Apa itu Pemindaian Idle?

Pemindaian idle, juga dikenal sebagai pemindaian zombie, digunakan oleh peretas untuk memindai port protokol kontrol transmisi (TCP) dalam upaya memetakan sistem korban dan mengetahui kerentanannya. Serangan ini adalah salah satu teknik peretas yang lebih canggih, karena peretas tidak diidentifikasi melalui komputer aslinya tetapi melalui komputer zombie yang dikendalikan yang menutupi lokasi digital peretas. Kebanyakan administrator hanya memblokir alamat protokol Internet (IP) peretas, tetapi karena alamat ini milik komputer zombie dan bukan komputer asli peretas, ini tidak menyelesaikan masalah. Setelah melakukan pemindaian idle, pemindaian akan menunjukkan port terbuka, tertutup, atau diblokir, dan peretas akan tahu dari mana harus memulai serangan.

Serangan pemindaian idle dimulai dengan peretas mengambil kendali komputer zombie. Komputer zombie mungkin milik pengguna biasa, dan pengguna itu mungkin tidak tahu bahwa komputernya digunakan untuk serangan jahat. Hacker tidak menggunakan komputernya sendiri untuk melakukan scan, sehingga korban hanya dapat memblokir zombie, bukan hacker.

Setelah mengendalikan zombie, peretas akan menyelinap ke sistem korban dan memindai semua port TCP. Port ini digunakan untuk menerima koneksi dari mesin lain dan diperlukan untuk menjalankan fungsi dasar komputer. Saat peretas melakukan pemindaian idle, port akan kembali sebagai salah satu dari tiga kategori. Port terbuka menerima koneksi, port tertutup adalah port yang menolak koneksi, dan port yang diblokir tidak memberikan jawaban.

Port terbuka adalah yang dicari peretas, tetapi port tertutup juga dapat digunakan untuk beberapa serangan. Dengan port terbuka, ada kerentanan dengan program yang terkait dengan port tersebut. Port tertutup dan port terbuka menunjukkan kerentanan dengan sistem operasi (OS). Pemindaian idle itu sendiri jarang memulai serangan; itu hanya menunjukkan peretas di mana dia dapat memulai serangan.

Agar administrator dapat mempertahankan server atau situs webnya, administrator harus bekerja dengan firewall dan filter masuk. Administrator harus memeriksa untuk memastikan firewall tidak menghasilkan urutan IP yang dapat diprediksi, yang akan memudahkan peretas untuk melakukan pemindaian idle. Filter masuk harus diatur untuk menolak semua paket luar, terutama yang memiliki alamat yang sama dengan jaringan internal sistem.