Skip to content

Port Scanning: Teknik Identifikasi Jaringan dalam Keamanan Web

Pengantar

Port scanning adalah proses mendeteksi dan mengidentifikasi port TCP/UDP yang terbuka pada suatu host atau server. Teknik ini digunakan oleh administrator jaringan, peneliti keamanan, maupun peretas untuk memahami layanan apa saja yang tersedia, versi software yang digunakan, dan potensi kerentanan yang bisa dieksploitasi.

"Port scanning adalah langkah awal untuk 'melihat' apa yang sedang berjalan di balik sebuah alamat IP."


Apa Itu Port?

Definisi

Port adalah titik komunikasi logis dalam sistem jaringan yang digunakan oleh protokol seperti TCP dan UDP untuk mengirimkan data ke aplikasi atau layanan tertentu.

Jenis-Jenis Port

Kelas PortRentangContoh
Well-Known Ports0–1023HTTP (80), HTTPS (443), FTP (21), SSH (22)
Registered Ports1024–49151Aplikasi khusus seperti database, game, atau layanan internal
Dynamic/Private Ports49152–65535Digunakan sementara oleh sistem operasi

Apa Itu Port Scanning?

Definisi

Port scanning adalah teknik untuk mengetahui:

  • Port mana saja yang terbuka.
  • Layanan apa yang berjalan di masing-masing port.
  • Versi software dari layanan tersebut. Tujuannya adalah untuk mengevaluasi keamanan sistem sebelum melakukan penetrasi lebih lanjut.

Tujuan

🔹 Mengidentifikasi layanan yang aktif
🔹 Mencari tahu versi perangkat lunak yang rentan
🔹 Memetakan infrastruktur target
🔹 Menemukan celah keamanan


Jenis-Jenis Port Scanning

TeknikDeskripsiProses
TCP Connect ScanMembuka koneksi penuh ke setiap port menggunakan fungsi connect()Paling mudah dideteksi karena menciptakan log koneksi
SYN Scan (Half-Open Scan)Hanya mengirim SYN tanpa menyelesaikan handshake TCPLebih sulit dideteksi; sering disebut “stealth scan”
UDP ScanMemeriksa port UDP yang tidak menggunakan handshakeHasilnya kurang akurat karena UDP connectionless
ACK ScanDigunakan untuk memetakan firewall/stateful inspectionMendeteksi apakah paket diterima/ditolak oleh firewall
XMAS Scan / FIN ScanPaket dengan flag aneh untuk melihat respons sistemDigunakan untuk bypass deteksi IDS/IPS
NULL ScanTidak ada flag yang diatur; hanya header kosongDigunakan untuk sistem Unix/Linux yang merespons secara spesifik
Service Version DetectionMendeteksi versi software dari respons bannerMisalnya: Apache 2.4.29, OpenSSH 7.9p1

Studi Kasus: Port Scanning dengan Nmap

Contoh Dasar

bash
nmap 192.168.1.1

Menampilkan daftar port terbuka dan layanan yang berjalan.

Contoh Lanjutan

bash
nmap -sS -sV -O 192.168.1.1
  • -sS → SYN Scan
  • -sV → Deteksi versi layanan
  • -O → OS Fingerprinting

Output Contoh

bash
PORT     STATE SERVICE       VERSION
22/tcp   open  ssh           OpenSSH 7.9p1 Debian 10+deb10u2
80/tcp   open  http          Apache httpd 2.4.38 ((Debian))
443/tcp  open  ssl/http      Apache httpd 2.4.38 ((Debian))

Tools Populer untuk Port Scanning

ToolsFungsi Utama
NmapAlat paling populer untuk port scanning, service detection, OS fingerprinting
MasscanPort scanner cepat yang bisa memindai internet dalam waktu singkat
ZenmapGUI untuk Nmap; cocok untuk pemula
Netcat (nc)Bisa digunakan untuk scanning port dasar
Angry IP ScannerTool cross-platform untuk scanning port dan host
UniscanAlat otomatis untuk scanning port dan vuln detection

Interpretasi Hasil Port Scanning

Status PortArti
openPort aktif dan menerima koneksi
closedPort dapat diakses tetapi tidak ada layanan yang mendengar
filteredPort diblokir oleh firewall atau filter jaringan
open/filteredTidak pasti, bisa terbuka tapi dibatasi atau diblokir
closed/filteredBiasanya indikasi bahwa port diblokir atau tidak aktif

Dampak dan Bahaya Port Scanning

DampakPenjelasan
Identifikasi KerentananPort yang terbuka bisa menjadi pintu masuk jika versi software memiliki bug
Pendeteksian FirewallBisa digunakan untuk memetahui aturan firewall atau WAF
Penyalahgunaan InformasiInformasi hasil scan bisa digunakan untuk menyerang server
Kebocoran Informasi InternalServer yang tidak dikonfigurasi dengan baik bisa membocorkan informasi penting

Cara Mencegah atau Mengamankan dari Port Scanning

Gunakan Firewall dan IDS/IPS

  • Batasi akses ke port yang benar-benar diperlukan.
  • Gunakan iptables, firewalld, UFW, atau WAF.

Nonaktifkan Layanan yang Tidak Perlu

  • Jika tidak digunakan, matikan service agar tidak muncul saat scanning.

Gunakan Port Knocking

  • Hanya membuka port jika pengguna mengirim urutan port tertentu.

Batasi Jumlah Permintaan (Rate Limiting)

  • Hindari flood scanning dengan membatasi jumlah permintaan dari IP tertentu.

Log Aktivitas Jaringan

  • Pantau log firewall untuk mendeteksi aktivitas scanning.

Gunakan Randomized Port Allocation

  • Beberapa sistem modern menggunakan port acak untuk menghindari prediksi.

Tips Keamanan untuk Administrator

📌 Tutup semua port yang tidak digunakan
📌 Update versi software secara berkala
📌 Gunakan firewall dan IDS/IPS
📌 Lakukan scanning sendiri secara berkala untuk audit
📌 Pantau log jaringan untuk mendeteksi scanning awal
📌 Nonaktifkan banner yang menunjukkan versi lengkap software


Studi Kasus Nyata

Contoh Serangan

Seorang penyerang melakukan scanning pada IP perusahaan dan menemukan:

bash
PORT    STATE SERVICE    VERSION
22/tcp  open  ssh        OpenSSH 7.2p2 Ubuntu-4ubuntu2.8
80/tcp  open  http       Apache httpd 2.4.29
443/tcp open  ssl/http   Apache httpd 2.4.29

Langkah Selanjutnya

  • Menyelidiki Apache 2.4.29 untuk exploit (misalnya mod_cgi RCE).
  • Menyerang OpenSSH 7.2p2 jika ditemukan eksploit terhadap versi itu.

Solusi

  • Update Apache ke versi terbaru.
  • Update OpenSSH ke versi yang tidak rentan.
  • Batasi akses SSH hanya untuk IP tertentu.

Kesimpulan

Port scanning adalah bagian penting dari proses footprinting dan reconnaissance dalam dunia keamanan jaringan dan web. Dengan memahami: 🔹 Jenis port dan protokol
🔹 Teknik scanning utama
🔹 Tools yang digunakan
🔹 Cara mengamankan server

kamu bisa:

  • Melindungi sistem dari ancaman eksternal.
  • Mengidentifikasi kerentanan sebelum diserang.
  • Meningkatkan kesadaran akan keamanan jaringan.