by Step Instalasi OpenClaw di Ubuntu Sampai Berhasil]]&lt;br /&gt;
* [[Linux : Cek Penggunaan Disk]]&lt;br /&gt;
* [[Linux : Cek Penggunaan RAM]]&lt;br /&gt;
* [[Linux : Cek Service yang Sedang Berjalan]]&lt;br /&gt;
* [[Aplikasi_Praktikum_TKJ]]&lt;br /&gt;
&lt;br /&gt;
== 🗂️ Kategori utama ==&lt;br /&gt;
* [[Category:TKJ|TKJ]]&lt;br /&gt;
* [[Category:Linux|Linux]]&lt;br /&gt;
* [[Category:Server|Server]]&lt;br /&gt;
* [[Category:Jaringan|Jaringan]]&lt;br /&gt;
* [[Category:OpenClaw|OpenClaw]]&lt;br /&gt;
* [[Category:AI Automation|AI Automation]]&lt;br /&gt;
&lt;br /&gt;
== 🆕 Artikel terbaru ==&lt;br /&gt;
* [[Cyber Security: Belajar Nmap untuk Audit Jaringan Legal]]&lt;br /&gt;
* [[OpenClaw : Step by Step Instalasi OpenClaw di Ubuntu Sampai Berhasil]]&lt;br /&gt;
* [[Linux : Cek Service yang Sedang Berjalan]]&lt;br /&gt;
* [[Linux : Cek Penggunaan RAM]]&lt;br /&gt;
* [[Linux : Cek Penggunaan Disk]]&lt;br /&gt;
&lt;br /&gt;
== 🧭 Jalur belajar ==&lt;br /&gt;
=== 📘 Linux dasar ===&lt;br /&gt;
* [[Linux_:_Perintah_Dasar_Linux]]&lt;br /&gt;
* [[Linux : Cek Penggunaan Disk]]&lt;br /&gt;
* [[Linux : Cek Penggunaan RAM]]&lt;br /&gt;
* [[Linux : Cek Service yang Sedang Berjalan]]&lt;br /&gt;
* [[Linux:_Cron_Job]]&lt;br /&gt;
&lt;br /&gt;
=== 🖥️ Administrasi server ===&lt;br /&gt;
* [[Instalasi_Debian_Server]]&lt;br /&gt;
* [[Instalasi_SSH_Server_di_Debian_Linux]]&lt;br /&gt;
* [[Debian_:_Database_Server]]&lt;br /&gt;
* [[Debian_:_Konfigurasi_Web_Server_(Apache)]]&lt;br /&gt;
* [[Debian_:_Konfigurasi_Web_Server_(Nginx)]]&lt;br /&gt;
* [[Debian_:_Konfigurasi_Mail_Server]]&lt;br /&gt;
&lt;br /&gt;
=== 🌐 Jaringan dan keamanan ===&lt;br /&gt;
* [[Cyber Security: Belajar Nmap untuk Audit Jaringan Legal]]&lt;br /&gt;
* [[DNS_Server]]&lt;br /&gt;
* [[Authoritative_DNS_Server]]&lt;br /&gt;
* [[Debian_:_Konfigurasi_DNS_Cache]]&lt;br /&gt;
* [[Debian_:_Konfigurasi_Authoritative_DNS_Server]]&lt;br /&gt;
* [[Debian_:_Firewall_(IPTables)]]&lt;br /&gt;
* [[Merubah_Default_Port_SSH]]&lt;br /&gt;
* [[Mengijinkan_User_Tertentu_Remote_SSH]]&lt;br /&gt;
&lt;br /&gt;
=== 🔐 Belajar Cyber Security ===&lt;br /&gt;
Jalur ini disiapkan untuk membantu siswa belajar cyber security secara aman, legal, dan bertahap. Fokusnya adalah audit, visibilitas jaringan, logging, hardening, dan praktik lab yang terkontrol.&lt;br /&gt;
&lt;br /&gt;
* [[Cyber Security: Belajar Nmap untuk Audit Jaringan Legal]]&lt;br /&gt;
* &#039;&#039;Cyber Security: Belajar Membaca Port dan Service&#039;&#039;&lt;br /&gt;
* &#039;&#039;Cyber Security: Belajar TCPDump Dasar&#039;&#039;&lt;br /&gt;
* &#039;&#039;Cyber Security: Belajar Log dan Jejak Audit&#039;&#039;&lt;br /&gt;
* &#039;&#039;Cyber Security: Belajar Hardening Dasar&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Urutan belajar yang disarankan:&#039;&#039;&#039;&lt;br /&gt;
# mulai dari memahami host, port, dan service&lt;br /&gt;
# lanjut ke pengamatan trafik jaringan&lt;br /&gt;
# pelajari logging dan jejak aktivitas&lt;br /&gt;
# tutup dengan hardening dasar pada target lab&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Catatan penting:&#039;&#039;&#039;&lt;br /&gt;
* semua praktik dilakukan pada lab sendiri atau target yang diberi izin&lt;br /&gt;
* materi difokuskan untuk pembelajaran defensive security, bukan penyalahgunaan&lt;br /&gt;
&lt;br /&gt;
=== 🧪 Praktikum dan virtualisasi ===&lt;br /&gt;
* [[Aplikasi_Praktikum_TKJ]]&lt;br /&gt;
* [[PNET:_Membuat_File_qcow2_dari_VirtualBox]]&lt;br /&gt;
