Nmap adalah alat pemindai jaringan yang membantu mendiagnosis masalah koneksi seperti server down atau firewall memblokir akses. Dengan Nmap, Anda dapat mengetahui kondisi jaringan dan layanan yang berjalan untuk memperbaiki masalah dengan cepat.
Kawan Belajar, pernahkah Anda mengalami situasi ketika website tiba-tiba tidak bisa diakses? Server lambat merespons, atau justru tidak merespons sama sekali? Sebelum panik, Anda bisa menggunakan Nmap untuk mendiagnosis apa yang terjadi.
Nmap adalah alat pemindai jaringan yang sangat andal. Dengan Nmap, Anda dapat mengetahui apakah server Anda sedang offline, apakah firewall memblokir akses, atau apakah ada port yang tidak seharusnya terbuka. Artikel ini akan membimbing Anda langkah demi langkah agar bisa memanfaatkan Nmap secara maksimal, baik untuk troubleshooting maupun untuk meningkatkan keamanan jaringan.
Nmap (Network Mapper) adalah alat open-source yang digunakan untuk eksplorasi jaringan dan audit keamanan. Dikembangkan oleh Gordon Lyon sejak 1997, Nmap menjadi alat favorit di kalangan administrator sistem, profesional keamanan siber, hingga pengembang web.
Nmap mampu:
Tersedia untuk Linux, Windows, dan macOS, Nmap juga menyediakan antarmuka grafis Zenmap, serta utilitas tambahan seperti Ncat, Ndiff, dan Nping.
Langkah pertama adalah memasang Nmap sesuai distribusi Linux Anda:
Debian/Ubuntu
sudo apt update && sudo apt install nmap
CentOS/AlmaLinux
sudo dnf install nmap
Format umum penggunaan Nmap adalah:
nmap [Scan Type] [Options] [Target]
Target: IP, hostname, atau subnet. Contoh:
192.168.1.1localhost192.168.1.0/24Options: Digunakan untuk menentukan teknik scan, deteksi OS, versi layanan, dan lain-lain.
Berikut beberapa contoh penggunaan umum Nmap:
nmap 127.0.0.1
Menampilkan daftar port terbuka dan layanan terkait.
nmap -p 1-100 192.168.1.1
Membatasi scan hanya pada port 1 hingga 100.
nmap -sV 192.168.1.1
Mendeteksi versi dari layanan yang berjalan di port terbuka.
sudo nmap -O 192.168.1.1
Memprediksi sistem operasi target.
nmap -A 192.168.1.1
Melakukan deteksi OS, layanan, traceroute, dan menjalankan skrip.
⚠️ Scan ini sangat mencolok. Gunakan hanya jika memiliki izin resmi.
nmap -iL list-target.txt
Menjalankan pemindaian terhadap daftar IP/hostname dalam file teks.
| Kategori | Perintah | Deskripsi |
|---|---|---|
| Target | nmap 192.168.1.1 |
Scan satu alamat IP |
nmap example.com |
Scan berdasarkan hostname | |
nmap 192.168.1.1-100 |
Scan rentang IP | |
| Teknik Scan | nmap -sS |
SYN scan (cepat, stealth) |
nmap -sT |
TCP connect scan | |
nmap -sU |
Scan port UDP | |
| Port & Layanan | nmap -p 80,443 |
Scan port spesifik |
nmap -sV |
Deteksi versi layanan | |
nmap -O |
Deteksi sistem operasi | |
| Output | nmap -oN hasil.txt |
Simpan output sebagai teks |
nmap -oX hasil.xml |
Simpan output dalam XML | |
| Timing | nmap -T4 |
Mode cepat/agresif |
nmap -T0 |
Mode sangat lambat (stealth) |
Nmap memiliki 6 preset tingkat kecepatan scan:
| Mode | Kecepatan | Keterangan |
|---|---|---|
-T0 |
Sangat Lambat | Untuk hindari deteksi IDS |
-T1 |
Lambat | Masih stealth |
-T2 |
Moderat | Ramah bandwidth |
-T3 |
Normal | Default |
-T4 |
Cepat | Untuk jaringan modern |
-T5 |
Sangat cepat | Risiko false positive tinggi |
Rekomendasi: Gunakan -T4 pada jaringan stabil dan terpercaya.
Output Nmap dapat dibagi menjadi beberapa bagian:
Contoh:
Starting Nmap 7.92 at 2025-05-28
Contoh:
Host is up (0.023s latency)
22/tcp open ssh OpenSSH 8.2
80/tcp open http Apache 2.4.41
Aggressive OS guesses: Linux 5.4 (96%)
http-sql-injection: Possible SQL injection vulnerability
Nmap done: 1 IP address scanned in 3.12 seconds
Selalu pastikan izin pemindaian. Jangan memindai jaringan milik orang lain tanpa izin.
Gunakan mode verbose: Tambahkan -v atau -vv untuk informasi lebih lengkap.
Hindari scan agresif di jaringan publik tanpa izin.
Perbarui database skrip dan versi:
sudo nmap --script-updatedb
Seluruh informasi pada artikel ini disadur dan disesuaikan dari dokumentasi resmi Nmap:
👉 Nmap Manual Book
Jangan ragu untuk menghubungi tim support kami jika Anda memiliki pertanyaan atau masalah terkait layanan CloudKilat.