Cyber Security: Belajar Nmap untuk Audit Jaringan Legal: Difference between revisions

m (Protected "Cyber Security: Belajar Nmap untuk Audit Jaringan Legal": Protect artikel editorial WIKI TKJ ([Edit=Allow only administrators] (indefinite) [Move=Allow only administrators] (indefinite)))
(Rapikan gaya artikel Cyber Security agar lebih ramah dan tidak monoton)
Line 1: Line 1:
= Cyber Security: Belajar Nmap untuk Audit Jaringan Legal =
= Cyber Security: Belajar Nmap untuk Audit Jaringan Legal =


== Pendahuluan ==
== Mengapa materi ini penting? ==
Nmap adalah salah satu tools paling populer untuk melakukan pemetaan host, port, dan service di dalam jaringan. Dalam konteks pembelajaran TKJ dan cyber security dasar, Nmap sangat berguna untuk memahami bagaimana sebuah host terlihat dari jaringan.
Saat belajar cyber security, siswa sering ingin langsung memakai tools. Padahal, hal yang paling penting bukan sekadar menjalankan tool, tetapi memahami '''apa yang sedang diperiksa''', '''mengapa diperiksa''', dan '''bagaimana menafsirkan hasilnya'''.


Namun penting dipahami sejak awal: penggunaan Nmap harus dilakukan secara legal, yaitu hanya pada perangkat milik sendiri, lab sendiri, atau target yang memang diberikan izin untuk diuji.
Nmap adalah salah satu tools yang sangat baik untuk memulai, karena dengan tool ini kita bisa belajar melihat host aktif, port terbuka, dan service yang berjalan di sebuah sistem.


== Tujuan Penggunaan Nmap ==
Namun sejak awal harus ditegaskan: '''Nmap hanya boleh digunakan pada target yang legal''', seperti lab sendiri, perangkat sendiri, atau sistem yang memang diberikan izin untuk diuji.
Beberapa tujuan penggunaan Nmap dalam konteks yang benar antara lain:
 
== Apa itu Nmap? ==
Nmap adalah tool untuk melakukan pemetaan jaringan. Dalam praktiknya, Nmap sering dipakai untuk:
* mengetahui apakah sebuah host aktif
* mengetahui apakah sebuah host aktif
* melihat port apa saja yang terbuka
* melihat port yang terbuka
* mengenali service dasar yang berjalan
* mengenali service yang berjalan
* membantu proses audit, troubleshooting, dan inventarisasi jaringan
* membantu audit dan troubleshooting jaringan
 
Dengan kata lain, Nmap membantu kita "membaca permukaan" sebuah sistem dari sisi jaringan.
 
== Tujuan pembelajaran ==
Setelah mempelajari artikel ini, pembaca diharapkan dapat:
* memahami fungsi dasar Nmap
* melakukan scan legal pada host lab
* membaca hasil scan dasar
* mencocokkan hasil scan dengan kondisi nyata di target


== Persiapan Lab ==
== Gambaran lab yang digunakan ==
Pada pengujian ini digunakan dua VM:
Agar materi ini tidak hanya teoritis, pengujian dilakukan pada lab sederhana dengan dua VM:
* '''Kali Linux''' sebagai analyst VM dengan IP '''192.168.100.8'''
* '''Ubuntu Target''' sebagai target lab dengan IP '''192.168.100.9'''


Pengujian dilakukan di lab sendiri sehingga aman dan terkontrol.
* '''Kali Linux''' sebagai analyst VM — IP '''192.168.100.8'''
* '''Ubuntu Target''' sebagai target lab — IP '''192.168.100.9'''


== Langkah 1: Cek Konektivitas dengan Ping ==
Model lab seperti ini penting karena siswa bisa belajar dengan aman, tanpa menyentuh sistem publik atau perangkat orang lain.
Sebelum melakukan scanning, pastikan target dapat dijangkau.
 
== Langkah 1 — Pastikan target bisa dijangkau ==
Sebelum melakukan scanning, cek dulu apakah target dapat dihubungi.


