MasPutraWae

Network - Perintah Nmap

Putra Jaya | | 2 Menit | Network
Daftar Isi

Perintah Nmap

Nmap (Network Mapper) adalah alat open-source yang digunakan untuk eksplorasi jaringan dan audit keamanan. Ini membantu dalam menemukan host, layanan, dan potensi kerentanan di jaringan. Berikut adalah beberapa perintah Nmap umum beserta fungsinya. Ingat, penggunaan Nmap harus sesuai dengan hukum dan etika, seperti untuk pengujian keamanan pada jaringan yang Anda miliki atau izinkan. Saya akan fokus pada opsi dasar dan umum; untuk detail lengkap, lihat dokumentasi resmi Nmap.

Perintah Dasar Pemindaian:

  • nmap [target]: Melakukan pemindaian dasar pada target (IP atau hostname) untuk mendeteksi port terbuka dan layanan yang berjalan.
  • nmap -sP [target]: Hanya melakukan ping scan untuk menemukan host yang aktif tanpa pemindaian port.
  • nmap -sn [target]: Menonaktifkan pemindaian port, hanya fokus pada penemuan host (host discovery).

Pemindaian Port dan Layanan:

  • nmap -p [ports] [target]: Memindai port spesifik atau rentang port (misal: -p 80,443 atau -p 1-1000) pada target.
  • nmap -sS [target]: Melakukan SYN scan (stealth scan) yang cepat dan tidak menyelesaikan koneksi TCP penuh.
  • nmap -sT [target]: Melakukan TCP connect scan, yang menyelesaikan koneksi penuh seperti browser biasa.
  • nmap -sU [target]: Memindai port UDP, berguna untuk layanan seperti DNS atau DHCP.
  • nmap -sV [target]: Mendeteksi versi layanan yang berjalan pada port terbuka.

Deteksi Sistem Operasi dan Fitur Lanjutan:

  • nmap -O [target]: Mendeteksi sistem operasi (OS fingerprinting) pada host target.
  • nmap -A [target]: Pemindaian agresif yang mencakup deteksi OS, versi layanan, script scanning, dan traceroute.

Opsi Output dan Timing:

  • nmap -oN [file] [target]: Menyimpan hasil pemindaian dalam format normal (human-readable) ke file.
  • nmap -oX [file] [target]: Menyimpan hasil dalam format XML untuk analisis lebih lanjut.
  • nmap -T[0-5] [target]: Mengatur kecepatan pemindaian (0: sangat lambat dan stealthy, 5: sangat cepat dan agresif).

Opsi Lain yang Berguna:

  • nmap -v [target]: Mode verbose, menampilkan lebih banyak detail selama pemindaian.
  • nmap -iL [file] [target]: Membaca daftar target dari file input.
  • nmap --script [script] [target]: Menjalankan script NSE (Nmap Scripting Engine) untuk fungsi spesifik seperti deteksi kerentanan.

Ini bukan daftar lengkap; Nmap memiliki ratusan opsi. Untuk penggunaan lanjutan, seperti menghindari deteksi firewall atau scripting, pelajari dari dokumentasi resmi di nmap.org. Selalu dapatkan izin sebelum memindai jaringan apa pun.