Mengamankan Port Mikrotik dari serangan Hacker

Apa itu Port Scanning?

Port Scanning adalah sebuah aktivitas yang dilakukan untuk memeriksa status status Port baik TCP maupun UDP di sebuah mesin atau perangkat.

Bagaimana teknik Port Scanning?


Jika anda pernah melakukan Port Scanning pasti sudah tidak asing lagi dengan Software/aplikasi Nmap. Nmap merupakan sebuah Software/aplikasi yang compatible berjalan di OS ( windows, Linux, Mac, dll ), aplikasi tersebut sangat mudah dipahami dan Teknik Teknik yang digunakan juga sangat gampang.


Baca Juga : PCQ Mikrotik

Berikut Teknik yang ada di aplikasi Nmap:

1. Memeriksa port yang terbuka

nmap <host/IP target>

Sebagai catatan, apabila kita menjalankan query nmap di atas dengan user root,
maka sama saja kita menjalankan nmap dalam mode stealth silent (-sS)

2. Memeriksa spesifik port pada mesin target

nmap -p <host/IP target>

3. Memeriksa service yang berjalan pada port

nmap -sV <host/IP target>

4. Memeriksa port mesin target dalam 1 segmen jaringan

nmap <host/IP target>

jaringan dengan segmen 172.16.200.0/24:
nmap 172.16.200.*


5. Mengidentifikasi sistem operasi mesin

nmap -O <host/IP target>

Contoh hasil setelah melakukan nmap:

root@bt:~# nmap -p 1-65535 -sV -O 172.16.200.20

Starting Nmap ( 
http://nmap.org ) at 2019-06-14 14:07 WIT
Nmap scan report for 172.16.200.20
Host is up (0.00052s latency).
Not shown: 65521 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds?
1025/tcp open msrpc Microsoft Windows RPC
1026/tcp open msrpc Microsoft Windows RPC
1029/tcp open msrpc Microsoft Windows RPC
1031/tcp open msrpc Microsoft Windows RPC
1032/tcp open msrpc Microsoft Windows RPC
1033/tcp open msrpc Microsoft Windows RPC
1091/tcp open ff-sm?
2869/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
3389/tcp open ms-term-serv?
5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
64141/tcp open tcpwrapped
MAC Address: 70:71:BC:EC:EC:51 (Pegatron)
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 - SP2, Windows Server 2008, or Windows 7 Ultimate
Network Distance: 1 hop
Service Info: OS: Windows

OS and Service detection performed. Please report any incorrect results at 
http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 147.29 seconds
root@bt:~# 


Dari hasil scanning di atas kita dapat mengetahui port-port mana yang terbuka dan mengetahui bahwa OS apa yang digunakan.
Dengan mengetahui port-port yang terbuka serta OS mesin target, kita dapat menentukan jenis-jenis serangan yang dapat dilakukan terhadap host target.


Bagaimana cara mengamankan Port Mikrotik dari Port Scanning?


Buka Winbox lalu masuk ke IP --> Firewall --> Filter, Kemudian Copy Code / Script tersebut ke Terminal :


Jika ada pertanyaan tentang Port Scanning, silahkan tulis di kolom commentar.
selamat belajar & salam hangat 

JANGANHERAN[DoT]COM

Berlangganan update artikel terbaru via email:

0 Response to "Mengamankan Port Mikrotik dari serangan Hacker"

Post a Comment

Berkomentarlah dengan Bijak.


Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel