No. |
Protokol |
Label Port |
Nama Port |
Keterangan |
19 |
tcp/udp |
chargen |
Character
Generation |
Generator
karakter ini mengembalikan deretan karakter-karakter.
Walaupun sebagian besar layanan yang ada sekarang terbatas
ke 512 byte, namun bisa dijumpai server yang mengirimkan
karakter secara terus menerus sampai hubungan ke port ini
diputuskan. Seringkali di server-server lama, jika jumlah
klien yang membuka hubungan mencapai nilai ratusan secara
sekaligus, CPU time akan terkonsumsi secara besar-besaran,
mebuat sang server merangkak. Serangan tipe Denial of
Service paling sederhana adalah dengan me-redireksi keluaran
port 19 ke port lain (mentargetkan mesin-mesin Windows NT) |
20/21 |
tcp |
ftp |
File Transfer Protocol |
Protokol
untuk menangani pentransferan file(-file) dari satu komputer
ke komputer lainnya. Protokol ini menggunakan dua saluran,
yang satu sebagai saluran untuk mengendalikan lalulintas
data, sedangkan yang satunya lagi untuk dilintasi oleh data
itu sendiri. Proses autentifikasi berdasar login/password.
FTP adalah metode paling sering digunakan di situs-situs web
untuk mengirim file (seringkali akses 'ftp only' diberikan
kepada para pelanggan webhosting). Siapapun yang berhasil
login akan diberikan hak yang sama berdasar id (jadi boleh
menulis ke direktori 'home' milik user tsb), atau bahkan di
banyak server, boleh membaca / tulis direktori milik
pengguna lain.
Eksploit-eksploit yang beredar termasuk untuk
program-program wu_ftpd, ncftpd, ftpbounce, dll. |
23 |
tcp |
telnet |
Telnet |
Metode login jarak
jauh yang paling populer. Walaupun tidak seaman ssh (data
yang melintasi tidak dienkripsi secara otomatis), masih
terlalu banyak server-server yang mengizinkan login jarak
jauh langsung tipe ini (sebagian besar UNIX, beberapa VMS).
Metode ini pulalah yang paling sering diserang oleh
chracker-chracker, terkadang dengan se-membabibuta
mengetikkan root/daemon/dll, dan mencobakan
password-password default. Seringkali mesin-mesin yang
sebenarnya tidak berfungsi melayanin user (seperti dns,
webserver, etc) menjalankan fungsi ini walaupun sebetulnya,
tidak begitu diperlukan. |
25 |
tcp |
mail |
Simple Mail
Transfer |
Protokol
pentransferan pesan sederhana, adalah standar de facto
untuk internet. Termasuk salah satu port yang dijadikan
sasaran
eksploit-eksploit, yang berjumlah sampai puluhan saking
populernya. Karena protokol ini memerlukan akses
berprivilese tinggi (seringkali setara root/admin) supaya
bisa menulis ke direktori milik user manapun juga. Sebaiknya
dihilangkan bagi mesin-mesin yang tidak begitu memerlukannya.
|
48 |
tcp/udp |
auditd |
Digital Audit
Daemon |
Digunakan
oleh daemon audit komputer-komputer Digital untuk
menjalankan tugas-tugas administrasi. Banyak sniffer
yang mentargetkan port ini. |
53 |
tcp/udp |
dns |
Domain Name Server |
salah satu
layanan yang cukup vital, dijalankan di server-server,
berfungsi untuk memberikan informasi berbentuk alamat IP
xxx.xxx.xxx.xxx untuk setiap permintaan penterjemahan dari
nama-nama domain.
