Mengamankan Port Mikrotik dari serangan Hacker
Apa itu Port Scanning?
Port
Scanning adalah sebuah aktivitas yang dilakukan untuk memeriksa status – status Port baik TCP maupun UDP di sebuah mesin atau
perangkat.
Bagaimana teknik Port Scanning?
Jika
anda pernah melakukan Port Scanning pasti sudah tidak asing lagi dengan Software/aplikasi
Nmap. Nmap
merupakan sebuah Software/aplikasi yang compatible berjalan di OS ( windows,
Linux, Mac, dll ), aplikasi tersebut sangat mudah dipahami dan Teknik – Teknik yang digunakan juga sangat gampang.
Baca Juga : PCQ Mikrotik
Berikut
Teknik yang ada di aplikasi Nmap:
1. Memeriksa port yang terbuka
nmap <host/IP
target>
Sebagai catatan, apabila kita menjalankan query nmap di atas dengan user root,
maka sama saja kita menjalankan nmap dalam mode stealth silent (-sS)
Sebagai catatan, apabila kita menjalankan query nmap di atas dengan user root,
maka sama saja kita menjalankan nmap dalam mode stealth silent (-sS)
2. Memeriksa spesifik port pada mesin
target
nmap -p <host/IP target>
3. Memeriksa service yang berjalan pada port
nmap -sV <host/IP target>
4. Memeriksa port mesin target dalam 1 segmen jaringan
nmap <host/IP target>
jaringan dengan segmen 172.16.200.0/24:
nmap 172.16.200.*
5. Mengidentifikasi sistem operasi mesin
nmap -O <host/IP target>
Contoh hasil setelah melakukan nmap:
root@bt:~# nmap -p 1-65535 -sV -O 172.16.200.20
Starting Nmap ( http://nmap.org ) at 2019-06-14 14:07 WIT
Nmap scan report for 172.16.200.20
Host is up (0.00052s latency).
Not shown: 65521 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds?
1025/tcp open msrpc Microsoft Windows RPC
1026/tcp open msrpc Microsoft Windows RPC
1029/tcp open msrpc Microsoft Windows RPC
1031/tcp open msrpc Microsoft Windows RPC
1032/tcp open msrpc Microsoft Windows RPC
1033/tcp open msrpc Microsoft Windows RPC
1091/tcp open ff-sm?
2869/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
3389/tcp open ms-term-serv?
5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
64141/tcp open tcpwrapped
MAC Address: 70:71:BC:EC:EC:51 (Pegatron)
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 - SP2, Windows Server 2008, or Windows 7 Ultimate
Network Distance: 1 hop
Service Info: OS: Windows
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 147.29 seconds
root@bt:~#
Dari hasil scanning di atas kita dapat mengetahui port-port mana yang terbuka dan mengetahui bahwa OS apa yang digunakan.
nmap -p <host/IP target>
3. Memeriksa service yang berjalan pada port
nmap -sV <host/IP target>
4. Memeriksa port mesin target dalam 1 segmen jaringan
nmap <host/IP target>
jaringan dengan segmen 172.16.200.0/24:
nmap 172.16.200.*
5. Mengidentifikasi sistem operasi mesin
nmap -O <host/IP target>
Contoh hasil setelah melakukan nmap:
root@bt:~# nmap -p 1-65535 -sV -O 172.16.200.20
Starting Nmap ( http://nmap.org ) at 2019-06-14 14:07 WIT
Nmap scan report for 172.16.200.20
Host is up (0.00052s latency).
Not shown: 65521 closed ports
PORT STATE SERVICE VERSION
135/tcp open msrpc Microsoft Windows RPC
139/tcp open netbios-ssn
445/tcp open microsoft-ds?
1025/tcp open msrpc Microsoft Windows RPC
1026/tcp open msrpc Microsoft Windows RPC
1029/tcp open msrpc Microsoft Windows RPC
1031/tcp open msrpc Microsoft Windows RPC
1032/tcp open msrpc Microsoft Windows RPC
1033/tcp open msrpc Microsoft Windows RPC
1091/tcp open ff-sm?
2869/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
3389/tcp open ms-term-serv?
5357/tcp open http Microsoft HTTPAPI httpd 2.0 (SSDP/UPnP)
64141/tcp open tcpwrapped
MAC Address: 70:71:BC:EC:EC:51 (Pegatron)
Device type: general purpose
Running: Microsoft Windows Vista|2008|7
OS details: Microsoft Windows Vista SP0 - SP2, Windows Server 2008, or Windows 7 Ultimate
Network Distance: 1 hop
Service Info: OS: Windows
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 147.29 seconds
root@bt:~#
Dari hasil scanning di atas kita dapat mengetahui port-port mana yang terbuka dan mengetahui bahwa OS apa yang digunakan.
Dengan mengetahui port-port yang terbuka serta OS mesin
target, kita dapat menentukan jenis-jenis serangan yang dapat dilakukan
terhadap host target.
Bagaimana cara mengamankan Port Mikrotik dari Port Scanning?
Buka Winbox lalu masuk ke IP --> Firewall --> Filter, Kemudian Copy Code / Script tersebut ke Terminal :
Baca Juga : Brute Force Mikrotik
Jika ada pertanyaan tentang Port Scanning, silahkan tulis di kolom commentar.
selamat belajar & salam hangat
JANGANHERAN[DoT]COM
0 Response to "Mengamankan Port Mikrotik dari serangan Hacker"
Post a Comment
Berkomentarlah dengan Bijak.