Tutorial Praktis

Tutorial Nmap Lengkap untuk Pemula di Indonesia

Ditulis oleh SiberInd Team · · 12 menit baca · Diperbarui

Belajar Nmap dari nol dengan langkah yang benar: mulai dari scan host aktif, port umum, service/version detection, sampai output report yang rapi. Cocok untuk pemula cybersecurity di Indonesia yang ingin latihan legal dan terstruktur.

Tutorial Nmap Lengkap untuk Pemula di Indonesia

Nmap adalah salah satu tool paling penting di dunia cybersecurity. Kalau Anda baru masuk ke bidang pentest, red team, atau network security, Nmap wajib dikuasai karena hampir semua assessment teknis dimulai dari pemetaan target.

Di artikel ini, Anda akan belajar Nmap dari dasar dengan pendekatan praktis dan aman.

Gunakan Nmap hanya untuk:

Jangan scan aset publik tanpa izin. Di dunia nyata, scanning yang tidak terotorisasi bisa dianggap aktivitas mencurigakan dan berpotensi melanggar hukum.

Install Nmap

Linux (Debian/Ubuntu)

sudo apt update
sudo apt install nmap -y
nmap --version

macOS (Homebrew)

brew install nmap
nmap --version

Windows

nmap --version

Konsep Dasar yang Harus Dipahami

Sebelum langsung scan, kenali istilah utama:

1) Cek Host Aktif di Network

Misal Anda punya lab jaringan 192.168.1.0/24:

nmap -sn 192.168.1.0/24

Penjelasan:

Ini langkah awal yang paling aman dan cepat untuk mapping asset.

2) Scan Port Dasar pada Satu Host

Scan 1000 port populer:

nmap 192.168.1.10

Jika Anda cuma mau port umum (lebih cepat):

nmap -F 192.168.1.10

Penjelasan:

3) Scan Port Tertentu

Kadang Anda hanya butuh port tertentu:

nmap -p 22,80,443 192.168.1.10

Atau range:

nmap -p 1-1024 192.168.1.10

Atau semua port:

nmap -p- 192.168.1.10

Tips: -p- sangat berguna untuk assessment serius, tapi lebih lama.

4) Deteksi Service dan Versi

Kalau port sudah ketemu, lanjutkan deteksi versi:

nmap -sV 192.168.1.10

Contoh output bisa menunjukkan:

Ini penting untuk:

5) Deteksi Sistem Operasi (OS Fingerprinting)

sudo nmap -O 192.168.1.10

Catatan:

6) Jalankan Scan Agresif (Ringkas Cepat)

Untuk pembelajaran lab, sering dipakai:

sudo nmap -A 192.168.1.10

-A menggabungkan:

Gunakan ini dengan bijak karena cukup “noisy” di jaringan target.

7) Scan Banyak Target Sekaligus

Dari file list target (targets.txt):

192.168.1.10
192.168.1.11
192.168.1.12

Lalu scan:

nmap -iL targets.txt -sV

Cocok untuk audit internal beberapa server sekaligus.

8) Simpan Output untuk Report

Output normal

nmap -sV 192.168.1.10 -oN hasil-nmap.txt

Output XML (untuk parsing tools lain)

nmap -sV 192.168.1.10 -oX hasil-nmap.xml

Semua format sekaligus

nmap -sV 192.168.1.10 -oA hasil-lengkap

-oA akan menghasilkan:

9) Gunakan Timing Template Supaya Efisien

nmap -T4 192.168.1.10

Pilihan umum:

Untuk pemula, mulai dari -T3 atau -T4.

10) Contoh Workflow Nmap untuk Pemula

Urutan yang rapi:

  1. Host discovery
nmap -sn 192.168.1.0/24
  1. Port scan cepat target aktif
nmap -F 192.168.1.10
  1. Full port scan bila perlu
nmap -p- 192.168.1.10
  1. Service/version detection pada port relevan
nmap -sV -p 22,80,443,3306 192.168.1.10
  1. Simpan output
nmap -sV -p 22,80,443,3306 192.168.1.10 -oA report-host-10

Dengan pola ini, Anda akan lebih cepat, terstruktur, dan mudah membuat laporan.

Kesalahan Umum Pemula

Rekomendasi Latihan Aman

Agar skill naik cepat:

Ringkasan

Kalau Anda baru mulai belajar cybersecurity, Nmap adalah fondasi penting. Kuasai dulu 5 kemampuan ini:

  1. Host discovery (-sn)
  2. Port scanning (-p, -p-, -F)
  3. Service/version detection (-sV)
  4. Output/reporting (-oN, -oX, -oA)
  5. Workflow scan yang legal dan terstruktur

Setelah ini, Anda bisa lanjut ke topik berikut:


Ingin artikel lanjutan? Lanjut baca topik terkait:


Topik terkait

nmap · network scanning · cyber security indonesia · pentest pemula · reconnaissance

FAQ

Apakah menggunakan Nmap itu legal?

Legal jika Anda melakukan scanning pada aset milik sendiri atau aset yang memberi izin tertulis. Scanning tanpa izin dapat melanggar hukum.

Apa perbedaan -sV dan -O di Nmap?

-sV mendeteksi service dan versi aplikasi pada port terbuka, sedangkan -O mencoba menebak sistem operasi target.

Kenapa hasil scan saya lambat?

Biasanya karena latency jaringan, terlalu banyak port yang discan, DNS lookup aktif, atau timing template terlalu konservatif.