Eksploit nameserver bisa dicari di internet atau di
arsip kecoak. |
79 |
tcp |
finger |
Finger Daemon |
daemon
yang bertugas memberikan informasi mengenai
pengguna-pengguna suatu sistem kepada sang peminta (seringkali
siapa saja). Pada versi-versi lama Unix, perintah:
finger user@host1@host2@etc...(termasuk firewall)
menjadikan sang peminta lebih anonimus sebab user@host1 akan
melihat bahwa peminta berasal dari host2 atau bahkan
firewall.
|
80/
8000/
8080/
dll |
tcp |
http |
WWW, HyperText
Transfer Protocol |
Protokol
pentransferan data berformat HTML (webpage-webpage) lainnya
dari server kepada publik. Port ini sangat populer dijadikan
sasaran para chracker (terutama ditargetkan oleh
program-program
pelacak kelemahan CGI), sebab banyak
program CGI yang bisa dieksploit. Mesin-mesin yang
menyediakan servis 'Frontpage Extensions' secara default
terkenal berlobang besar, dan di-'patch'. Ada juga serangan
dari pengunjung yang mencoba mengakses direktori-direktori
yang terlindung password (contohnya di situs-situs porno)
dengan cara mem-brute force proses otentifikasi (UserID
dan Password), sebab serangan semacam ini tidak direkam oleh
log server. |
110 |
tcp/udp |
pop3 |
Post Office
Protocol v3 |
Protokol
standar pemeriksaan email jarak jauh. Biasanya user (atau
program e-mail client user) melog-on untuk memeriksa dan
mengambil pesan email yang diterima lewat mailbox server.
Hilangkan jika anda tidak membutuhkan layanan ini pada suatu
server. Protokol ini mengizinkan siapapun untuk memasukkan
kombinasi (lewat
skrip) user+password secara 'brute force' tanpa mencatat
log. |
111 |
tcp/udp |
sunrpc |
Sun Remote
Procedure Call |
Beberapa
portscanner mentargetkan port ini, dan terdapat beberapa
program yang mengeksploit port ini (mesin-mesin
Sun/Solaris). |
139 |
tcp/udp |
netbios-ssn |
NetBIOS Session
Service |
Port inilah
yang biasanya digunakan sebagai sarana komunikasi dengan
atau antara mesin-mesin Microsoft (NT/95/98). Penyerang
seringkali mentargetkan 'shared device' yang bisa diakses
lewat internet. Juga terdapat banyak program 'nuker' yang
men-denial-of-service-kan mesin-mesin Windows via port 139.
Selain di mesin-mesin NT, mesin-mesin Unix juga menjalankan
servis di port ini, yaitu Samba, yang memberikan kemudahan
bernetwork antara mesin platform Unix dengan mesin Windows.
Jalankan ADMSMB scan atau eksploit untuk memeriksa
vulnerabilitas. |
143 |
tcp/udp |
imap2 |
Interactive Mail
Access Protocol |
Protokol
pengaksesan e-mail lainnya. Seringkali berjalan tanpa
diperlukan. Mesin-mesin UNIX (terutama
Linux) yang menjalankan imap instalasi default terbuka
terhadap serangan yang bisa berakibat pemberian privilese
root kepada sang chracker. |
443 |
tcp |
https |
Hypertext Transfer
Protocol-Secure |
Daemon
penerima permintaan tipe http yang berjalan diatas 'secure
layer' (terenkripsi). Lihat keterangan untuk port 80 diatas. |
512 |
tcp |
exec |
Remote Process
Execution |
Mengizinkan
eksekusi proses jarak jauh dengan sistem autentifikasi
berdasar file /etc/passwd. |
513 |
tcp |
rlogin |
Remote Login
Protocol |
Port inilah
yang digunakan jika anda melakukan 'rlogin' ke suatu host.
Dengan rlogin, user di host A tidak perlu melewati proses
login lewat telnet ke host B seperti biasa, namun bisa
langsung masuk ke home directorynya di host B (tanpa
password). Jika seorang chracker berhasil menjebol root di
salah satu host, rlogin adalah sarana paling cocok untuk
digunakan 'meloncat' ke host lain dalam network yang sama
dan mengambil alih kontrol. |