&lt;br /&gt;
=== 🤖 OpenClaw &amp;amp; AI Automation ===&lt;br /&gt;
* [[OpenClaw : Step by Step Instalasi OpenClaw di Ubuntu Sampai Berhasil]]&lt;br /&gt;
* [[Category:OpenClaw|Lihat kategori OpenClaw]]&lt;br /&gt;
* [[Category:AI Automation|Lihat kategori AI Automation]]&lt;br /&gt;
&lt;br /&gt;
== ℹ️ Catatan ==&lt;br /&gt;
* Gunakan kolom pencarian untuk mencari topik tertentu.&lt;br /&gt;
* Halaman utama ini dirancang sebagai portal awal agar pembaca lebih cepat menemukan materi yang relevan.&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
	<entry>
		<id>http://noctkj.net/index.php?title=Cyber_Security:_Belajar_Nmap_untuk_Audit_Jaringan_Legal&amp;diff=1243</id>
		<title>Cyber Security: Belajar Nmap untuk Audit Jaringan Legal</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=Cyber_Security:_Belajar_Nmap_untuk_Audit_Jaringan_Legal&amp;diff=1243"/>
		<updated>2026-04-01T07:43:21Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: Protected &amp;quot;Cyber Security: Belajar Nmap untuk Audit Jaringan Legal&amp;quot;: Protect artikel editorial WIKI TKJ ([Edit=Allow only administrators] (indefinite) [Move=Allow only administrators] (indefinite))&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Cyber Security: Belajar Nmap untuk Audit Jaringan Legal =&lt;br /&gt;
&lt;br /&gt;
== Pendahuluan ==&lt;br /&gt;
Nmap adalah salah satu tools paling populer untuk melakukan pemetaan host, port, dan service di dalam jaringan. Dalam konteks pembelajaran TKJ dan cyber security dasar, Nmap sangat berguna untuk memahami bagaimana sebuah host terlihat dari jaringan.&lt;br /&gt;
&lt;br /&gt;
Namun penting dipahami sejak awal: penggunaan Nmap harus dilakukan secara legal, yaitu hanya pada perangkat milik sendiri, lab sendiri, atau target yang memang diberikan izin untuk diuji.&lt;br /&gt;
&lt;br /&gt;
== Tujuan Penggunaan Nmap ==&lt;br /&gt;
Beberapa tujuan penggunaan Nmap dalam konteks yang benar antara lain:&lt;br /&gt;
* mengetahui apakah sebuah host aktif&lt;br /&gt;
* melihat port apa saja yang terbuka&lt;br /&gt;
* mengenali service dasar yang berjalan&lt;br /&gt;
* membantu proses audit, troubleshooting, dan inventarisasi jaringan&lt;br /&gt;
&lt;br /&gt;
== Persiapan Lab ==&lt;br /&gt;
Pada pengujian ini digunakan dua VM:&lt;br /&gt;
* &#039;&#039;&#039;Kali Linux&#039;&#039;&#039; sebagai analyst VM dengan IP &#039;&#039;&#039;192.168.100.8&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;Ubuntu Target&#039;&#039;&#039; sebagai target lab dengan IP &#039;&#039;&#039;192.168.100.9&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pengujian dilakukan di lab sendiri sehingga aman dan terkontrol.&lt;br /&gt;
&lt;br /&gt;
== Langkah 1: Cek Konektivitas dengan Ping ==&lt;br /&gt;
Sebelum melakukan scanning, pastikan target dapat dijangkau.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping -c 4 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039; target merespons 4 dari 4 paket dengan packet loss 0%, sehingga host dapat dijangkau dari Kali.&lt;br /&gt;
&lt;br /&gt;
== Langkah 2: Scan Dasar dengan Nmap ==&lt;br /&gt;
Setelah target dapat dijangkau, lakukan scan dasar:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nmap -Pn 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Penjelasan singkat:&lt;br /&gt;
* &#039;&#039;&#039;nmap&#039;&#039;&#039; = menjalankan tool Nmap&lt;br /&gt;
