Cyber Security: Belajar Nmap untuk Audit Jaringan Legal

Revision as of 14:43, 1 April 2026 by Maintenance script (talk | contribs) (Protected "Cyber Security: Belajar Nmap untuk Audit Jaringan Legal": Protect artikel editorial WIKI TKJ ([Edit=Allow only administrators] (indefinite) [Move=Allow only administrators] (indefinite)))

Cyber Security: Belajar Nmap untuk Audit Jaringan Legal

Pendahuluan

Nmap adalah salah satu tools paling populer untuk melakukan pemetaan host, port, dan service di dalam jaringan. Dalam konteks pembelajaran TKJ dan cyber security dasar, Nmap sangat berguna untuk memahami bagaimana sebuah host terlihat dari jaringan.

Namun penting dipahami sejak awal: penggunaan Nmap harus dilakukan secara legal, yaitu hanya pada perangkat milik sendiri, lab sendiri, atau target yang memang diberikan izin untuk diuji.

Tujuan Penggunaan Nmap

Beberapa tujuan penggunaan Nmap dalam konteks yang benar antara lain:

  • mengetahui apakah sebuah host aktif
  • melihat port apa saja yang terbuka
  • mengenali service dasar yang berjalan
  • membantu proses audit, troubleshooting, dan inventarisasi jaringan

Persiapan Lab

Pada pengujian ini digunakan dua VM:

  • Kali Linux sebagai analyst VM dengan IP 192.168.100.8
  • Ubuntu Target sebagai target lab dengan IP 192.168.100.9

Pengujian dilakukan di lab sendiri sehingga aman dan terkontrol.

Langkah 1: Cek Konektivitas dengan Ping

Sebelum melakukan scanning, pastikan target dapat dijangkau.

ping -c 4 192.168.100.9

Hasil verifikasi lab: target merespons 4 dari 4 paket dengan packet loss 0%, sehingga host dapat dijangkau dari Kali.

Langkah 2: Scan Dasar dengan Nmap

Setelah target dapat dijangkau, lakukan scan dasar:

nmap -Pn 192.168.100.9

Penjelasan singkat:

  • nmap = menjalankan tool Nmap
  • -Pn = menganggap host aktif dan langsung lanjut ke scan port

Hasil verifikasi lab: Nmap mendeteksi host aktif dan menemukan port 22/tcp dalam status open.

Langkah 3: Deteksi Service

Untuk mengetahui service yang berjalan di port terbuka, gunakan:

nmap -sV 192.168.100.9

Penjelasan:

  • -sV = mencoba mengidentifikasi versi service yang berjalan

Hasil verifikasi lab: Nmap mengidentifikasi service pada port 22 sebagai:

  • OpenSSH 9.6p1 Ubuntu 3ubuntu13.15

Verifikasi dari Target

Agar hasil scan tidak hanya dipercaya dari sisi scanner, lakukan verifikasi dari sisi target.

sudo ss -tulpn
systemctl status ssh --no-pager

Hasil verifikasi lab:

  • SSH benar-benar listening di port 22
  • service ssh berada dalam status active (running)

Ini menunjukkan bahwa hasil scan dari Nmap sesuai dengan kondisi nyata di target Ubuntu.

Ringkasan Hasil Audit

Dari pengujian di lab diperoleh hasil:

  • host target aktif
  • port 22/tcp terbuka
  • service SSH berjalan normal
  • hasil scan konsisten dengan verifikasi langsung di target

Kenapa Materi Ini Penting untuk Siswa

Materi ini penting karena siswa belajar bahwa:

  • audit jaringan dimulai dari observasi, bukan langsung menyerang
  • port terbuka memberi informasi penting tentang service yang berjalan
  • hasil scanning harus diverifikasi, bukan hanya dipercaya mentah-mentah
  • keamanan jaringan sangat berkaitan dengan visibilitas host dan service

Catatan Etika dan Legalitas

Gunakan Nmap hanya untuk:

  • lab sendiri
  • perangkat sendiri
  • jaringan sekolah yang memang diizinkan untuk diuji
  • target yang secara jelas memberi izin

Jangan menggunakan Nmap untuk memindai target publik atau perangkat orang lain tanpa izin.

Kesimpulan

Nmap adalah tool yang sangat berguna untuk audit jaringan legal. Dengan command sederhana seperti ping, nmap -Pn, dan nmap -sV, siswa sudah bisa memahami host aktif, port terbuka, dan service yang berjalan.

Materi ini adalah fondasi penting sebelum masuk ke pembahasan security yang lebih jauh seperti hardening, logging, dan analisis jaringan.