Tutorial Praktis
Tutorial Nmap Lengkap untuk Pemula di Indonesia
Belajar Nmap dari nol dengan langkah yang benar: mulai dari scan host aktif, port umum, service/version detection, sampai output report yang rapi. Cocok untuk pemula cybersecurity di Indonesia yang ingin latihan legal dan terstruktur.
Tutorial Nmap Lengkap untuk Pemula di Indonesia
Nmap adalah salah satu tool paling penting di dunia cybersecurity. Kalau Anda baru masuk ke bidang pentest, red team, atau network security, Nmap wajib dikuasai karena hampir semua assessment teknis dimulai dari pemetaan target.
Di artikel ini, Anda akan belajar Nmap dari dasar dengan pendekatan praktis dan aman.
Sebelum Mulai: Aturan Legal dan Etika
Gunakan Nmap hanya untuk:
- Lab pribadi
- Sistem milik organisasi Anda
- Scope project yang punya izin tertulis
Jangan scan aset publik tanpa izin. Di dunia nyata, scanning yang tidak terotorisasi bisa dianggap aktivitas mencurigakan dan berpotensi melanggar hukum.
Install Nmap
Linux (Debian/Ubuntu)
sudo apt update
sudo apt install nmap -y
nmap --version
macOS (Homebrew)
brew install nmap
nmap --version
Windows
- Download installer dari situs resmi Nmap
- Install Nmap + Npcap
- Buka Command Prompt / PowerShell, lalu cek:
nmap --version
Konsep Dasar yang Harus Dipahami
Sebelum langsung scan, kenali istilah utama:
- Host discovery: mencari host mana yang aktif
- Port scanning: mencari port yang terbuka
- Service detection: mendeteksi layanan (HTTP, SSH, dsb)
- Version detection: mendeteksi versi software
- OS detection: perkiraan sistem operasi target
1) Cek Host Aktif di Network
Misal Anda punya lab jaringan 192.168.1.0/24:
nmap -sn 192.168.1.0/24
Penjelasan:
-sn= ping scan saja (tanpa port scan)- Output akan menunjukkan host yang aktif
Ini langkah awal yang paling aman dan cepat untuk mapping asset.
2) Scan Port Dasar pada Satu Host
Scan 1000 port populer:
nmap 192.168.1.10
Jika Anda cuma mau port umum (lebih cepat):
nmap -F 192.168.1.10
Penjelasan:
- Default scan: 1000 port populer
-F(fast): subset port populer, cocok untuk triase awal
3) Scan Port Tertentu
Kadang Anda hanya butuh port tertentu:
nmap -p 22,80,443 192.168.1.10
Atau range:
nmap -p 1-1024 192.168.1.10
Atau semua port:
nmap -p- 192.168.1.10
Tips: -p- sangat berguna untuk assessment serius, tapi lebih lama.
4) Deteksi Service dan Versi
Kalau port sudah ketemu, lanjutkan deteksi versi:
nmap -sV 192.168.1.10
Contoh output bisa menunjukkan:
OpenSSH 8.xApache httpd 2.4.xnginx 1.x
Ini penting untuk:
- Asset inventory
- Vulnerability mapping (CVE matching)
5) Deteksi Sistem Operasi (OS Fingerprinting)
sudo nmap -O 192.168.1.10
Catatan:
- Butuh hak akses lebih tinggi (admin/root)
- Hasil bisa berupa probabilitas, tidak selalu 100% akurat
6) Jalankan Scan Agresif (Ringkas Cepat)
Untuk pembelajaran lab, sering dipakai:
sudo nmap -A 192.168.1.10
-A menggabungkan:
- OS detection
- Version detection
- Script scanning dasar
- Traceroute
Gunakan ini dengan bijak karena cukup “noisy” di jaringan target.
7) Scan Banyak Target Sekaligus
Dari file list target (targets.txt):
192.168.1.10
192.168.1.11
192.168.1.12
Lalu scan:
nmap -iL targets.txt -sV
Cocok untuk audit internal beberapa server sekaligus.
8) Simpan Output untuk Report
Output normal
nmap -sV 192.168.1.10 -oN hasil-nmap.txt
Output XML (untuk parsing tools lain)
nmap -sV 192.168.1.10 -oX hasil-nmap.xml
Semua format sekaligus
nmap -sV 192.168.1.10 -oA hasil-lengkap
-oA akan menghasilkan:
hasil-lengkap.nmaphasil-lengkap.xmlhasil-lengkap.gnmap
9) Gunakan Timing Template Supaya Efisien
nmap -T4 192.168.1.10
Pilihan umum:
-T3: lebih aman/stabil-T4: cepat untuk network internal yang stabil-T5: sangat agresif (jarang disarankan untuk produksi)
Untuk pemula, mulai dari -T3 atau -T4.
10) Contoh Workflow Nmap untuk Pemula
Urutan yang rapi:
- Host discovery
nmap -sn 192.168.1.0/24
- Port scan cepat target aktif
nmap -F 192.168.1.10
- Full port scan bila perlu
nmap -p- 192.168.1.10
- Service/version detection pada port relevan
nmap -sV -p 22,80,443,3306 192.168.1.10
- Simpan output
nmap -sV -p 22,80,443,3306 192.168.1.10 -oA report-host-10
Dengan pola ini, Anda akan lebih cepat, terstruktur, dan mudah membuat laporan.
Kesalahan Umum Pemula
- Langsung scan agresif tanpa host discovery
- Tidak menyimpan output
- Scan semua port ke banyak host tanpa prioritas
- Tidak verifikasi legal scope
- Menganggap hasil OS detection selalu akurat
Rekomendasi Latihan Aman
Agar skill naik cepat:
- Buat lab lokal pakai VirtualBox/VMware
- Gunakan target latihan seperti Metasploitable/DVWA (di environment terisolasi)
- Catat setiap command dan hasil
- Ulangi scan dengan variasi parameter lalu bandingkan output
Ringkasan
Kalau Anda baru mulai belajar cybersecurity, Nmap adalah fondasi penting. Kuasai dulu 5 kemampuan ini:
- Host discovery (
-sn) - Port scanning (
-p,-p-,-F) - Service/version detection (
-sV) - Output/reporting (
-oN,-oX,-oA) - Workflow scan yang legal dan terstruktur
Setelah ini, Anda bisa lanjut ke topik berikut:
- Nmap Scripting Engine (NSE)
- Web service enumeration
- Vulnerability validation workflow
Ingin artikel lanjutan? Lanjut baca topik terkait:
/tools/http-security-header-checker/tools/base64-encoder-decoder/kategori/tutorial
Topik terkait
FAQ
Apakah menggunakan Nmap itu legal?
Legal jika Anda melakukan scanning pada aset milik sendiri atau aset yang memberi izin tertulis. Scanning tanpa izin dapat melanggar hukum.
Apa perbedaan -sV dan -O di Nmap?
-sV mendeteksi service dan versi aplikasi pada port terbuka, sedangkan -O mencoba menebak sistem operasi target.
Kenapa hasil scan saya lambat?
Biasanya karena latency jaringan, terlalu banyak port yang discan, DNS lookup aktif, atau timing template terlalu konservatif.