Apa itu Serangan Pemindaian Port pada Komputer?
Jaringan internet menggunakan konsep port untuk membedakan berbagai program, atau layanan, yang terletak di alamat IP yang sama. Misalnya, komputer dapat menjalankan server Web dan server FTP secara bersamaan menggunakan port 80 dan 21, masing-masing. Serangan pemindaian port terjadi ketika satu komputer memindai port komputer lain dalam upaya untuk menentukan layanan mana yang berjalan di komputer jarak jauh untuk tujuan eksploitasi.
Pemindaian Port Linier
Pemindaian port linier melibatkan pemindaian setiap port pada sistem. Port Protokol Internet menggunakan sistem penomoran 16-bit, yang berarti total 65.536 port dapat ada pada satu alamat IP. Pemindaian port liner akan memindai semua port ini untuk melihat mana yang terbuka, tertutup, atau tersembunyi.
Pemindaian Port Acak
Pemindaian port acak memiliki konsep yang mirip dengan pemindaian port linier. Namun, dengan pemindaian port acak, hanya sejumlah port acak tertentu yang dipindai alih-alih semua nomor port yang tersedia. Alasan untuk melakukan ini adalah untuk mempercepat pemindaian, terutama ketika penyerang memindai banyak komputer dalam upaya untuk menemukan kerentanan. Dengan pemindaian port acak, jika salah satu port yang dipindai ditemukan terbuka, penyerang akan menyelidiki komputer itu lebih lanjut.
Pemindaian Port Layanan Terkenal
Banyak layanan berjalan pada port "Terkenal" yang sudah ada, seperti port 25 dan 110 untuk email, 21 untuk FTP, dan 80 untuk Internet. Pemindaian port yang hanya menargetkan port terkenal mirip konsepnya dengan pemindaian port acak, kecuali nomor port sudah ditentukan sebelumnya, bukan acak. Seperti pemindaian port acak, jika salah satu port yang diuji ditemukan terbuka, penyerang akan menyelidiki komputer lebih lanjut.
pengintaian
Setelah metode pemindaian port yang ditentukan selesai, penyerang melihat hasilnya dan menyelidiki lebih lanjut komputer yang berisi port terbuka. Ketika sebuah port ditemukan terbuka, itu berarti bahwa beberapa jenis layanan sedang berjalan pada port tersebut, dan ada kemungkinan penyerang dapat mengeksploitasinya untuk tujuan mendapatkan akses jarak jauh ke sistem komputer. Dengan eksploitasi akses yang tepat, penyerang berpotensi mendapatkan kendali atas sistem komputer.