Time Server
Post by
Author Syukra

Di publish pada 17 Apr 2025

Perkiraan waktu baca: 2 menit

Membongkar Kerentanan NTLM di Windows 2025

Windows Ntlm Vulnerabillity

Dalam dunia keamanan siber yang terus berkembang, protokol lawas seperti NTLM bisa menjadi celah besar. NTLM (NT LAN Manager) adalah protokol autentikasi buatan Microsoft yang masih digunakan di banyak sistem perusahaan, meski sudah berusia puluhan tahun.

Artikel ini akan membahas apa itu NTLM, mengapa rentan, contoh serangan nyata, dan cara organisasi dapat mengamankan sistem mereka di tahun 2025.

Apa itu NTLM?

NTLM adalah protokol autentikasi jaringan yang diperkenalkan oleh Microsoft pada awal 1990-an. Protokol ini mengirimkan hash sandi melalui jaringan sebagai bentuk autentikasi pengguna. Meskipun Kerberos kini menjadi standar utama, NTLM masih digunakan demi kompatibilitas lama.

Kenapa NTLM Rentan?

Beberapa kelemahan utama NTLM:

  1. Tidak Ada Autentikasi Dua Arah: Hanya klien yang melakukan autentikasi ke server, memungkinkan serangan relay.
  2. Hash Bisa Digunakan Ulang: Hash NTLM bisa dicuri dan dipakai kembali (Pass-the-Hash).
  3. Tidak Terenkripsi Secara Default: NTLM tidak mengenkripsi data secara bawaan.
  4. Terlalu Bergantung pada SMB dan LDAP: Banyak layanan menggunakan NTLM, membuka peluang untuk spoofing dan sniffing.

Contoh Serangan NTLM di Dunia Nyata

Beberapa jenis serangan yang umum melibatkan NTLM:

  • NTLM Relay Attack: Penyerang mencegat autentikasi dan menggunakannya untuk mengakses sistem lain.
  • Pass-the-Hash: Jika hash NTLM berhasil dicuri, penyerang bisa menyamar sebagai pengguna sah.
  • Responder & Metasploit: Tools seperti Responder dapat menangkap hash secara otomatis di jaringan lokal.

Meskipun tahun sudah 2025, banyak sistem perusahaan masih membolehkan fallback ke NTLM, menjadikannya target empuk bagi penyerang.

Cara Mengatasi Kerentanan NTLM

1. Nonaktifkan NTLM

Jika tidak benar-benar diperlukan, NTLM sebaiknya dimatikan sepenuhnya.

2. Gunakan SMB Signing

Membantu memastikan lalu lintas tidak diubah dan berasal dari sumber tepercaya.

3. Pakai Kerberos

Kerberos jauh lebih aman dengan autentikasi dua arah dan enkripsi yang kuat.

4. Segmentasi Jaringan

Batasi pergerakan lateral penyerang dalam jaringan internal.

5. Pantau Log Autentikasi

Amati pola autentikasi NTLM yang mencurigakan.

6. Perkuat Active Directory

Jangan biarkan fallback ke NTLM atau konfigurasi yang lemah di domain controller.

Mengapa Masih Relevan di 2025

Meski teknologi terus berkembang, banyak perusahaan belum beralih dari sistem lama. NTLM masih berjalan demi kompatibilitas, membuka celah untuk serangan.

Selain itu, dengan munculnya alat serangan berbasis AI, eksploitasi protokol lawas seperti NTLM bisa dilakukan secara otomatis dan lebih cepat.

Kesimpulan

NTLM mungkin pernah berjasa, tapi kini jadi liabilitas keamanan. Organisasi harus segera bermigrasi ke protokol yang lebih aman seperti Kerberos dan melakukan pemantauan aktif untuk mencegah eksploitasi.

Tag: #Exploit #Cyber Security #Malware
Share Artikel

Follow Media Sosial Ku