* &#039;&#039;&#039;-Pn&#039;&#039;&#039; = menganggap host aktif dan langsung lanjut ke scan port&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039; Nmap mendeteksi host aktif dan menemukan port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; dalam status &#039;&#039;&#039;open&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== Langkah 3: Deteksi Service ==&lt;br /&gt;
Untuk mengetahui service yang berjalan di port terbuka, gunakan:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nmap -sV 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Penjelasan:&lt;br /&gt;
* &#039;&#039;&#039;-sV&#039;&#039;&#039; = mencoba mengidentifikasi versi service yang berjalan&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039; Nmap mengidentifikasi service pada port 22 sebagai:&lt;br /&gt;
* &#039;&#039;&#039;OpenSSH 9.6p1 Ubuntu 3ubuntu13.15&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Verifikasi dari Target ==&lt;br /&gt;
Agar hasil scan tidak hanya dipercaya dari sisi scanner, lakukan verifikasi dari sisi target.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo ss -tulpn&lt;br /&gt;
systemctl status ssh --no-pager&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* SSH benar-benar listening di port 22&lt;br /&gt;
* service &#039;&#039;&#039;ssh&#039;&#039;&#039; berada dalam status &#039;&#039;&#039;active (running)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ini menunjukkan bahwa hasil scan dari Nmap sesuai dengan kondisi nyata di target Ubuntu.&lt;br /&gt;
&lt;br /&gt;
== Ringkasan Hasil Audit ==&lt;br /&gt;
Dari pengujian di lab diperoleh hasil:&lt;br /&gt;
* host target aktif&lt;br /&gt;
* port 22/tcp terbuka&lt;br /&gt;
* service SSH berjalan normal&lt;br /&gt;
* hasil scan konsisten dengan verifikasi langsung di target&lt;br /&gt;
&lt;br /&gt;
== Kenapa Materi Ini Penting untuk Siswa ==&lt;br /&gt;
Materi ini penting karena siswa belajar bahwa:&lt;br /&gt;
* audit jaringan dimulai dari observasi, bukan langsung menyerang&lt;br /&gt;
* port terbuka memberi informasi penting tentang service yang berjalan&lt;br /&gt;
* hasil scanning harus diverifikasi, bukan hanya dipercaya mentah-mentah&lt;br /&gt;
* keamanan jaringan sangat berkaitan dengan visibilitas host dan service&lt;br /&gt;
&lt;br /&gt;
== Catatan Etika dan Legalitas ==&lt;br /&gt;
Gunakan Nmap hanya untuk:&lt;br /&gt;
* lab sendiri&lt;br /&gt;
* perangkat sendiri&lt;br /&gt;
* jaringan sekolah yang memang diizinkan untuk diuji&lt;br /&gt;
* target yang secara jelas memberi izin&lt;br /&gt;
&lt;br /&gt;
Jangan menggunakan Nmap untuk memindai target publik atau perangkat orang lain tanpa izin.&lt;br /&gt;
&lt;br /&gt;
== Kesimpulan ==&lt;br /&gt;
Nmap adalah tool yang sangat berguna untuk audit jaringan legal. Dengan command sederhana seperti &#039;&#039;&#039;ping&#039;&#039;&#039;, &#039;&#039;&#039;nmap -Pn&#039;&#039;&#039;, dan &#039;&#039;&#039;nmap -sV&#039;&#039;&#039;, siswa sudah bisa memahami host aktif, port terbuka, dan service yang berjalan.&lt;br /&gt;
&lt;br /&gt;
Materi ini adalah fondasi penting sebelum masuk ke pembahasan security yang lebih jauh seperti hardening, logging, dan analisis jaringan.&lt;br /&gt;
&lt;br /&gt;
[[Category:Cyber Security]]&lt;br /&gt;
[[Category:Jaringan]]&lt;br /&gt;
[[Category:Linux]]&lt;br /&gt;
[[Category:TKJ]]&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
	<entry>
		<id>http://noctkj.net/index.php?title=Cyber_Security:_Belajar_Nmap_untuk_Audit_Jaringan_Legal&amp;diff=1242</id>
