No edit summary
No edit summary
Line 22: Line 22:


* Ikuti installer GUI-nya (biasanya disertai Zenmap, versi GUI Nmap)
* Ikuti installer GUI-nya (biasanya disertai Zenmap, versi GUI Nmap)
== Target Specification (Spesifikasi Target) ==
Ini adalah bagian dari '''Nmap''', sebuah tools populer untuk melakukan '''port scanning''' dan '''network discovery'''.
Target Specification artinya kita bisa menentukan '''target mana yang akan kita scan'''.
1. '''Scan Single IP'''<syntaxhighlight lang="linuxconfig">
nmap 192.168.1.1
</syntaxhighlight>๐Ÿ‘‰ Digunakan untuk scan '''1 alamat IP saja'''.
Misalnya, komputer/gateway dengan IP <code>192.168.1.1</code>.
2. '''Scan Specific IPs'''<syntaxhighlight lang="linuxconfig">
nmap 192.168.1.1 192.168.2.1
</syntaxhighlight>๐Ÿ‘‰ Bisa scan '''beberapa IP sekaligus'''.
Contoh: Router pertama ada di <code>192.168.1.1</code>, router kedua ada di <code>192.168.2.1</code>.
3. '''Scan a Range'''<syntaxhighlight lang="linux-config">
nmap 192.168.1.1-254
</syntaxhighlight>๐Ÿ‘‰ Nmap akan scan semua IP dari <code>192.168.1.1</code> sampai <code>192.168.1.254</code>.
Biasanya dipakai untuk memeriksa '''satu segmen jaringan lokal'''.
==== 4. '''Scan a Domain''' ====
<syntaxhighlight lang="linux-config">
nmap scanme.nmap.org
</syntaxhighlight>๐Ÿ‘‰ Target bisa berupa '''nama domain''', bukan hanya IP.
Misalnya <code>scanme.nmap.org</code> adalah domain resmi dari Nmap untuk belajar scanning legal.
==== 5. '''Scan Using CIDR Notation''' ====
<syntaxhighlight lang="linux-config">
nmap 192.168.1.0/24
</syntaxhighlight>๐Ÿ‘‰ CIDR <code>/24</code> artinya range IP dari <code>192.168.1.0</code> sampai <code>192.168.1.255</code>.
Ini cara lain selain menulis manual <code>1-254</code>.
==== 6. '''Scan Targets from a File''' ====
<syntaxhighlight lang="linux-config">
nmap -iL targets.txt
</syntaxhighlight>๐Ÿ‘‰ Kalau banyak target, kita bisa simpan di file teks (contoh <code>targets.txt</code>) lalu scan semua yang ada di daftar itu.
==== 7. '''Scan Random Hosts''' ====
<syntaxhighlight lang="linux-config">
nmap -iR 100
</syntaxhighlight>๐Ÿ‘‰ Nmap akan pilih '''100 host random''' di internet untuk di-scan.
Biasanya dipakai untuk '''eksperimen atau penelitian''' (tapi hati-hati, bisa dianggap ilegal kalau bukan jaringanmu sendiri).
==== 8. '''Exclude Listed Hosts''' ====
<syntaxhighlight lang="linux-config">
nmap -exclude 192.168.1.1
</syntaxhighlight>๐Ÿ‘‰ Kadang kita mau scan seluruh jaringan, '''kecuali''' host tertentu.
Misalnya exclude <code>192.168.1.1</code> karena itu gateway penting yang tidak boleh diganggu.


== Service and Version Detection ==
== Service and Version Detection ==

Revision as of 08:01, 8 September 2025

Apa itu NMAP

Nmap (Network Mapper) adalah tool open-source yang digunakan untuk:

  • Memindai jaringan (network scanning)
  • Menemukan host yang aktif (host discovery)
  • Mengetahui port yang terbuka (port scanning)
  • Mendeteksi layanan dan versinya (service detection)
  • Mendeteksi sistem operasi (OS detection)
  • Mengidentifikasi kerentanan (dengan bantuan Nmap Scripting Engine - NSE)

Nmap sangat populer digunakan oleh sysadmin, pentester, dan network engineer untuk pemetaan dan audit jaringan.

