TeknologiTips & Tricks

Port Incaran Peretas

Seringkali orang menganggap bahwa port komputer adalah benda fisik belaka, padahal banyak port incaran peretas sebagai pintu masuk mereka ke dalam sistem.

Port adalah array virtual yang digunakan oleh komputer untuk berkomunikasi dengan komputer lain melalui jaringan. Port juga disebut sebagai nomor yang ditetapkan untuk protokol jaringan tertentu.

Protokol jaringan adalah seperangkat aturan yang menentukan bagaimana perangkat mengirimkan data ke sana kemari di jaringan.

Dua jenis protokol jaringan yang paling umum adalah Transmission Control Protocol (TCP) dan User Datagram Protocol (UDP).

Baca juga: Mengenal Port dan Fungsinya
Transmission Control Protocol

TCP adalah standar komunikasi yang memungkinkan perangkat mengirim dan menerima informasi dengan aman dan teratur melalui jaringan. Ini dilakukan dengan membangun koneksi dari komputer klien ke server atau komputer yang ditunjuk, dan kemudian mengirimkan paket informasi melalui jaringan. TCP bekerja bahu membahu dengan protokol internet untuk menghubungkan komputer melalui internet.

User Datagram Protocol

UDP bekerja sangat mirip dengan TCP, hanya saja UDP tidak membuat koneksi sebelum mentransfer informasi. UDP lebih cepat daripada TCP karena melewatkan langkah pembuatan koneksi dan hanya mentransfer informasi ke komputer target melalui jaringan. Ini membuatnya tidak dapat diandalkan dan kurang aman.

Cara Memeriksa Port Terbuka

Port terbuka adalah port TCP atau UDP yang menerima koneksi atau paket informasi. Jika sebuah port menolak koneksi atau paket informasi, maka itu disebut port tertutup. Port terbuka diperlukan untuk lalu lintas jaringan di internet.

Untuk memeriksa port terbuka, yang Anda butuhkan hanyalah alamat IP target dan pemindai port. Ada banyak pemindai port gratis dan alat pengujian penetrasi yang dapat digunakan baik di CLI maupun GUI. Pemindai port paling populer adalah Nmap, yang gratis, bersumber terbuka, dan mudah digunakan. Jika Anda tidak terbiasa dengannya, Anda dapat mempelajari cara memindai port yang terbuka menggunakan Nmap.

Apakah Semua Port Terbuka Rentan?

Belum tentu. Meskipun port tertutup kurang rentan dibandingkan dengan port terbuka, tidak semua port terbuka rentan. Sebaliknya, layanan dan teknologi yang menggunakan port tersebut rentan terhadap kerentanan. Jadi, jika infrastruktur di balik port tidak aman, port tersebut rentan terhadap serangan.

Baca juga: USB Port Defenseless Terhadap Scam
Port Rentan yang Harus Diwaspadai

Ada lebih dari 130.000 port TCP dan UDP, namun beberapa lebih rentan daripada yang lain. Dalam pengujian penetrasi, port-port ini dianggap buah yang menggantung rendah, yaitu kerentanan yang mudah dieksploitasi.

Banyak port telah mengetahui kerentanan yang dapat Anda manfaatkan saat muncul dalam fase pemindaian uji penetrasi Anda. Berikut adalah beberapa port rentan umum yang perlu Anda ketahui.

1.FTP (20, 21)

FTP adalah singkatan dari File Transfer Protocol. Port 20 dan 21 hanyalah port TCP yang digunakan untuk memungkinkan pengguna mengirim dan menerima file dari server ke komputer pribadi mereka.

Port FTP tidak aman dan ketinggalan zaman dan dapat dieksploitasi menggunakan:

  • Otentikasi anonim. Anda dapat masuk ke port FTP dengan nama pengguna dan kata sandi disetel ke “anonim”.
  • Pembuatan Skrip Lintas Situs.
  • Brute force kata sandi.
  • Serangan traversal direktori.
2.SSH (22)

SSH adalah singkatan dari Secure Shell. Ini adalah port TCP yang digunakan untuk memastikan akses jarak jauh yang aman ke server. Anda dapat mengeksploitasi port SSH dengan memaksa kredensial SSH atau menggunakan kunci privat untuk mendapatkan akses ke sistem target.

3. SMB (139, 137, 445)

SMB adalah singkatan dari Blok Pesan Server. Ini adalah protokol komunikasi yang dibuat oleh Microsoft untuk menyediakan akses berbagi file dan printer di seluruh jaringan. Saat menghitung port SMB, temukan versi SMB, lalu Anda dapat mencari eksploit di internet, Searchsploit, atau Metasploit.

Port SMB dapat dieksploitasi menggunakan kerentanan EternalBlue, memaksa paksa kredensial masuk SMB, mengeksploitasi port SMB menggunakan NTLM Capture, dan menghubungkan ke SMB menggunakan PSexec.

Contoh kerentanan SMB adalah kerentanan Wannacry yang berjalan di EternalBlue

Baca juga: Risiko Perangkat Tidak Dikelola
4.DNS (53)

DNS adalah singkatan dari Sistem Nama Domain. Ini adalah port TCP dan UDP yang masing-masing digunakan untuk transfer dan kueri. Satu eksploitasi umum pada port DNS adalah serangan Distributed Denial of Service (DDoS).

5. HTTP / HTTPS (443, 80, 8080, 8443)

HTTP adalah singkatan dari HyperText Transfer Protocol, sedangkan HTTPS adalah singkatan dari HyperText Transfer Protocol Secure (yang merupakan versi HTTP yang lebih aman).

Ini adalah protokol yang paling populer dan banyak digunakan di internet, dan karenanya rentan terhadap banyak kerentanan. Mereka rentan terhadap injeksi SQL, skrip lintas situs, pemalsuan permintaan lintas situs, dll

6. Telnet (23)

Protokol Telnet adalah protokol TCP yang memungkinkan pengguna untuk terhubung ke komputer jarak jauh melalui internet. Port Telnet telah lama digantikan oleh SSH, tetapi masih digunakan oleh beberapa situs web saat ini. Itu sudah usang, tidak aman, dan rentan terhadap malware. Telnet rentan terhadap spoofing, credential sniffing, dan credential brute-forcing.

7. SMTP (25)

SMTP adalah singkatan dari Simple Mail Transfer Protocol. Ini adalah port TCP yang digunakan untuk mengirim dan menerima email. Itu bisa rentan terhadap email spamming dan spoofing jika tidak diamankan dengan baik.

8.TFTP (69)

TFTP adalah singkatan dari Trivial File Transfer Protocol. Ini adalah port UDP yang digunakan untuk mengirim dan menerima file antara pengguna dan server melalui jaringan.

TFTP adalah versi sederhana dari protokol transfer file. Karena merupakan port UDP, maka tidak memerlukan autentikasi, yang membuatnya lebih cepat namun kurang aman.

Itu dapat dieksploitasi menggunakan penyemprotan kata sandi dan akses tidak sah, dan serangan Denial of Service (DoS).

 

Baca lainnya:

 

Sumber berita:

 

WeLiveSecurity