		<title>Cyber Security: Belajar Nmap untuk Audit Jaringan Legal</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=Cyber_Security:_Belajar_Nmap_untuk_Audit_Jaringan_Legal&amp;diff=1242"/>
		<updated>2026-04-01T07:43:21Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: Artikel editorial WIKI TKJ: Cyber Security belajar Nmap untuk audit jaringan legal&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Cyber Security: Belajar Nmap untuk Audit Jaringan Legal =&lt;br /&gt;
&lt;br /&gt;
== Pendahuluan ==&lt;br /&gt;
Nmap adalah salah satu tools paling populer untuk melakukan pemetaan host, port, dan service di dalam jaringan. Dalam konteks pembelajaran TKJ dan cyber security dasar, Nmap sangat berguna untuk memahami bagaimana sebuah host terlihat dari jaringan.&lt;br /&gt;
&lt;br /&gt;
Namun penting dipahami sejak awal: penggunaan Nmap harus dilakukan secara legal, yaitu hanya pada perangkat milik sendiri, lab sendiri, atau target yang memang diberikan izin untuk diuji.&lt;br /&gt;
&lt;br /&gt;
== Tujuan Penggunaan Nmap ==&lt;br /&gt;
Beberapa tujuan penggunaan Nmap dalam konteks yang benar antara lain:&lt;br /&gt;
* mengetahui apakah sebuah host aktif&lt;br /&gt;
* melihat port apa saja yang terbuka&lt;br /&gt;
* mengenali service dasar yang berjalan&lt;br /&gt;
* membantu proses audit, troubleshooting, dan inventarisasi jaringan&lt;br /&gt;
&lt;br /&gt;
== Persiapan Lab ==&lt;br /&gt;
Pada pengujian ini digunakan dua VM:&lt;br /&gt;
* &#039;&#039;&#039;Kali Linux&#039;&#039;&#039; sebagai analyst VM dengan IP &#039;&#039;&#039;192.168.100.8&#039;&#039;&#039;&lt;br /&gt;
* &#039;&#039;&#039;Ubuntu Target&#039;&#039;&#039; sebagai target lab dengan IP &#039;&#039;&#039;192.168.100.9&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pengujian dilakukan di lab sendiri sehingga aman dan terkontrol.&lt;br /&gt;
&lt;br /&gt;
== Langkah 1: Cek Konektivitas dengan Ping ==&lt;br /&gt;
Sebelum melakukan scanning, pastikan target dapat dijangkau.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
ping -c 4 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039; target merespons 4 dari 4 paket dengan packet loss 0%, sehingga host dapat dijangkau dari Kali.&lt;br /&gt;
&lt;br /&gt;
== Langkah 2: Scan Dasar dengan Nmap ==&lt;br /&gt;
Setelah target dapat dijangkau, lakukan scan dasar:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nmap -Pn 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Penjelasan singkat:&lt;br /&gt;
* &#039;&#039;&#039;nmap&#039;&#039;&#039; = menjalankan tool Nmap&lt;br /&gt;
* &#039;&#039;&#039;-Pn&#039;&#039;&#039; = menganggap host aktif dan langsung lanjut ke scan port&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039; Nmap mendeteksi host aktif dan menemukan port &#039;&#039;&#039;22/tcp&#039;&#039;&#039; dalam status &#039;&#039;&#039;open&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== Langkah 3: Deteksi Service ==&lt;br /&gt;
Untuk mengetahui service yang berjalan di port terbuka, gunakan:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
nmap -sV 192.168.100.9&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Penjelasan:&lt;br /&gt;
* &#039;&#039;&#039;-sV&#039;&#039;&#039; = mencoba mengidentifikasi versi service yang berjalan&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039; Nmap mengidentifikasi service pada port 22 sebagai:&lt;br /&gt;
* &#039;&#039;&#039;OpenSSH 9.6p1 Ubuntu 3ubuntu13.15&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Verifikasi dari Target ==&lt;br /&gt;
