Port Scanning dalam Bug Hunting
Port scanning membantu menemukan layanan yang berjalan di server target. Port terbuka yang tidak seharusnya ada adalah temuan bug yang valid.
Nmap — Tool Utama
# Scan basic (top 1000 port)
nmap target.com
# Scan semua port
nmap -p- target.com
# Deteksi service & versi
nmap -sV target.com
# Deteksi OS
nmap -O target.com
# Scan cepat + deteksi versi
nmap -sV -sC -p- --min-rate 5000 target.com
Masscan — Scan Cepat
# Scan seluruh internet range (HANYA di lab/izin!)
masscan -p80,443,8080 10.0.0.0/24 --rate=1000
Interpretasi Hasil Nmap
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.4
80/tcp open http Apache 2.4.6
443/tcp open ssl/https
3306/tcp open mysql MySQL 5.7 ← Bahaya! DB exposed
8080/tcp open http Tomcat 8.5 ← Cek admin panel!
Legal warning: Lakukan port scanning HANYA pada target yang dalam scope bug bounty. Port scanning agresif ke sistem tanpa izin adalah ilegal. Banyak program melarang scanning masif — baca rules of engagement dulu.
Temuan Umum dari Port Scanning
- Database terbuka — MySQL (3306), Redis (6379), MongoDB (27017) tanpa auth
- Admin panel — Tomcat manager (/manager), Jenkins, Grafana di port non-standard
- Dev server — Port 8080/8443 yang menjalankan aplikasi staging
- SSH dengan password lemah — Port 22 terbuka + credential default
// CEK PEMAHAMAN
Flag Nmap apa yang digunakan untuk mendeteksi versi service yang berjalan di port terbuka?
Anmap -O target.com
Bnmap -sV target.com
Cnmap -p- target.com
Dnmap -F target.com