Skip to content

PROSPERITA IT NEWS

Informasi seputar IT Security

  • Sektor Bisnis
  • Sektor Personal
  • Edukasi
  • Mobile Security
  • Teknologi
  • Ransomware
  • Tips & Tricks
  • Home
  • Teknologi
  • Port Incaran Peretas
  • Teknologi
  • Tips & Tricks

Port Incaran Peretas

4 min read
Port Incaran Peretas

Credit image: Pixabay

Seringkali orang menganggap bahwa port komputer adalah benda fisik belaka, padahal banyak port incaran peretas sebagai pintu masuk mereka ke dalam sistem.

Port adalah array virtual yang digunakan oleh komputer untuk berkomunikasi dengan komputer lain melalui jaringan. Port juga disebut sebagai nomor yang ditetapkan untuk protokol jaringan tertentu.

Protokol jaringan adalah seperangkat aturan yang menentukan bagaimana perangkat mengirimkan data ke sana kemari di jaringan.

Dua jenis protokol jaringan yang paling umum adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP).

Baca juga: Mengenal Port dan Fungsinya

Transmission Control Protocol

TCP adalah standar komunikasi yang memungkinkan perangkat mengirim dan menerima informasi dengan aman dan teratur melalui jaringan. Ini dilakukan dengan membangun koneksi dari komputer klien ke server atau komputer yang ditunjuk, dan kemudian mengirimkan paket informasi melalui jaringan. TCP bekerja bahu membahu dengan protokol internet untuk menghubungkan komputer melalui internet.

User Datagram Protocol

UDP bekerja sangat mirip dengan TCP, hanya saja UDP tidak membuat koneksi sebelum mentransfer informasi. UDP lebih cepat daripada TCP karena melewatkan langkah pembuatan koneksi dan hanya mentransfer informasi ke komputer target melalui jaringan. Ini membuatnya tidak dapat diandalkan dan kurang aman.

Cara Memeriksa Port Terbuka

Port terbuka adalah port TCP atau UDP yang menerima koneksi atau paket informasi. Jika sebuah port menolak koneksi atau paket informasi, maka itu disebut port tertutup. Port terbuka diperlukan untuk lalu lintas jaringan di internet.

Untuk memeriksa port terbuka, yang Anda butuhkan hanyalah alamat IP target dan pemindai port. Ada banyak pemindai port gratis dan alat pengujian penetrasi yang dapat digunakan baik di CLI maupun GUI. Pemindai port paling populer adalah Nmap, yang gratis, bersumber terbuka, dan mudah digunakan. Jika Anda tidak terbiasa dengannya, Anda dapat mempelajari cara memindai port yang terbuka menggunakan Nmap.

Apakah Semua Port Terbuka Rentan?

Belum tentu. Meskipun port tertutup kurang rentan dibandingkan dengan port terbuka, tidak semua port terbuka rentan. Sebaliknya, layanan dan teknologi yang menggunakan port tersebut rentan terhadap kerentanan. Jadi, jika infrastruktur di balik port tidak aman, port tersebut rentan terhadap serangan.

Baca juga: USB Port Defenseless Terhadap Scam

Port Rentan yang Harus Diwaspadai

Ada lebih dari 130.000 port TCP dan UDP, namun beberapa lebih rentan daripada yang lain. Dalam pengujian penetrasi, port-port ini dianggap buah yang menggantung rendah, yaitu kerentanan yang mudah dieksploitasi.

Banyak port telah mengetahui kerentanan yang dapat Anda manfaatkan saat muncul dalam fase pemindaian uji penetrasi Anda. Berikut adalah beberapa port rentan umum yang perlu Anda ketahui.

1.FTP (20, 21)

FTP adalah singkatan dari File Transfer Protocol. Port 20 dan 21 hanyalah port TCP yang digunakan untuk memungkinkan pengguna mengirim dan menerima file dari server ke komputer pribadi mereka.

Port FTP tidak aman dan ketinggalan zaman dan dapat dieksploitasi menggunakan:

  • Otentikasi anonim. Anda dapat masuk ke port FTP dengan nama pengguna dan kata sandi disetel ke “anonim”.
  • Pembuatan Skrip Lintas Situs.
  • Brute force kata sandi.
  • Serangan traversal direktori.

2.SSH (22)

SSH adalah singkatan dari Secure Shell. Ini adalah port TCP yang digunakan untuk memastikan akses jarak jauh yang aman ke server. Anda dapat mengeksploitasi port SSH dengan memaksa kredensial SSH atau menggunakan kunci privat untuk mendapatkan akses ke sistem target.

3. SMB (139, 137, 445)

SMB adalah singkatan dari Blok Pesan Server. Ini adalah protokol komunikasi yang dibuat oleh Microsoft untuk menyediakan akses berbagi file dan printer di seluruh jaringan. Saat menghitung port SMB, temukan versi SMB, lalu Anda dapat mencari eksploit di internet, Searchsploit, atau Metasploit.

Port SMB dapat dieksploitasi menggunakan kerentanan EternalBlue, memaksa paksa kredensial masuk SMB, mengeksploitasi port SMB menggunakan NTLM Capture, dan menghubungkan ke SMB menggunakan PSexec.