Agar hasil scan tidak hanya dipercaya dari sisi scanner, lakukan verifikasi dari sisi target.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;syntaxhighlight lang=&amp;quot;bash&amp;quot;&amp;gt;&lt;br /&gt;
sudo ss -tulpn&lt;br /&gt;
systemctl status ssh --no-pager&lt;br /&gt;
&amp;lt;/syntaxhighlight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Hasil verifikasi lab:&#039;&#039;&#039;&lt;br /&gt;
* SSH benar-benar listening di port 22&lt;br /&gt;
* service &#039;&#039;&#039;ssh&#039;&#039;&#039; berada dalam status &#039;&#039;&#039;active (running)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Ini menunjukkan bahwa hasil scan dari Nmap sesuai dengan kondisi nyata di target Ubuntu.&lt;br /&gt;
&lt;br /&gt;
== Ringkasan Hasil Audit ==&lt;br /&gt;
Dari pengujian di lab diperoleh hasil:&lt;br /&gt;
* host target aktif&lt;br /&gt;
* port 22/tcp terbuka&lt;br /&gt;
* service SSH berjalan normal&lt;br /&gt;
* hasil scan konsisten dengan verifikasi langsung di target&lt;br /&gt;
&lt;br /&gt;
== Kenapa Materi Ini Penting untuk Siswa ==&lt;br /&gt;
Materi ini penting karena siswa belajar bahwa:&lt;br /&gt;
* audit jaringan dimulai dari observasi, bukan langsung menyerang&lt;br /&gt;
* port terbuka memberi informasi penting tentang service yang berjalan&lt;br /&gt;
* hasil scanning harus diverifikasi, bukan hanya dipercaya mentah-mentah&lt;br /&gt;
* keamanan jaringan sangat berkaitan dengan visibilitas host dan service&lt;br /&gt;
&lt;br /&gt;
== Catatan Etika dan Legalitas ==&lt;br /&gt;
Gunakan Nmap hanya untuk:&lt;br /&gt;
* lab sendiri&lt;br /&gt;
* perangkat sendiri&lt;br /&gt;
* jaringan sekolah yang memang diizinkan untuk diuji&lt;br /&gt;
* target yang secara jelas memberi izin&lt;br /&gt;
&lt;br /&gt;
Jangan menggunakan Nmap untuk memindai target publik atau perangkat orang lain tanpa izin.&lt;br /&gt;
&lt;br /&gt;
== Kesimpulan ==&lt;br /&gt;
Nmap adalah tool yang sangat berguna untuk audit jaringan legal. Dengan command sederhana seperti &#039;&#039;&#039;ping&#039;&#039;&#039;, &#039;&#039;&#039;nmap -Pn&#039;&#039;&#039;, dan &#039;&#039;&#039;nmap -sV&#039;&#039;&#039;, siswa sudah bisa memahami host aktif, port terbuka, dan service yang berjalan.&lt;br /&gt;
&lt;br /&gt;
Materi ini adalah fondasi penting sebelum masuk ke pembahasan security yang lebih jauh seperti hardening, logging, dan analisis jaringan.&lt;br /&gt;
&lt;br /&gt;
[[Category:Cyber Security]]&lt;br /&gt;
[[Category:Jaringan]]&lt;br /&gt;
[[Category:Linux]]&lt;br /&gt;
[[Category:TKJ]]&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
	<entry>
		<id>http://noctkj.net/index.php?title=Linux_:_Permission_File_dan_Folder&amp;diff=1241</id>
		<title>Linux : Permission File dan Folder</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=Linux_:_Permission_File_dan_Folder&amp;diff=1241"/>
		<updated>2026-04-01T02:02:30Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: Protected &amp;quot;Linux : Permission File dan Folder&amp;quot;: Protect artikel editorial WIKI TKJ ([Edit=Allow only administrators] (indefinite) [Move=Allow only administrators] (indefinite))&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Linux: Permission File dan Folder =&lt;br /&gt;
&lt;br /&gt;
== Tujuan ==&lt;br /&gt;
Memahami cara membaca dan mengubah permission file/folder di Linux secara dasar menggunakan perintah yang umum dipakai dan mudah diverifikasi.&lt;br /&gt;
&lt;br /&gt;
