Port Scanning: Pengertian, Teknik, Dan Pencegahannya

3 months ago 73
BOOK THIS SPACE FOR AD
ARTICLE AD

TalaskoSec

Port scanning adalah teknik yang digunakan untuk mengidentifikasi port-port yang terbuka pada jaringan. Teknik ini biasa digunakan oleh network administrator maupun attacker untuk mendapatkan informasi seputar service yang dapat diakses pada sistem target.

Port scanning memiliki beberapa tujuan, yaitu:

Information gathering. Tujuan utama dari port scanning yaitu mendapatkan informasi seputar sistem target. Informasi ini nantinya akan digunakan attacker untuk merencanakan serangan yang lebih canggih seperti DDOS maupun membocorkan data.

Vulnerability identification. Port scanning juga dapat digunakan untuk mengidentifikasi kerentanan pada sistem yang dapat dimanfaatkan oleh attacker dalam melakukan serangan.

Network mapping. Port scanning dapat digunakan untuk memetakan jaringan target seperti infrastruktur, perangkat, dan server.

Tools yang biasa digunakan dalam melakukan port scanning yaitu Nmap. Nmap merupakan software open source yang dapat digunakan untuk melakukan berbagai jenis port scanning. Termasuk dapat mengidentifikasi detail versi, deteksi OS, bahkan mengeksploitasi langsung menggunakan Nmap script.

Ketika melakukan scanning, maka port akan mengembalikan status. Berikut ini adalah daftar statusnya:

Open. Mengindikasikan bahwa port terbuka dan sedang aktif menjalankan service.

Filtered. Mengindikasikan bahwa port dihalangi oleh Firewall dan belum jelas statusnya apakah tertutup atau terbuka.

Closed. Mengindikasikan bahwa port tertutup.

Berikut ini adalah teknik scanning yang dapat dilakukan dengan Nmap:

TCP scan
Teknik ini akan melakukan seluruh proses three-way handshake untuk mengidentifikasi port yang terbuka. Pertama, Nmap akan mengirimkan request TCP dengan flag SYN. Jika port target terbuka, maka port tersebut akan memberikan response SYN/ACK. Namun, jika port target tertutup, maka akan memberikan response RST. Dan jika dilindungi firewall, maka tidak akan merespons apa-apa karena request-nya di drop.

Sumber: ResearchGate

Untuk melakukan TCP scan di Nmap dapat menggunakan command:
sudo nmap -sT 192.168.0.1

SYN scan
Pada teknik ini tidak akan dilakukan three-way handshake secara penuh. Nmap akan mengirim TCP request dengan flag SYN. Namun ketika port yang terbuka membalas dengan SYN/ACK, Nmap akan langsung membalas dengan RST alih-alih membalas dengan ACK untuk mencegah terjadi koneksi.

Teknik ini memberikan beberapa keuntungan dibandingkan TCP scan, yaitu lebih cepat dan biasanya jarang terdeteksi (karena aplikasi biasanya menghasilkan log pada koneksi full three-way handshake saja). Karena itu, teknik ini juga disebut “Stealth scan” dan “Half-open scan”.

Sumber: GeeksForGeeks

Berikut ini cara melakukan SYN scan dengan Nmap:
sudo nmap -sS 192.168.0.1

UDP scan
Berbeda dengan TCP yang melakukan three-way handshake sebelum mengirimkan paket, UDP akan langsung mengirimkan paket dengan harapan port tujuan akan menerimanya. Oleh karena itu, UDP scan lebih sulit mendapatkan respons dan lebih lama.

Port target yang terbuka atau dilindungi firewall tidak akan memberikan respons sehingga sulit dibedakan. Sementara port yang tertutup akan mengembalikan respons paket ICMP dengan pesan “Port unreachable”.

Sumber: Bunny.net

Berikut ini cara melakukan UDP scan dengan Nmap:
sudo nmap -sU 192.168.0.1

NULL scan
Teknik ini akan mengirimkan TCP request tanpa flag apapun. Port yang tertutup akan mengirimkan respons RST.

Sumber: O’Reilly

Berikut ini cara melakukan NULL scan dengan Nmap:
sudo nmap -sN 192.168.0.1

FIN scan
Teknik ini akan mengirimkan request TCP dengan flag FIN. Port yang tertutup akan mengirimkan respons RST.

Sumber: O’reilly

Berikut ini cara melakukan FIN scan dengan Nmap:
sudo nmap -sF 192.168.0.1

Xmas scan
Teknik ini akan mengirimkan request TCP dengan flag URG, PSH, Dan FIN. Port yang tertutup akan mengembalikan respons RST.

Sumber: O’Reilly

Berikut ini cara melakukan Xmas scan dengan Nmap:
sudo nmap -sX 192.168.0.1

Tujuan utama penggunaan teknik NULL, FIN, dan Xmas scan adalah untuk menghindari firewall.

PING scan
Teknik ini digunakan untuk mengidentifikasi host yang aktif. Nmap akan mengirimkan paket ICMP kepada sekumpulan host. Jika mengembalikan respons, maka host tersebut aktif. Teknik ini juga dikenal dengan nama “PING sweep”.

Sumber: SkillPlus

Berikut ini cara melakukan PING scan dengan Nmap:
sudo nmap -sn 192.168.0.1–254

Menginstal firewall. Firewall dapat digunakan untuk mencegah unauthorized access dan mendrop aktivitas port scanning.

TCP wrappers. TCP wrappers menyediakan access control dan autentikasi untuk network service pada server Linux. TCP wrappers akan memonitor traffic yang masuk dan memverifikasi autorisasi dari sistem eksternal yang mencoba terhubung.

Mengaudit kerentanan jaringan. Dengan melakukan port scanning dan system audit untuk menemukan titik lemah yang dapat dieksploitasi attacker.

Terima kasih telah membaca artikel ini. Jangan lupa di share jika bermanfaat. Follow TalaskoSec untuk tutorial seputar cyber security lainnya.

Read Entire Article