Port Rentan dan Risiko Keamanannya
Di bawah ini adalah daftar port terbuka yang rentan dan paling mudah dieksploitasi.
Kerentanan Port 21 (FTP)
File Transfer Protocol (FTP) menggunakan port 21 untuk mengirim dan menerima file tanpa enkripsi antara pengguna dan server. FTP dianggap usang dan tidak aman, sehingga sebaiknya tidak digunakan untuk transfer file, terutama untuk data sensitif, karena mudah dieksploitasi melalui metode berikut:
- Brute-force password
- Autentikasi anonim (login menggunakan “anonymous” sebagai username dan password)
- Cross-site scripting
- Directory traversal attacks
- Man-in-the-middle attack
Kerentanan Port 22 (SSH)
Port 22 biasa digunakan untuk koneksi Secure Shell (SSH). Meskipun lebih aman dibandingkan Telnet, SSH masih memiliki beberapa kerentanan, antara lain:
- Kunci SSH bocor. Jika kunci SSH tidak terlindungi dengan baik, penyerang bisa mengaksesnya untuk masuk tanpa kata sandi.
- Brute-forcing credential. Port SSH yang terbuka dapat ditemukan dengan mudah, memungkinkan penyerang menebak kombinasi username dan password.
Kerentanan Port 23 (Telnet)
Telnet menggunakan port 23 dan memungkinkan koneksi ke perangkat jarak jauh melalui antarmuka baris perintah seperti router dan server. Karena Telnet tidak terenkripsi, beberapa kerentanannya meliputi:
- Brute-forcing credential. Penyerang dapat mencoba login berulang kali untuk mendapatkan akses tidak sah.
- Spoofing dan penyadapan credential. Port terbuka memungkinkan penyerang menyadap dan mencuri kredensial.
Kerentanan Port 25 (SMTP)
Port 25 digunakan oleh Simple Mail Transfer Protocol (SMTP) untuk mengirim dan menerima email. Karena dikembangkan sebelum keamanan siber menjadi perhatian utama, port ini rentan terhadap:
- Spoofing. Penyerang dapat memalsukan header email agar tampak berasal dari sumber tepercaya.
- Spamming. Server SMTP yang tidak terlindungi dapat dieksploitasi untuk mengirim spam dan menyebarkan malware.
- Man-in-the-middle attack, terutama jika email dikirim dalam teks terbuka.
Kerentanan Port 53 (DNS)
Port 53 digunakan untuk Domain Name System (DNS), yang menerjemahkan nama domain menjadi alamat IP. DNS sangat penting bagi lalu lintas internet, namun rentan terhadap serangan Distributed Denial of Service (DDoS):
- Serangan DDoS. Penyerang mencoba membanjiri server dengan volume besar paket untuk mengganggu layanan.
Kerentanan Port 137 dan 139 (NetBIOS over TCP) serta Port 445 (SMB)
Port 137, 139, dan 445 digunakan untuk file sharing dan komunikasi jaringan di lingkungan Windows. Port ini rentan terhadap beberapa ancaman keamanan, antara lain:
- Eksploitasi EternalBlue. Serangan ini memanfaatkan kerentanan SMBv1 dan menjadi terkenal setelah serangan ransomware WannaCry.
- Penangkapan hash NTLM. Penyerang dapat menangkap hash NTLM dan menggunakannya untuk autentikasi sebagai pengguna sah.
- Brute-forcing SMB login credential. Penyerang mencoba berbagai kombinasi username dan password hingga berhasil masuk.
Kerentanan Port 80, 443, 8080, dan 8443 (HTTP dan HTTPS)
Port HTTP dan HTTPS rentan terhadap berbagai jenis serangan, seperti:
- Cross-site scripting. Penyerang menyisipkan skrip berbahaya untuk mencuri cookie, token, atau data.
- SQL injection. Penyerang memasukkan kode SQL berbahaya untuk memanipulasi database.
- Cross-site request forgery. Penyerang mengeksploitasi kepercayaan antara browser pengguna dan aplikasi web.
Kerentanan Port 1433, 1434, dan 3306 (Database)
Port-port ini merupakan default untuk SQL Server dan MySQL. Kerentanan umum termasuk:
- Penyebaran malware. Port terbuka memungkinkan penyerang menginfiltrasi jaringan dan menyebarkan malware.
- Skenario DDoS. Kerentanan ini dieksploitasi untuk membanjiri layanan dengan trafik besar, membuat sistem tidak dapat digunakan.
- Database tidak terlindungi dengan konfigurasi default yang dapat dieksploitasi oleh penyerang untuk mendapatkan akses tidak sah.
Kerentanan Port 3389 (Remote Desktop)
Protokol Remote Desktop (RDP) rentan terhadap brute force dan man-in-the-middle attack. Salah satu kerentanannya adalah BlueKeep (CVE-2019-0708), sebuah kerentanan RDP pada sistem operasi Microsoft yang lebih tua seperti Windows 7 dan Windows Server 2008. BlueKeep dapat dieksploitasi untuk menyebarkan malware tanpa intervensi pengguna.
Artikel ini memberikan gambaran tentang port terbuka yang rentan dan potensi risiko keamanannya. Memastikan port-port tersebut terlindungi atau dinonaktifkan jika tidak diperlukan adalah langkah penting untuk meningkatkan keamanan sistem.
- Admin
- Admin