== Kebutuhan awal ==&lt;br /&gt;
* Sistem Linux aktif&lt;br /&gt;
* Akses terminal&lt;br /&gt;
* User biasa cukup untuk membaca permission&lt;br /&gt;
* Hak &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt; dibutuhkan jika ingin mengubah owner file milik user lain&lt;br /&gt;
&lt;br /&gt;
== Gambaran singkat ==&lt;br /&gt;
Di Linux, permission mengatur siapa yang boleh membaca, menulis, atau mengeksekusi file/folder.&lt;br /&gt;
&lt;br /&gt;
Format dasarnya:&lt;br /&gt;
* &amp;lt;code&amp;gt;r&amp;lt;/code&amp;gt; = read&lt;br /&gt;
* &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; = write&lt;br /&gt;
* &amp;lt;code&amp;gt;x&amp;lt;/code&amp;gt; = execute&lt;br /&gt;
&lt;br /&gt;
Permission dibagi untuk tiga pihak:&lt;br /&gt;
* &amp;lt;code&amp;gt;u&amp;lt;/code&amp;gt; = user/owner&lt;br /&gt;
* &amp;lt;code&amp;gt;g&amp;lt;/code&amp;gt; = group&lt;br /&gt;
* &amp;lt;code&amp;gt;o&amp;lt;/code&amp;gt; = others&lt;br /&gt;
&lt;br /&gt;
== Langkah-langkah ==&lt;br /&gt;
# Lihat permission file atau folder dengan &amp;lt;code&amp;gt;ls -l&amp;lt;/code&amp;gt;.&lt;br /&gt;
# Jika ingin melihat detail tambahan, gunakan &amp;lt;code&amp;gt;stat nama-file&amp;lt;/code&amp;gt;.&lt;br /&gt;
# Ubah permission dengan &amp;lt;code&amp;gt;chmod&amp;lt;/code&amp;gt;, misalnya mode angka &amp;lt;code&amp;gt;644&amp;lt;/code&amp;gt; atau &amp;lt;code&amp;gt;755&amp;lt;/code&amp;gt;.&lt;br /&gt;
# Jika perlu mengubah owner atau group, gunakan &amp;lt;code&amp;gt;chown&amp;lt;/code&amp;gt;.&lt;br /&gt;
# Setelah perubahan, cek lagi dengan &amp;lt;code&amp;gt;ls -l&amp;lt;/code&amp;gt; atau &amp;lt;code&amp;gt;stat&amp;lt;/code&amp;gt; untuk memastikan hasilnya benar.&lt;br /&gt;
&lt;br /&gt;
== Contoh perintah ==&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ls -l&lt;br /&gt;
stat contoh.txt&lt;br /&gt;
chmod 644 contoh.txt&lt;br /&gt;
chmod 755 script.sh&lt;br /&gt;
chmod u+x script.sh&lt;br /&gt;
sudo chown user:group contoh.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Penjelasan cepat mode angka ==&lt;br /&gt;
* &amp;lt;code&amp;gt;644&amp;lt;/code&amp;gt; = owner bisa baca/tulis, group dan others hanya baca&lt;br /&gt;
* &amp;lt;code&amp;gt;755&amp;lt;/code&amp;gt; = owner bisa baca/tulis/eksekusi, group dan others bisa baca/eksekusi&lt;br /&gt;
* &amp;lt;code&amp;gt;600&amp;lt;/code&amp;gt; = hanya owner yang bisa baca/tulis&lt;br /&gt;
&lt;br /&gt;
== Verifikasi ==&lt;br /&gt;
* Saat menjalankan &amp;lt;code&amp;gt;ls -l&amp;lt;/code&amp;gt;, pastikan kolom awal berubah sesuai permission yang diatur, misalnya &amp;lt;code&amp;gt;-rw-r--r--&amp;lt;/code&amp;gt; atau &amp;lt;code&amp;gt;-rwxr-xr-x&amp;lt;/code&amp;gt;.&lt;br /&gt;
* Saat menjalankan &amp;lt;code&amp;gt;stat&amp;lt;/code&amp;gt;, periksa bagian &amp;lt;code&amp;gt;Access:&amp;lt;/code&amp;gt; untuk memastikan mode file sudah sesuai.&lt;br /&gt;
* Jika menjalankan &amp;lt;code&amp;gt;chown&amp;lt;/code&amp;gt;, cek apakah owner dan group file benar-benar berubah.&lt;br /&gt;
&lt;br /&gt;
== Contoh uji aman di lab kecil ==&lt;br /&gt;
Gunakan direktori sementara agar aman untuk latihan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkdir -p /tmp/izin-demo&lt;br /&gt;
cd /tmp/izin-demo&lt;br /&gt;
touch contoh.txt&lt;br /&gt;
ls -l contoh.txt&lt;br /&gt;
chmod 640 contoh.txt&lt;br /&gt;
ls -l contoh.txt&lt;br /&gt;
sudo touch file-root.txt&lt;br /&gt;
ls -l file-root.txt&lt;br /&gt;
sudo chown $USER:$USER file-root.txt&lt;br /&gt;
