Di publish pada 17 Apr 2025
Membongkar Kerentanan NTLM di Windows 2025

Dalam dunia keamanan siber yang terus berkembang, protokol lawas seperti NTLM bisa menjadi celah besar. NTLM (NT LAN Manager) adalah protokol autentikasi buatan Microsoft yang masih digunakan di banyak sistem perusahaan, meski sudah berusia puluhan tahun.
Artikel ini akan membahas apa itu NTLM, mengapa rentan, contoh serangan nyata, dan cara organisasi dapat mengamankan sistem mereka di tahun 2025.
Apa itu NTLM?
NTLM adalah protokol autentikasi jaringan yang diperkenalkan oleh Microsoft pada awal 1990-an. Protokol ini mengirimkan hash sandi melalui jaringan sebagai bentuk autentikasi pengguna. Meskipun Kerberos kini menjadi standar utama, NTLM masih digunakan demi kompatibilitas lama.
Kenapa NTLM Rentan?
Beberapa kelemahan utama NTLM:
- Tidak Ada Autentikasi Dua Arah: Hanya klien yang melakukan autentikasi ke server, memungkinkan serangan relay.
- Hash Bisa Digunakan Ulang: Hash NTLM bisa dicuri dan dipakai kembali (Pass-the-Hash).
- Tidak Terenkripsi Secara Default: NTLM tidak mengenkripsi data secara bawaan.
- Terlalu Bergantung pada SMB dan LDAP: Banyak layanan menggunakan NTLM, membuka peluang untuk spoofing dan sniffing.
Contoh Serangan NTLM di Dunia Nyata
Beberapa jenis serangan yang umum melibatkan NTLM:
- NTLM Relay Attack: Penyerang mencegat autentikasi dan menggunakannya untuk mengakses sistem lain.
- Pass-the-Hash: Jika hash NTLM berhasil dicuri, penyerang bisa menyamar sebagai pengguna sah.
- Responder & Metasploit: Tools seperti Responder dapat menangkap hash secara otomatis di jaringan lokal.
Meskipun tahun sudah 2025, banyak sistem perusahaan masih membolehkan fallback ke NTLM, menjadikannya target empuk bagi penyerang.
Cara Mengatasi Kerentanan NTLM
1. Nonaktifkan NTLM
Jika tidak benar-benar diperlukan, NTLM sebaiknya dimatikan sepenuhnya.
2. Gunakan SMB Signing
Membantu memastikan lalu lintas tidak diubah dan berasal dari sumber tepercaya.
3. Pakai Kerberos
Kerberos jauh lebih aman dengan autentikasi dua arah dan enkripsi yang kuat.
4. Segmentasi Jaringan
Batasi pergerakan lateral penyerang dalam jaringan internal.
5. Pantau Log Autentikasi
Amati pola autentikasi NTLM yang mencurigakan.
6. Perkuat Active Directory
Jangan biarkan fallback ke NTLM atau konfigurasi yang lemah di domain controller.
Mengapa Masih Relevan di 2025
Meski teknologi terus berkembang, banyak perusahaan belum beralih dari sistem lama. NTLM masih berjalan demi kompatibilitas, membuka celah untuk serangan.
Selain itu, dengan munculnya alat serangan berbasis AI, eksploitasi protokol lawas seperti NTLM bisa dilakukan secara otomatis dan lebih cepat.
Kesimpulan
NTLM mungkin pernah berjasa, tapi kini jadi liabilitas keamanan. Organisasi harus segera bermigrasi ke protokol yang lebih aman seperti Kerberos dan melakukan pemantauan aktif untuk mencegah eksploitasi.