<syntaxhighlight lang="bash">
<syntaxhighlight lang="bash">
Line 27: Line 39:
</syntaxhighlight>
</syntaxhighlight>


'''Hasil verifikasi lab:''' target merespons 4 dari 4 paket dengan packet loss 0%, sehingga host dapat dijangkau dari Kali.
'''Hasil verifikasi lab:'''
* target membalas 4 dari 4 paket
* packet loss = '''0%'''
* artinya host dapat dijangkau dari Kali


== Langkah 2: Scan Dasar dengan Nmap ==
'''Maknanya:''' jangan langsung scanning buta. Selalu mulai dari pengecekan konektivitas paling dasar.
Setelah target dapat dijangkau, lakukan scan dasar:
 
== Langkah 2 Scan dasar dengan Nmap ==
Setelah target dapat dijangkau, lanjutkan dengan scan sederhana.


<syntaxhighlight lang="bash">
<syntaxhighlight lang="bash">
Line 36: Line 53:
</syntaxhighlight>
</syntaxhighlight>


Penjelasan singkat:
'''Penjelasan singkat:'''
* '''nmap''' = menjalankan tool Nmap
* '''nmap''' = menjalankan tool Nmap
* '''-Pn''' = menganggap host aktif dan langsung lanjut ke scan port
* '''-Pn''' = menganggap host aktif dan langsung lanjut ke pengecekan port
 
'''Hasil verifikasi lab:'''
* host terdeteksi aktif
* ditemukan port '''22/tcp''' dalam status '''open'''


'''Hasil verifikasi lab:''' Nmap mendeteksi host aktif dan menemukan port '''22/tcp''' dalam status '''open'''.
'''Maknanya:''' dari sisi jaringan, target terlihat membuka layanan SSH.


== Langkah 3: Deteksi Service ==
== Langkah 3 — Kenali service yang berjalan ==
Untuk mengetahui service yang berjalan di port terbuka, gunakan:
Mengetahui port terbuka saja belum cukup. Kita juga perlu tahu service apa yang ada di balik port tersebut.


<syntaxhighlight lang="bash">
<syntaxhighlight lang="bash">
Line 49: Line 70:
</syntaxhighlight>
</syntaxhighlight>


Penjelasan:
'''Penjelasan:'''
* '''-sV''' = mencoba mengidentifikasi versi service yang berjalan
* '''-sV''' = mencoba mengidentifikasi versi service yang berjalan


'''Hasil verifikasi lab:''' Nmap mengidentifikasi service pada port 22 sebagai:
'''Hasil verifikasi lab:'''
* '''OpenSSH 9.6p1 Ubuntu 3ubuntu13.15'''
* port '''22/tcp''' terdeteksi menjalankan:
** '''OpenSSH 9.6p1 Ubuntu 3ubuntu13.15'''
 
'''Maknanya:''' kita tidak hanya tahu ada port 22 terbuka, tetapi juga tahu layanan yang berjalan adalah SSH dari Ubuntu.


== Verifikasi dari Target ==
== Langkah 4 — Verifikasi langsung dari sisi target ==
Agar hasil scan tidak hanya dipercaya dari sisi scanner, lakukan verifikasi dari sisi target.
Dalam audit yang baik, hasil scan tidak cukup hanya dipercaya dari sisi scanner. Kita juga perlu mencocokkan hasilnya dari target itu sendiri.


<syntaxhighlight lang="bash">
<syntaxhighlight lang="bash">
Line 67: Line 91:
* service '''ssh''' berada dalam status '''active (running)'''
* service '''ssh''' berada dalam status '''active (running)'''


Ini menunjukkan bahwa hasil scan dari Nmap sesuai dengan kondisi nyata di target Ubuntu.
'''Kesimpulan dari verifikasi ini:''' hasil Nmap sesuai dengan kondisi nyata di server target.


== Ringkasan Hasil Audit ==
== Ringkasan hasil audit ==
Dari pengujian di lab diperoleh hasil:
Dari pengujian di lab, diperoleh hasil berikut:
* host target aktif
* host target aktif dan dapat dijangkau
* port 22/tcp terbuka
* port '''22/tcp''' terbuka
* service SSH berjalan normal
* service yang berjalan adalah '''SSH'''
* hasil scan konsisten dengan verifikasi langsung di target
* hasil scan konsisten dengan pemeriksaan langsung di target


== Kenapa Materi Ini Penting untuk Siswa ==
Ini adalah contoh audit dasar yang sederhana, aman, tetapi sangat penting untuk membangun pemahaman siswa.
Materi ini penting karena siswa belajar bahwa:
* audit jaringan dimulai dari observasi, bukan langsung menyerang
* port terbuka memberi informasi penting tentang service yang berjalan
* hasil scanning harus diverifikasi, bukan hanya dipercaya mentah-mentah
* keamanan jaringan sangat berkaitan dengan visibilitas host dan service


== Catatan Etika dan Legalitas ==
== Kenapa materi ini penting untuk siswa TKJ? ==
Materi ini penting karena siswa belajar bahwa cyber security tidak selalu dimulai dari eksploitasi. Justru langkah awal yang sehat adalah:
* mengenali host
* memahami port
* membaca service
* memverifikasi hasil
* menarik kesimpulan dengan benar
 
Dengan pola pikir seperti ini, siswa tidak hanya "bisa menjalankan tool", tetapi juga belajar berpikir sebagai analis yang teliti.
 
