Skip to main content

Cara Scanning Hidden Port Menggunakan Nmap

Sebagai orang security jaringan, anda tidak hanya di tuntut untuk mengerti setup suatu perangkat network atau firewall, atau hanya menyediakan service availibility tapi juga anda perlu memperhatikan aspek security. Apalagi saat ini perkembangan IT cukup pesat, termasuk cyber attacks. Model cyber attacks saat ini sudah semakin canggih dan bisa melumpuhkan sebuah system sbg contoh adalah serangan yang heboh tahun 2017 kmren WannaCry, Petya Ransomware. Maka seorang security engineer perlu berpikir layaknya cyber attacker. Apalagi yang di proteksi adalah service penting, atau service yang bisa menghasilkan revenue bagi perusuhaan tersebut.

Serangan terjadi biasanya karena adanya celah keamanan yang tidak terproteksi dengan baik. Meskipun anda punya firewall, tapi jika anda membiarkan celah tersebut, maka besar sekali kemungkinan terjadi serangan. Serangan sbetulnya bisa terjadi dari dalam maupun dari luar, oleh karena itu dari semua ‘pintu’ harus bener-bener terkunci dengan baik, jangan sampai ada backdoor.

Nah, hal yang paling mendasar yang di proteksi adalah menutupi semua port-port yang tidak di perlukan, baik dari sisi server maupun di firewall. Karena yang biasanya pertama kali di lakukan oleh attacker adalah melakukan scaning port dengan menggunakan tools seperti nmap. Tujuannya adalah mengumpulkan atau gathering information terkait system yang di tuju baik port yang di buka, aplikasi maupun versinya, bahkan jenis sistem operasinya.  Baik bertikut ini saya contohkan beberapa command di nmap untuk melakukan scaning port di server – ini anda bisa lakukan di server anda sebelum server tersebut di pindahkan ke firewall, atau anda bisa lakukan test scaning setelah di proteksi oleh firewall. Tujuannya adalah memastikan bahwa proteksi di firewall juga sudah sesuai standar security.

Berikut ini contoh command nmap yang sy coba lakukan di system opersi kali linux.

nmap ip_address

Description: Anda bisa lihat contoh standar command nmap di ikuti ip address server tujuan atau pada case anda bisa juga ip local server.  terlihat bahwa service port 80 dengan status open.

nmap -v ip_address

Description: Dengan opsi -v atau increasing verbosity artinya menampilkan lebih banyak informasi dari proses scaning yang sedang berjalan. sbg contoh di atas, dia menampilkan detail proses scaning dari awal (initial) hingga proses tersebut selesai.

nmap -v -O ip_address

Description : Gunakan atau tambahkan opsi -O untuk mendeteksi jenis operating system, di atas terlihat jelas jenis os nya Linux beserta versi nya, anda juga bisa lihat uptime nya,

nmap -sV ip_address

Description: Opsi -sV tujuannya untuk mendeteksi versi dari aplikasi. sbg contoh di atas service http dengan versi apache httpd 2.4.18. Anda bisa cek di internet versi apache tersebut kira2 punya vulnerability apa saja. sehingga nanti jika di perlukan, ada update versi yang lebih di rekomendasikan. Biasanya di www.cvedetails.com ada penjelasan lebih lengkapnya.

Nah terakhir anda bisa mencoba sendiri menggunakan lab anda. tentu anda bisa mencoba dengan opsi scan yang lebih beragam sperti saya perlihatkan di opsi detail nmap di atas.

Next action: scaning hanya bertujuan untuk mengumpulkan informasi port yang open dst, maka action berikutnya adalah menutupi port-port yang tidak perlu dan menginstall aplikasi yang di rekomendasikan, atau bug nya tidak ada. Dan dari sisi firewall perlu ada checking rules nya, impelemntasi rule nya di perketat, jangan sampai anda create rule any any 😀

Semoga bermanfaat 🙂