ls -l file-root.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
* Jika muncul &amp;lt;code&amp;gt;Permission denied&amp;lt;/code&amp;gt;, cek apakah file itu milik user lain atau berada di lokasi yang butuh hak lebih tinggi.&lt;br /&gt;
* Jika &amp;lt;code&amp;gt;chown&amp;lt;/code&amp;gt; gagal tanpa &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt;, itu normal karena perubahan owner biasanya butuh hak administratif.&lt;br /&gt;
* Hati-hati memakai &amp;lt;code&amp;gt;chmod -R&amp;lt;/code&amp;gt; pada folder penting karena bisa mengubah banyak file sekaligus.&lt;br /&gt;
* Jangan asal memberi permission &amp;lt;code&amp;gt;777&amp;lt;/code&amp;gt; kecuali benar-benar paham risikonya.&lt;br /&gt;
&lt;br /&gt;
== Kesimpulan ==&lt;br /&gt;
Perintah &amp;lt;code&amp;gt;ls -l&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;stat&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;chmod&amp;lt;/code&amp;gt;, dan &amp;lt;code&amp;gt;chown&amp;lt;/code&amp;gt; adalah dasar penting untuk mengelola permission file dan folder di Linux. Gunakan perubahan permission secara seperlunya, lalu selalu verifikasi hasilnya setelah eksekusi.&lt;br /&gt;
&lt;br /&gt;
[[Category:Linux]]&lt;br /&gt;
[[Category:Server]]&lt;br /&gt;
[[Category:TKJ]]&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
	<entry>
		<id>http://noctkj.net/index.php?title=Linux_:_Permission_File_dan_Folder&amp;diff=1240</id>
		<title>Linux : Permission File dan Folder</title>
		<link rel="alternate" type="text/html" href="http://noctkj.net/index.php?title=Linux_:_Permission_File_dan_Folder&amp;diff=1240"/>
		<updated>2026-04-01T02:02:30Z</updated>

		<summary type="html">&lt;p&gt;Maintenance script: Artikel editorial mingguan WIKI TKJ: Linux permission file dan folder&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Linux: Permission File dan Folder =&lt;br /&gt;
&lt;br /&gt;
== Tujuan ==&lt;br /&gt;
Memahami cara membaca dan mengubah permission file/folder di Linux secara dasar menggunakan perintah yang umum dipakai dan mudah diverifikasi.&lt;br /&gt;
&lt;br /&gt;
== Kebutuhan awal ==&lt;br /&gt;
* Sistem Linux aktif&lt;br /&gt;
* Akses terminal&lt;br /&gt;
* User biasa cukup untuk membaca permission&lt;br /&gt;
* Hak &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt; dibutuhkan jika ingin mengubah owner file milik user lain&lt;br /&gt;
&lt;br /&gt;
== Gambaran singkat ==&lt;br /&gt;
Di Linux, permission mengatur siapa yang boleh membaca, menulis, atau mengeksekusi file/folder.&lt;br /&gt;
&lt;br /&gt;
Format dasarnya:&lt;br /&gt;
* &amp;lt;code&amp;gt;r&amp;lt;/code&amp;gt; = read&lt;br /&gt;
* &amp;lt;code&amp;gt;w&amp;lt;/code&amp;gt; = write&lt;br /&gt;
* &amp;lt;code&amp;gt;x&amp;lt;/code&amp;gt; = execute&lt;br /&gt;
&lt;br /&gt;
Permission dibagi untuk tiga pihak:&lt;br /&gt;
* &amp;lt;code&amp;gt;u&amp;lt;/code&amp;gt; = user/owner&lt;br /&gt;
* &amp;lt;code&amp;gt;g&amp;lt;/code&amp;gt; = group&lt;br /&gt;
* &amp;lt;code&amp;gt;o&amp;lt;/code&amp;gt; = others&lt;br /&gt;
&lt;br /&gt;
== Langkah-langkah ==&lt;br /&gt;
# Lihat permission file atau folder dengan &amp;lt;code&amp;gt;ls -l&amp;lt;/code&amp;gt;.&lt;br /&gt;
# Jika ingin melihat detail tambahan, gunakan &amp;lt;code&amp;gt;stat nama-file&amp;lt;/code&amp;gt;.&lt;br /&gt;
# Ubah permission dengan &amp;lt;code&amp;gt;chmod&amp;lt;/code&amp;gt;, misalnya mode angka &amp;lt;code&amp;gt;644&amp;lt;/code&amp;gt; atau &amp;lt;code&amp;gt;755&amp;lt;/code&amp;gt;.&lt;br /&gt;
# Jika perlu mengubah owner atau group, gunakan &amp;lt;code&amp;gt;chown&amp;lt;/code&amp;gt;.&lt;br /&gt;
# Setelah perubahan, cek lagi dengan &amp;lt;code&amp;gt;ls -l&amp;lt;/code&amp;gt; atau &amp;lt;code&amp;gt;stat&amp;lt;/code&amp;gt; untuk memastikan hasilnya benar.&lt;br /&gt;
&lt;br /&gt;
