© 2026 Basis Pengetahuan Cloudkilat. Hak Cipta Dilindungi.

|
>
>
  1. Beranda
  2. Troubleshooting, Tips & Trik
  3. Cara Scanning Port dengan Nmap

Cara Scanning Port dengan Nmap

Nmap adalah alat pemindai jaringan yang membantu mendiagnosis masalah koneksi seperti server down atau firewall memblokir akses. Dengan Nmap, Anda dapat mengetahui kondisi jaringan dan layanan yang berjalan untuk memperbaiki masalah dengan cepat.

Waktu baca: 4 menit • Lihat progres baca di bar atas
Oleh Nizen Iskandar
Dipublikasikan 28 Mei 2025
kilat vmlinuxsecurity

Kawan Belajar, pernahkah Anda mengalami situasi ketika website tiba-tiba tidak bisa diakses? Server lambat merespons, atau justru tidak merespons sama sekali? Sebelum panik, Anda bisa menggunakan Nmap untuk mendiagnosis apa yang terjadi.

Nmap adalah alat pemindai jaringan yang sangat andal. Dengan Nmap, Anda dapat mengetahui apakah server Anda sedang offline, apakah firewall memblokir akses, atau apakah ada port yang tidak seharusnya terbuka. Artikel ini akan membimbing Anda langkah demi langkah agar bisa memanfaatkan Nmap secara maksimal, baik untuk troubleshooting maupun untuk meningkatkan keamanan jaringan.


Apa Itu Nmap?

Nmap (Network Mapper) adalah alat open-source yang digunakan untuk eksplorasi jaringan dan audit keamanan. Dikembangkan oleh Gordon Lyon sejak 1997, Nmap menjadi alat favorit di kalangan administrator sistem, profesional keamanan siber, hingga pengembang web.

Nmap mampu:

  • Mengidentifikasi host yang aktif di jaringan,
  • Memindai port dan layanan,
  • Mendeteksi sistem operasi,
  • Menjalankan skrip untuk analisis keamanan lanjutan.

Tersedia untuk Linux, Windows, dan macOS, Nmap juga menyediakan antarmuka grafis Zenmap, serta utilitas tambahan seperti Ncat, Ndiff, dan Nping.


Cara Menginstal Nmap di Linux

Langkah pertama adalah memasang Nmap sesuai distribusi Linux Anda:

  • Debian/Ubuntu

    sudo apt update && sudo apt install nmap
    
  • CentOS/AlmaLinux

    sudo dnf install nmap
    

Struktur Dasar Perintah Nmap

Format umum penggunaan Nmap adalah:

nmap [Scan Type] [Options] [Target]
  • Target: IP, hostname, atau subnet. Contoh:

    • 192.168.1.1
    • localhost
    • 192.168.1.0/24
  • Options: Digunakan untuk menentukan teknik scan, deteksi OS, versi layanan, dan lain-lain.


Contoh Penggunaan Nmap

Berikut beberapa contoh penggunaan umum Nmap:

1. Pemindaian Dasar

nmap 127.0.0.1

Menampilkan daftar port terbuka dan layanan terkait.

2. Scan Port Tertentu

nmap -p 1-100 192.168.1.1

Membatasi scan hanya pada port 1 hingga 100.

3. Deteksi Versi Layanan

nmap -sV 192.168.1.1

Mendeteksi versi dari layanan yang berjalan di port terbuka.

4. Deteksi Sistem Operasi

sudo nmap -O 192.168.1.1

Memprediksi sistem operasi target.

5. Scan Agresif (All-in-One)

nmap -A 192.168.1.1

Melakukan deteksi OS, layanan, traceroute, dan menjalankan skrip.

⚠️ Scan ini sangat mencolok. Gunakan hanya jika memiliki izin resmi.

6. Scan dari File

nmap -iL list-target.txt

Menjalankan pemindaian terhadap daftar IP/hostname dalam file teks.


Daftar Perintah Nmap yang Sering Digunakan

Kategori Perintah Deskripsi
Target nmap 192.168.1.1 Scan satu alamat IP
nmap example.com Scan berdasarkan hostname
nmap 192.168.1.1-100 Scan rentang IP
Teknik Scan nmap -sS SYN scan (cepat, stealth)
nmap -sT TCP connect scan
nmap -sU Scan port UDP
Port & Layanan nmap -p 80,443 Scan port spesifik
nmap -sV Deteksi versi layanan
nmap -O Deteksi sistem operasi
Output nmap -oN hasil.txt Simpan output sebagai teks
nmap -oX hasil.xml Simpan output dalam XML
Timing nmap -T4 Mode cepat/agresif
nmap -T0 Mode sangat lambat (stealth)

Penjelasan Tingkat Timing Nmap

Nmap memiliki 6 preset tingkat kecepatan scan:

Mode Kecepatan Keterangan
-T0 Sangat Lambat Untuk hindari deteksi IDS
-T1 Lambat Masih stealth
-T2 Moderat Ramah bandwidth
-T3 Normal Default
-T4 Cepat Untuk jaringan modern
-T5 Sangat cepat Risiko false positive tinggi

Rekomendasi: Gunakan -T4 pada jaringan stabil dan terpercaya.


Cara Membaca Output Nmap

Output Nmap dapat dibagi menjadi beberapa bagian:

  1. Ringkasan Scan

Contoh:

Starting Nmap 7.92 at 2025-05-28

  1. Status Host

Contoh:

Host is up (0.023s latency)

  1. Daftar Port & Layanan

22/tcp open ssh OpenSSH 8.2
80/tcp open http Apache 2.4.41

  1. Deteksi Sistem Operasi

Aggressive OS guesses: Linux 5.4 (96%)

  1. Hasil Script Nmap (jika digunakan)

http-sql-injection: Possible SQL injection vulnerability

  1. Statistik Scan

Nmap done: 1 IP address scanned in 3.12 seconds


Tips Penting Menggunakan Nmap

  1. Selalu pastikan izin pemindaian. Jangan memindai jaringan milik orang lain tanpa izin.

  2. Gunakan mode verbose: Tambahkan -v atau -vv untuk informasi lebih lengkap.

  3. Hindari scan agresif di jaringan publik tanpa izin.

  4. Perbarui database skrip dan versi:

    sudo nmap --script-updatedb
    

Sumber Resmi

Seluruh informasi pada artikel ini disadur dan disesuaikan dari dokumentasi resmi Nmap:
👉 Nmap Manual Book

Butuh bantuan lebih lanjut?

Jangan ragu untuk menghubungi tim support kami jika Anda memiliki pertanyaan atau masalah terkait layanan CloudKilat.

Hubungi Kami