Komunikasi jaringan adalah bagian yang tak terpisahkan dari dunia digital. Semua komputer, smartphone, dan perangkat digital lainnya yang terhubung ke jaringan secara rutin saling bertukar data. Baik dengan perangkat lain di jaringan lokal yang sama maupun dengan server jarak jauh, komputer Anda sering bergantung pada sistem lain untuk memproses dan menyelesaikan tugas.
Sistem Windows memiliki layanan yang disebut Remote Procedure Call (RPC). RPC adalah cara bagi program untuk meminta komputer lain menjalankan suatu fungsi atas namanya. Karena banyak aplikasi perlu berkomunikasi melalui jaringan secara bersamaan, kita memerlukan cara untuk mengarahkan lalu lintas data dengan tepat. Di sinilah port koneksi jarak jauh berperan. Port bisa dibayangkan seperti nomor kotak surat di sebuah apartemen. Meski semua penghuni berbagi alamat jalan yang sama (alamat IP), setiap unit memiliki nomor unik (port) agar surat (data) sampai ke tempat yang benar.
TCP, singkatan dari Transmission Control Protocol, memiliki port yang dirancang untuk tugas-tugas tertentu. Beberapa port RPC Windows yang umum digunakan antara lain:
- Port 443: Digunakan untuk situs web aman (HTTPS).
- Port 25: Digunakan untuk pengiriman email (SMTP).
- Port 53: Digunakan untuk layanan nama domain (DNS).
- Port 135: Digunakan untuk layanan Remote Procedure Call (RPC), yang akan kita bahas lebih lanjut dalam artikel ini.
TCP Port 135 memungkinkan layanan dan aplikasi Windows berkomunikasi untuk menyelesaikan berbagai tugas, seperti mengunduh pembaruan keamanan Windows, mengelola izin di jaringan bisnis (Active Directory), dan menangani email di lingkungan kantor melalui Microsoft Exchange Server. Karena RPC sangat penting untuk jaringan berbasis Windows, Port 135 memainkan peran besar dalam menjaga layanan tetap berjalan dengan baik. Namun, TCP Port 135 juga menjadi target umum bagi penyerang, karena kerentanan pada Windows RPC Port dan DCOM dapat membuka celah bagi malware, serangan denial-of-service, dan akses tidak sah. Dalam artikel ini, kita akan membahas lebih dalam penggunaan Port 135, risiko keamanan yang terkait dengan port koneksi jarak jauh ini, serta praktik terbaik untuk melindungi Windows Port 135 demi jaringan yang aman dan stabil.
Apa Itu TCP Port 135?
Memahami cara kerja TCP Port 135 penting untuk mengenali risiko keamanan di sekitarnya. Sebagai port koneksi jarak jauh yang digunakan di seluruh komputer Windows, TCP Port ini menjalankan layanan RPC dan memungkinkan satu program meminta mesin lain untuk mengeksekusi suatu fungsi atas namanya. Ini menciptakan kerangka komunikasi antar aplikasi di seluruh jaringan. Ketika sebuah komputer terhubung ke server jarak jauh untuk menjalankan tugas, baik untuk menerima data sesuai permintaan pengguna maupun mengelola izin jaringan, Windows RPC Port 135 memastikan permintaan tersebut terkirim dan diterima sebagaimana mestinya. Port ini bertindak sebagai pengarah lalu lintas RPC menuju layanan yang tepat, seperti resepsionis yang menghubungkan panggilan di kantor yang sibuk.
Seperti yang telah disebutkan, TCP 135 memainkan peran penting dalam pemeliharaan dan fungsionalitas sistem. Tanpanya, banyak layanan inti Windows tidak akan bisa saling berinteraksi melalui jaringan. Namun, di balik peran vitalnya, port ini juga membawa banyak kerentanan yang bisa dieksploitasi oleh penyerang. Eksploitasi pada network port 135 ini dapat menyebarkan malware ke seluruh jaringan perusahaan, membuka akses tidak sah, bahkan memicu serangan denial-of-service (DoS). Satu saja dari ancaman tersebut sudah cukup untuk menegaskan betapa pentingnya mengamankan Windows port 135 secara menyeluruh, demi melindungi sistem individual maupun seluruh jaringan.
Mulai Blogging
Host WordPress Anda sendiri di atas hardware terbaik dengan storage NVMe dan latensi rendah di seluruh dunia. Pilih distro favorit Anda.
