Cyber Security: Belajar Nmap untuk Audit Jaringan Legal
Pendahuluan
Nmap adalah salah satu tools paling populer untuk melakukan pemetaan host, port, dan service di dalam jaringan. Dalam konteks pembelajaran TKJ dan cyber security dasar, Nmap sangat berguna untuk memahami bagaimana sebuah host terlihat dari jaringan.
Namun penting dipahami sejak awal: penggunaan Nmap harus dilakukan secara legal, yaitu hanya pada perangkat milik sendiri, lab sendiri, atau target yang memang diberikan izin untuk diuji.
Tujuan Penggunaan Nmap
Beberapa tujuan penggunaan Nmap dalam konteks yang benar antara lain:
- mengetahui apakah sebuah host aktif
- melihat port apa saja yang terbuka
- mengenali service dasar yang berjalan
- membantu proses audit, troubleshooting, dan inventarisasi jaringan
Persiapan Lab
Pada pengujian ini digunakan dua VM:
- Kali Linux sebagai analyst VM dengan IP 192.168.100.8
- Ubuntu Target sebagai target lab dengan IP 192.168.100.9
Pengujian dilakukan di lab sendiri sehingga aman dan terkontrol.
Langkah 1: Cek Konektivitas dengan Ping
Sebelum melakukan scanning, pastikan target dapat dijangkau.
ping -c 4 192.168.100.9
Hasil verifikasi lab: target merespons 4 dari 4 paket dengan packet loss 0%, sehingga host dapat dijangkau dari Kali.
Langkah 2: Scan Dasar dengan Nmap
Setelah target dapat dijangkau, lakukan scan dasar:
nmap -Pn 192.168.100.9
Penjelasan singkat:
- nmap = menjalankan tool Nmap
- -Pn = menganggap host aktif dan langsung lanjut ke scan port
Hasil verifikasi lab: Nmap mendeteksi host aktif dan menemukan port 22/tcp dalam status open.
Langkah 3: Deteksi Service
Untuk mengetahui service yang berjalan di port terbuka, gunakan:
nmap -sV 192.168.100.9
Penjelasan:
- -sV = mencoba mengidentifikasi versi service yang berjalan
Hasil verifikasi lab: Nmap mengidentifikasi service pada port 22 sebagai:
- OpenSSH 9.6p1 Ubuntu 3ubuntu13.15
Verifikasi dari Target
Agar hasil scan tidak hanya dipercaya dari sisi scanner, lakukan verifikasi dari sisi target.
sudo ss -tulpn
systemctl status ssh --no-pager
Hasil verifikasi lab:
- SSH benar-benar listening di port 22
- service ssh berada dalam status active (running)
Ini menunjukkan bahwa hasil scan dari Nmap sesuai dengan kondisi nyata di target Ubuntu.
Ringkasan Hasil Audit
Dari pengujian di lab diperoleh hasil:
- host target aktif
- port 22/tcp terbuka
- service SSH berjalan normal
- hasil scan konsisten dengan verifikasi langsung di target
Kenapa Materi Ini Penting untuk Siswa
Materi ini penting karena siswa belajar bahwa:
- audit jaringan dimulai dari observasi, bukan langsung menyerang
- port terbuka memberi informasi penting tentang service yang berjalan
- hasil scanning harus diverifikasi, bukan hanya dipercaya mentah-mentah
- keamanan jaringan sangat berkaitan dengan visibilitas host dan service
Catatan Etika dan Legalitas
Gunakan Nmap hanya untuk:
- lab sendiri
- perangkat sendiri
- jaringan sekolah yang memang diizinkan untuk diuji
- target yang secara jelas memberi izin
Jangan menggunakan Nmap untuk memindai target publik atau perangkat orang lain tanpa izin.
Kesimpulan
Nmap adalah tool yang sangat berguna untuk audit jaringan legal. Dengan command sederhana seperti ping, nmap -Pn, dan nmap -sV, siswa sudah bisa memahami host aktif, port terbuka, dan service yang berjalan.
Materi ini adalah fondasi penting sebelum masuk ke pembahasan security yang lebih jauh seperti hardening, logging, dan analisis jaringan.