Instalasi NMAP

Instalasi NMAP di OS Linux Debian/Ubuntu

sudo apt update
sudo apt install nmap

Instalasi NMAP di OS Linux RHEL/CentOS

sudo yum install nmap

Instalasi NMAP di OS Windows

  • Ikuti installer GUI-nya (biasanya disertai Zenmap, versi GUI Nmap)

Target Specification (Spesifikasi Target)

Ini adalah bagian dari Nmap, sebuah tools populer untuk melakukan port scanning dan network discovery.

Target Specification artinya kita bisa menentukan target mana yang akan kita scan.

1. Scan Single IP

nmap 192.168.1.1

๐Ÿ‘‰ Digunakan untuk scan 1 alamat IP saja.

Misalnya, komputer/gateway dengan IP 192.168.1.1.


2. Scan Specific IPs

nmap 192.168.1.1 192.168.2.1

๐Ÿ‘‰ Bisa scan beberapa IP sekaligus.

Contoh: Router pertama ada di 192.168.1.1, router kedua ada di 192.168.2.1.


3. Scan a Range

nmap 192.168.1.1-254

๐Ÿ‘‰ Nmap akan scan semua IP dari 192.168.1.1 sampai 192.168.1.254.

Biasanya dipakai untuk memeriksa satu segmen jaringan lokal.

4. Scan a Domain

nmap scanme.nmap.org

๐Ÿ‘‰ Target bisa berupa nama domain, bukan hanya IP.

Misalnya scanme.nmap.org adalah domain resmi dari Nmap untuk belajar scanning legal.

5. Scan Using CIDR Notation

nmap 192.168.1.0/24

๐Ÿ‘‰ CIDR /24 artinya range IP dari 192.168.1.0 sampai 192.168.1.255.

Ini cara lain selain menulis manual 1-254.

6. Scan Targets from a File

nmap -iL targets.txt

๐Ÿ‘‰ Kalau banyak target, kita bisa simpan di file teks (contoh targets.txt) lalu scan semua yang ada di daftar itu.

7. Scan Random Hosts

nmap -iR 100

๐Ÿ‘‰ Nmap akan pilih 100 host random di internet untuk di-scan.

Biasanya dipakai untuk eksperimen atau penelitian (tapi hati-hati, bisa dianggap ilegal kalau bukan jaringanmu sendiri).

8. Exclude Listed Hosts

nmap -exclude 192.168.1.1

๐Ÿ‘‰ Kadang kita mau scan seluruh jaringan, kecuali host tertentu.

Misalnya exclude 192.168.1.1 karena itu gateway penting yang tidak boleh diganggu.

Service and Version Detection

Nmap bisa mencari port terbuka (scan port). Selain itu, Nmap juga bisa mencoba menentukan layanan apa yang berjalan pada port itu (mis. http, ssh) dan versinya (mis. Apache 2.4.29). Proses itu disebut service & version detection.

๐Ÿ”น-sV

  • Contoh: nmap -sV 192.168.1.1
  • Fungsi: Mencoba mengenali service dan versi pada port yang terbuka.
  • Catatan: Ini melakukan banner grabbing dan beberapa probe (kirim paket tertentu lalu analisis respons) untuk mencocokkan pola layanan.

--version-intensity <0-9>

  • Contoh: nmap -sV --version-intensity 8 192.168.1.1
  • Fungsi: Mengatur โ€œtingkat agresivitasโ€ pemeriksaan versi. Nilai dari 0 (ringan) sampai 9 (paling agresif). Angka lebih tinggi โ†’ lebih banyak probe โ†’ kemungkinan deteksi benar lebih besar, tetapi:
    • lebih lambat,
    • lebih intrusif (mungkin memicu IDS/IPS),
    • berpotensi membuat layanan terpengaruh di sistem rentan.
  • Gunakan 7โ€“9 hanya di lab atau dengan izin.

--version-light

  • Contoh: nmap -sV --version-light 192.168.1.1
  • Fungsi: Mode cepat, kirim sedikit probe โ†’ cepat tapi kurang akurat.

--version-all

  • Contoh: nmap -sV --version-all 192.168.1.1
  • Fungsi: Pakai hampir semua probe yang tersedia (mirip intensity=9 + semua probe) โ†’ paling mendalam, tapi paling lambat & paling berisiko memicu alarm.