Dapatkan WordPress VPS
Windows Port 135 dan Perannya dalam Manajemen Sistem
Salah satu fungsi utama TCP Port 135 adalah mengelola pembaruan Windows, memastikan sistem menerima patch keamanan dan peningkatan performa terbaru tanpa intervensi manual. Hal ini penting untuk menjaga infrastruktur tetap aman dan stabil, karena sistem yang usang seringkali menjadi sasaran utama serangan siber. Namun, network Port 135 tidak hanya berkaitan dengan pembaruan. Port ini juga berperan sentral dalam Active Directory, tulang punggung autentikasi pengguna dan kontrol akses di lingkungan enterprise. Windows Port 135 memungkinkan organisasi mempertahankan pengawasan terpusat atas semua pengguna dan perangkat mereka, mulai dari pengelolaan kredensial login hingga penerapan kebijakan keamanan. Tanpanya, perusahaan akan kesulitan dalam menegakkan keamanan, sehingga berisiko terjadi akses tidak sah dan inefisiensi operasional.
Microsoft Exchange, Berbagi File, dan Manajemen Sistem Jarak Jauh
Fungsi penting lainnya dari TCP 135 adalah perannya dalam Microsoft Exchange Server, yang mendukung komunikasi email, pembaruan kalender, dan sinkronisasi kontak di lingkungan bisnis. Selain itu, berbagi file dan manajemen sistem jarak jauh sangat bergantung pada Windows RPC Port, yang memungkinkan administrator mengendalikan mesin, mengatasi masalah, dan menerapkan pembaruan di seluruh jaringan tanpa perlu akses fisik. Baik untuk mengelola komunikasi bisnis maupun menjaga infrastruktur IT tetap berjalan lancar, network Port 135 berada di inti semua operasi penting ini.
Port 135 RPC dan Distributed Component Object Model (DCOM)
Selain kemampuan RPC langsung, Port 135 RPC juga terhubung erat dengan Distributed Component Object Model (DCOM), yang memungkinkan komunikasi berbasis objek antar mesin. Dengan DCOM, aplikasi dapat berinteraksi dengan data dan komponen jarak jauh seolah-olah tersimpan secara lokal. Mulai dari mengambil file, mengakses database, hingga menjalankan proses otomatis, DCOM dan Port 135 bekerja bersama untuk memungkinkan komunikasi di seluruh jaringan. Mengingat peran Windows Port 135 yang begitu luas dan mendasar, mengamankannya adalah prioritas yang tidak bisa diabaikan oleh organisasi yang menjalankan infrastruktur berbasis Windows. Jika dibiarkan terbuka, port koneksi jarak jauh ini bisa menjadi celah yang dimanfaatkan oleh pelaku kejahatan siber.
Risiko Keamanan pada TCP Port 135
Meskipun TCP Port 135 sangat penting untuk layanan RPC Windows, port ini juga menjadi salah satu port jaringan yang paling sering dijadikan target serangan karena kaitannya dengan layanan RPC dan komunikasi DCOM. Protokol-protokol ini merupakan fondasi jaringan berbasis Windows, namun desainnya menyisakan celah yang bisa dieksploitasi, sehingga Windows Port 135 menjadi vektor serangan utama bagi para pelaku kejahatan siber. Salah satu risiko terbesar yang terkait dengan TCP 135 adalah rekam jejaknya sebagai target dalam serangan siber besar. The Blaster worm, yang menimbulkan kekacauan di awal tahun 2000-an, memanfaatkan celah pada Port 135 untuk menyebar ke seluruh jaringan dan menjalankan perintah tanpa izin pengguna. Belakangan ini, serangan ransomware WannaCry memanfaatkan kelemahan RPC yang belum ditambal untuk menyebar dengan skala yang belum pernah terjadi sebelumnya, mengenkripsi file dan meminta tebusan dari korban di seluruh dunia.
Selain penyebaran malware, Port 135 jaringan juga sering dieksploitasi dalam serangan denial-of-service (DoS). Penyerang dapat membanjiri TCP 135 dengan permintaan berlebihan sehingga layanan yang bergantung pada RPC menjadi lambat atau bahkan berhenti total. Serangan yang ditargetkan pada Windows Port 135 dapat mengganggu seluruh alur kerja organisasi dan membuat sistem tidak dapat diakses secara menyeluruh. Karena TCP 135 Port digunakan untuk memfasilitasi remote connect port dalam jaringan berbasis Windows, penyerang juga dapat mengeksploitasinya untuk menjalankan perintah tanpa otorisasi atau meningkatkan hak akses di dalam sistem. Jika peretas berhasil masuk melalui Windows RPC Port yang terbuka, mereka dapat bergerak secara lateral di seluruh jaringan, menginstal perangkat lunak berbahaya, atau mengekstrak data sensitif - semuanya tanpa sepengetahuan korban.