Contoh kerentanan SMB adalah kerentanan Wannacry yang berjalan di EternalBlue

Baca juga: Risiko Perangkat Tidak Dikelola

4.DNS (53)

DNS adalah singkatan dari Sistem Nama Domain. Ini adalah port TCP dan UDP yang masing-masing digunakan untuk transfer dan kueri. Satu eksploitasi umum pada port DNS adalah serangan Distributed Denial of Service (DDoS).

5. HTTP / HTTPS (443, 80, 8080, 8443)

HTTP adalah singkatan dari HyperText Transfer Protocol, sedangkan HTTPS adalah singkatan dari HyperText Transfer Protocol Secure (yang merupakan versi HTTP yang lebih aman).

Ini adalah protokol yang paling populer dan banyak digunakan di internet, dan karenanya rentan terhadap banyak kerentanan. Mereka rentan terhadap injeksi SQL, skrip lintas situs, pemalsuan permintaan lintas situs, dll

6. Telnet (23)

Protokol Telnet adalah protokol TCP yang memungkinkan pengguna untuk terhubung ke komputer jarak jauh melalui internet. Port Telnet telah lama digantikan oleh SSH, tetapi masih digunakan oleh beberapa situs web saat ini. Itu sudah usang, tidak aman, dan rentan terhadap malware. Telnet rentan terhadap spoofing, credential sniffing, dan credential brute-forcing.

7. SMTP (25)

SMTP adalah singkatan dari Simple Mail Transfer Protocol. Ini adalah port TCP yang digunakan untuk mengirim dan menerima email. Itu bisa rentan terhadap email spamming dan spoofing jika tidak diamankan dengan baik.

8.TFTP (69)

TFTP adalah singkatan dari Trivial File Transfer Protocol. Ini adalah port UDP yang digunakan untuk mengirim dan menerima file antara pengguna dan server melalui jaringan.

TFTP adalah versi sederhana dari protokol transfer file. Karena merupakan port UDP, maka tidak memerlukan autentikasi, yang membuatnya lebih cepat namun kurang aman.

Itu dapat dieksploitasi menggunakan penyemprotan kata sandi dan akses tidak sah, dan serangan Denial of Service (DoS).

 

Baca lainnya:

  • Peran Otentikasi Melindungi Informasi Pengidentifikasi Pribadi
  • Initial Access atau Akses Awal
  • Permukaan Serangan atau Attack Surface
  • Indicator of Compromise

 

Sumber berita:

 

WeLiveSecurity

Tags: ancaman port terbuka antivirus Andal Antivirus Canggih Antivirus ESET antivirus hebat antivirus jempolan Antivirus Komprehensif antivirus nomor satu Antivirus Nomor Wahid Antivirus Papan Atas Antivirus Populer Antivirus Super Antivirus Super Ringan antivirus superb Antivirus Tangguh Antivirus Terbaik Antivirus Top kerentanan port port berbahaya port incaran peretas

Continue Reading

Previous: Mengenal Port dan Fungsinya
Next: Mengenal Common Vulnerability Exposures

Related Stories

Meretas Beragam Wajah Phising Meretas Beragam Wajah Phising
7 min read
  • Teknologi

Meretas Beragam Wajah Phising

May 14, 2025
ClickFix Bidik Windows dan Linux ClickFix Bidik Windows dan Linux
3 min read
  • Teknologi

ClickFix Bidik Windows dan Linux

May 14, 2025
Pembuat Video Palsu AI Sebar Infostealer
3 min read
  • Teknologi

Pembuat Video Palsu AI Sebar Infostealer

May 14, 2025

Recent Posts

  • Meretas Beragam Wajah Phising
  • ClickFix Bidik Windows dan Linux
  • Pembuat Video Palsu AI Sebar Infostealer
  • Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto
  • Metode Penyebaran Malware Makin Naik Level
  • Ratusan Juta Email Phising Melanda Dunia Maya
  • Sextortion dan Predator Online Merajalela di Dunia Maya
  • Ratusan Ribu Kartu Kredit Dicuri Darcula Lewat Phising
  • Hati-hati Lamaran Online Berisi Phising
  • Scattered Spider Penjahat Siber Paling Bengis

Daftar Artikel

Categories

  • Edukasi
  • Mobile Security
  • Ransomware
  • Sektor Bisnis
  • Sektor Personal
  • Teknologi
  • Tips & Tricks

You may have missed

Meretas Beragam Wajah Phising Meretas Beragam Wajah Phising
7 min read
  • Teknologi

Meretas Beragam Wajah Phising

May 14, 2025
ClickFix Bidik Windows dan Linux ClickFix Bidik Windows dan Linux
3 min read
  • Teknologi

ClickFix Bidik Windows dan Linux

May 14, 2025
Pembuat Video Palsu AI Sebar Infostealer
3 min read
  • Teknologi

Pembuat Video Palsu AI Sebar Infostealer

May 14, 2025
Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto Puluhan Ribu Sub Domain Manipulasi SEO Curi Krypto
4 min read
  • Teknologi

Puluhan Ribu Sub Domain Manipulasi SEO Curi Kripto

May 13, 2025

Copyright © All rights reserved. | DarkNews by AF themes.