== Catatan etika dan legalitas ==
Gunakan Nmap hanya untuk:
Gunakan Nmap hanya untuk:
* lab sendiri
* lab sendiri
* perangkat sendiri
* perangkat sendiri
* jaringan sekolah yang memang diizinkan untuk diuji
* jaringan sekolah yang memang diizinkan untuk diuji
* target yang secara jelas memberi izin
* target yang secara jelas memberikan izin
 
'''Jangan''' menggunakan Nmap untuk memindai target publik atau perangkat orang lain tanpa izin.
 
== Kesalahan umum yang perlu dihindari ==
Beberapa kesalahan umum saat belajar Nmap:
* langsung scanning tanpa memahami tujuan
* menganggap semua port terbuka itu berbahaya tanpa konteks
* tidak memverifikasi hasil dari sisi target
* memakai tool ke target yang tidak sah


Jangan menggunakan Nmap untuk memindai target publik atau perangkat orang lain tanpa izin.
Belajar cyber security yang benar harus selalu disertai tanggung jawab.


== Kesimpulan ==
== Penutup ==
Nmap adalah tool yang sangat berguna untuk audit jaringan legal. Dengan command sederhana seperti '''ping''', '''nmap -Pn''', dan '''nmap -sV''', siswa sudah bisa memahami host aktif, port terbuka, dan service yang berjalan.
Nmap adalah pintu masuk yang sangat baik untuk belajar audit jaringan secara legal. Dengan command sederhana seperti '''ping''', '''nmap -Pn''', dan '''nmap -sV''', siswa sudah bisa memahami hubungan antara host aktif, port terbuka, dan service yang berjalan.


Materi ini adalah fondasi penting sebelum masuk ke pembahasan security yang lebih jauh seperti hardening, logging, dan analisis jaringan.
Materi ini sangat cocok dijadikan fondasi sebelum lanjut ke topik berikutnya seperti:
* membaca port dan service lebih dalam
* packet capture dengan tcpdump
* log dan jejak audit
* hardening dasar pada target lab


[[Category:Cyber Security]]
[[Category:Cyber Security]]

Revision as of 14:58, 1 April 2026

Cyber Security: Belajar Nmap untuk Audit Jaringan Legal

Mengapa materi ini penting?

Saat belajar cyber security, siswa sering ingin langsung memakai tools. Padahal, hal yang paling penting bukan sekadar menjalankan tool, tetapi memahami apa yang sedang diperiksa, mengapa diperiksa, dan bagaimana menafsirkan hasilnya.

Nmap adalah salah satu tools yang sangat baik untuk memulai, karena dengan tool ini kita bisa belajar melihat host aktif, port terbuka, dan service yang berjalan di sebuah sistem.

Namun sejak awal harus ditegaskan: Nmap hanya boleh digunakan pada target yang legal, seperti lab sendiri, perangkat sendiri, atau sistem yang memang diberikan izin untuk diuji.

Apa itu Nmap?

Nmap adalah tool untuk melakukan pemetaan jaringan. Dalam praktiknya, Nmap sering dipakai untuk:

  • mengetahui apakah sebuah host aktif
  • melihat port yang terbuka
  • mengenali service yang berjalan
  • membantu audit dan troubleshooting jaringan

Dengan kata lain, Nmap membantu kita "membaca permukaan" sebuah sistem dari sisi jaringan.

Tujuan pembelajaran

Setelah mempelajari artikel ini, pembaca diharapkan dapat:

  • memahami fungsi dasar Nmap
  • melakukan scan legal pada host lab
  • membaca hasil scan dasar
  • mencocokkan hasil scan dengan kondisi nyata di target

Gambaran lab yang digunakan

Agar materi ini tidak hanya teoritis, pengujian dilakukan pada lab sederhana dengan dua VM:

  • Kali Linux sebagai analyst VM — IP 192.168.100.8
  • Ubuntu Target sebagai target lab — IP 192.168.100.9

Model lab seperti ini penting karena siswa bisa belajar dengan aman, tanpa menyentuh sistem publik atau perangkat orang lain.