-A

  • Contoh: nmap -A 192.168.1.1
  • Fungsi: Scan โ€œall-in-oneโ€ yang mengaktifkan OS detection, version detection, script scanning, dan traceroute. Singkatnya: -A = -O + -sV + script scan + traceroute.
  • Catatan penting: -A lebih menyeluruh tapi juga paling jelas terlihat (noisy). Jangan gunakan pada jaringan yang kamu tak punya izin.

NSE (Nmap Scripting Engine)

NSE (Nmap Scripting Engine), adalah fitur tambahan di Nmap yang memungkinkan kita menjalankan script otomatis.

๐Ÿ”น Script ini bisa dipakai untuk :

  • Mengumpulkan informasi (discovery),
  • Mengecek keamanan (vulnerability scanning),
  • Bahkan melakukan eksploitasi (hati-hati, ini intrusif).

Anggap saja NSE ini seperti โ€œekstensiโ€ atau โ€œadd-onโ€ di Nmap, biar Nmap jadi lebih pintar dan fleksibel.

๐Ÿ”น -sC

  • Contoh: nmap 192.168.1.1 -sC
  • Fungsi: Jalankan default scripts (sekumpulan script bawaan yang dianggap aman & berguna untuk deteksi awal).
  • Analogi: Seperti kalau kamu install aplikasi baru, lalu langsung pakai fitur standar/bawaannya. Aman, tapi tidak terlalu dalam.

๐Ÿ”น -script default

  • Contoh: nmap 192.168.1.1 --script default
  • Fungsi: Sama dengan -sC, yaitu jalankan default script.

Catatan: -sC dan --script default hasilnya identik. Tinggal pilih mau pakai singkat atau panjang.

๐Ÿ”น -script=banner

  • Contoh: nmap 192.168.1.1 --script=banner
  • Fungsi: Menjalankan 1 script saja, dalam hal ini script banner (untuk membaca informasi awal dari layanan, misalnya versi software).
  • Analogi: Seperti tanya โ€œSiapa kamu?โ€ ke server, lalu server menjawab: โ€œSaya Apache 2.4.49.โ€

๐Ÿ”น -script=http*

  • Contoh: nmap 192.168.1.1 --script=http*
  • Fungsi: Menjalankan semua script yang diawali kata http (pakai wildcard *).
  • Analogi: Daripada panggil 1-1, ini seperti bilang: โ€œTolong jalankan semua script yang berhubungan dengan HTTP.โ€

๐Ÿ”น -script=http,banner

  • Contoh: nmap 192.168.1.1 --script=http,banner
  • Fungsi: Jalankan lebih dari 1 script (dalam contoh: http + banner).
  • Analogi: Seperti minta dua tugas sekaligus: โ€œCek server web-nya, sekalian baca bannernya juga.โ€

๐Ÿ”น -script "not intrusive"

  • Contoh: nmap 192.168.1.1 --script "not intrusive"
  • Fungsi: Jalankan script default tapi hilangkan script yang โ€œintrusiveโ€ (bisa mengganggu atau memengaruhi target).
  • Analogi: Hanya โ€œnanya baik-baikโ€, tidak mencoba โ€œngoprekโ€ server target.

๐Ÿ”น -script-args

  • Contoh:
nmap --script snmp-sysdescr --script-args snmpcommunity=admin 192.168.1.1
  • Fungsi: Menjalankan script dengan parameter tambahan (argument).
  • Analogi: Seperti kasih password/akses khusus supaya script bisa bekerja dengan benar.

๐Ÿ”น Contoh Situasi di Dunia Nyata

Misalnya sekolahmu punya server 192.168.1.10:

  • Kalau kamu pakai -sC, kamu bisa tahu port apa yang terbuka, versi layanan, dan basic info.
  • Kalau kamu pakai --script=http*, kamu bisa cek apakah ada kerentanan HTTP (misalnya XSS, directory listing, dll).
  • Kalau pakai --script=banner, kamu bisa tahu software yang dipakai, misalnya โ€œOpenSSH 7.9p1โ€ โ†’ ini berguna untuk cek apakah butuh update.