== Contoh perintah ==&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ls -l&lt;br /&gt;
stat contoh.txt&lt;br /&gt;
chmod 644 contoh.txt&lt;br /&gt;
chmod 755 script.sh&lt;br /&gt;
chmod u+x script.sh&lt;br /&gt;
sudo chown user:group contoh.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Penjelasan cepat mode angka ==&lt;br /&gt;
* &amp;lt;code&amp;gt;644&amp;lt;/code&amp;gt; = owner bisa baca/tulis, group dan others hanya baca&lt;br /&gt;
* &amp;lt;code&amp;gt;755&amp;lt;/code&amp;gt; = owner bisa baca/tulis/eksekusi, group dan others bisa baca/eksekusi&lt;br /&gt;
* &amp;lt;code&amp;gt;600&amp;lt;/code&amp;gt; = hanya owner yang bisa baca/tulis&lt;br /&gt;
&lt;br /&gt;
== Verifikasi ==&lt;br /&gt;
* Saat menjalankan &amp;lt;code&amp;gt;ls -l&amp;lt;/code&amp;gt;, pastikan kolom awal berubah sesuai permission yang diatur, misalnya &amp;lt;code&amp;gt;-rw-r--r--&amp;lt;/code&amp;gt; atau &amp;lt;code&amp;gt;-rwxr-xr-x&amp;lt;/code&amp;gt;.&lt;br /&gt;
* Saat menjalankan &amp;lt;code&amp;gt;stat&amp;lt;/code&amp;gt;, periksa bagian &amp;lt;code&amp;gt;Access:&amp;lt;/code&amp;gt; untuk memastikan mode file sudah sesuai.&lt;br /&gt;
* Jika menjalankan &amp;lt;code&amp;gt;chown&amp;lt;/code&amp;gt;, cek apakah owner dan group file benar-benar berubah.&lt;br /&gt;
&lt;br /&gt;
== Contoh uji aman di lab kecil ==&lt;br /&gt;
Gunakan direktori sementara agar aman untuk latihan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mkdir -p /tmp/izin-demo&lt;br /&gt;
cd /tmp/izin-demo&lt;br /&gt;
touch contoh.txt&lt;br /&gt;
ls -l contoh.txt&lt;br /&gt;
chmod 640 contoh.txt&lt;br /&gt;
ls -l contoh.txt&lt;br /&gt;
sudo touch file-root.txt&lt;br /&gt;
ls -l file-root.txt&lt;br /&gt;
sudo chown $USER:$USER file-root.txt&lt;br /&gt;
ls -l file-root.txt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
* Jika muncul &amp;lt;code&amp;gt;Permission denied&amp;lt;/code&amp;gt;, cek apakah file itu milik user lain atau berada di lokasi yang butuh hak lebih tinggi.&lt;br /&gt;
* Jika &amp;lt;code&amp;gt;chown&amp;lt;/code&amp;gt; gagal tanpa &amp;lt;code&amp;gt;sudo&amp;lt;/code&amp;gt;, itu normal karena perubahan owner biasanya butuh hak administratif.&lt;br /&gt;
* Hati-hati memakai &amp;lt;code&amp;gt;chmod -R&amp;lt;/code&amp;gt; pada folder penting karena bisa mengubah banyak file sekaligus.&lt;br /&gt;
* Jangan asal memberi permission &amp;lt;code&amp;gt;777&amp;lt;/code&amp;gt; kecuali benar-benar paham risikonya.&lt;br /&gt;
&lt;br /&gt;
== Kesimpulan ==&lt;br /&gt;
Perintah &amp;lt;code&amp;gt;ls -l&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;stat&amp;lt;/code&amp;gt;, &amp;lt;code&amp;gt;chmod&amp;lt;/code&amp;gt;, dan &amp;lt;code&amp;gt;chown&amp;lt;/code&amp;gt; adalah dasar penting untuk mengelola permission file dan folder di Linux. Gunakan perubahan permission secara seperlunya, lalu selalu verifikasi hasilnya setelah eksekusi.&lt;br /&gt;
&lt;br /&gt;
[[Category:Linux]]&lt;br /&gt;
[[Category:Server]]&lt;br /&gt;
[[Category:TKJ]]&lt;/div&gt;</summary>
		<author><name>Maintenance script</name></author>
	</entry>
</feed>