Langkah 1 — Pastikan target bisa dijangkau

Sebelum melakukan scanning, cek dulu apakah target dapat dihubungi.

ping -c 4 192.168.100.9

Hasil verifikasi lab:

  • target membalas 4 dari 4 paket
  • packet loss = 0%
  • artinya host dapat dijangkau dari Kali

Maknanya: jangan langsung scanning buta. Selalu mulai dari pengecekan konektivitas paling dasar.

Langkah 2 — Scan dasar dengan Nmap

Setelah target dapat dijangkau, lanjutkan dengan scan sederhana.

nmap -Pn 192.168.100.9

Penjelasan singkat:

  • nmap = menjalankan tool Nmap
  • -Pn = menganggap host aktif dan langsung lanjut ke pengecekan port

Hasil verifikasi lab:

  • host terdeteksi aktif
  • ditemukan port 22/tcp dalam status open

Maknanya: dari sisi jaringan, target terlihat membuka layanan SSH.

Langkah 3 — Kenali service yang berjalan

Mengetahui port terbuka saja belum cukup. Kita juga perlu tahu service apa yang ada di balik port tersebut.

nmap -sV 192.168.100.9

Penjelasan:

  • -sV = mencoba mengidentifikasi versi service yang berjalan

Hasil verifikasi lab:

  • port 22/tcp terdeteksi menjalankan:
    • OpenSSH 9.6p1 Ubuntu 3ubuntu13.15

Maknanya: kita tidak hanya tahu ada port 22 terbuka, tetapi juga tahu layanan yang berjalan adalah SSH dari Ubuntu.

Langkah 4 — Verifikasi langsung dari sisi target

Dalam audit yang baik, hasil scan tidak cukup hanya dipercaya dari sisi scanner. Kita juga perlu mencocokkan hasilnya dari target itu sendiri.

sudo ss -tulpn
systemctl status ssh --no-pager

Hasil verifikasi lab:

  • SSH benar-benar listening di port 22
  • service ssh berada dalam status active (running)

Kesimpulan dari verifikasi ini: hasil Nmap sesuai dengan kondisi nyata di server target.

Ringkasan hasil audit

Dari pengujian di lab, diperoleh hasil berikut:

  • host target aktif dan dapat dijangkau
  • port 22/tcp terbuka
  • service yang berjalan adalah SSH
  • hasil scan konsisten dengan pemeriksaan langsung di target

Ini adalah contoh audit dasar yang sederhana, aman, tetapi sangat penting untuk membangun pemahaman siswa.

Kenapa materi ini penting untuk siswa TKJ?

Materi ini penting karena siswa belajar bahwa cyber security tidak selalu dimulai dari eksploitasi. Justru langkah awal yang sehat adalah:

  • mengenali host
  • memahami port
  • membaca service
  • memverifikasi hasil
  • menarik kesimpulan dengan benar

Dengan pola pikir seperti ini, siswa tidak hanya "bisa menjalankan tool", tetapi juga belajar berpikir sebagai analis yang teliti.

Catatan etika dan legalitas

Gunakan Nmap hanya untuk:

  • lab sendiri
  • perangkat sendiri
  • jaringan sekolah yang memang diizinkan untuk diuji
  • target yang secara jelas memberikan izin

Jangan menggunakan Nmap untuk memindai target publik atau perangkat orang lain tanpa izin.

Kesalahan umum yang perlu dihindari

Beberapa kesalahan umum saat belajar Nmap:

  • langsung scanning tanpa memahami tujuan
  • menganggap semua port terbuka itu berbahaya tanpa konteks
  • tidak memverifikasi hasil dari sisi target
  • memakai tool ke target yang tidak sah

Belajar cyber security yang benar harus selalu disertai tanggung jawab.

Penutup

Nmap adalah pintu masuk yang sangat baik untuk belajar audit jaringan secara legal. Dengan command sederhana seperti ping, nmap -Pn, dan nmap -sV, siswa sudah bisa memahami hubungan antara host aktif, port terbuka, dan service yang berjalan.

Materi ini sangat cocok dijadikan fondasi sebelum lanjut ke topik berikutnya seperti:

  • membaca port dan service lebih dalam
  • packet capture dengan tcpdump
  • log dan jejak audit
  • hardening dasar pada target lab