Cara Mengamankan TCP Port 135
Mengingat jangkauannya yang luas, mengamankan TCP port 135 memerlukan beberapa langkah sekaligus untuk meminimalkan risiko serangan DoS, akses tidak sah, infeksi malware, dan ancaman keamanan lainnya. Umumnya, langkah utama untuk menangani semua celah pada Windows Port 135 mencakup konfigurasi aturan firewall, pembatasan port, dan penerapan patch keamanan secara berkala.
Batasi atau Blokir Akses dengan Firewall
Salah satu cara paling efektif untuk mengamankan TCP 135 adalah dengan menggunakan konfigurasi firewall untuk membatasi atau memblokir akses. Firewall Windows maupun pihak ketiga memungkinkan administrator membuat aturan khusus yang mencegah ancaman eksternal mengeksploitasi Port 135 RPC. Jika layanan Windows RPC tidak dibutuhkan untuk operasi tertentu, praktik terbaik adalah menutup Port 135 jaringan sepenuhnya guna menghilangkan potensi permukaan serangan. Bagi organisasi yang mengandalkan Windows RPC Port untuk layanan penting seperti Active Directory dan Microsoft Exchange Server, disarankan untuk membatasi akses hanya ke jaringan internal yang tepercaya. Untuk mencegah serangan jarak jauh dan akses dari sumber yang tidak tepercaya, firewall harus dikonfigurasi agar hanya mengizinkan lalu lintas TCP 135 dari alamat IP yang telah diotorisasi.
Nonaktifkan Layanan RPC Saat Tidak Diperlukan
Karena TCP 135 Port digunakan untuk remote procedure call, menonaktifkan layanan Windows RPC dapat mengurangi risiko keamanan secara signifikan di lingkungan yang tidak memerlukannya. Jika suatu sistem tidak bergantung pada Port 135 jaringan, administrator dapat menonaktifkan layanan DCOM dan RPC melalui Windows Registry atau pengaturan Group Policy. Pendekatan ini memastikan penyerang tidak dapat mengeksploitasi celah Port 135 untuk mendapatkan akses tidak sah.
Namun, sebelum menonaktifkan Windows Port 135 RPC, penting untuk menilai dampaknya terhadap aplikasi bisnis dan operasi jaringan. Beberapa layanan mungkin memerlukan remote connect port untuk komunikasi, dan menonaktifkan RPC tanpa perencanaan yang matang dapat mengganggu alur kerja yang kritis.
Terapkan Patch Keamanan dan Perbarui Secara Rutin
Microsoft secara rutin merilis patch keamanan untuk memperbaiki kelemahan yang diketahui pada Windows RPC Port dan DCOM. Jika organisasi ingin mengurangi risiko keamanan, langkah yang paling aman adalah memastikan pembaruan otomatis diaktifkan atau menerapkan patch secara manual segera setelah tersedia. Selain itu, organisasi dapat menggunakan alat penilaian kerentanan (VAPT) untuk mengidentifikasi dan mengatasi celah keamanan pada infrastruktur berbasis Windows. Alat-alat ini dapat memindai port yang terbuka, kesalahan konfigurasi, dan layanan yang sudah usang yang berpotensi mengekspos TCP 135 terhadap ancaman.
Pantau Aktivitas Jaringan untuk Mendeteksi Lalu Lintas Mencurigakan
Meskipun sudah ada aturan firewall dan patch keamanan, memantau lalu lintas Port 135 RPC tetap penting untuk mendeteksi upaya akses tidak sah. Salah satu tanggung jawab utama tim keamanan dalam mengurangi risiko TCP Port 135 adalah menggunakan alat pemantauan jaringan untuk melacak aktivitas mencurigakan. Penerapan Intrusion Detection Systems (IDS) merupakan praktik yang umum digunakan untuk mencegah serangan brute force. Dengan menerapkan pembatasan firewall, menonaktifkan layanan yang tidak diperlukan, memperbarui sistem, dan memantau aktivitas jaringan, organisasi dapat memperkuat keamanan TCP Port 135 dan mengurangi risiko ancaman siber. Pengelolaan Windows RPC Port yang tepat bukan sekadar soal mengamankan satu port jaringan - ini tentang memperkuat postur keamanan keseluruhan dari seluruh lingkungan IT.
Pemikiran Akhir
TCP Port 135 adalah bagian penting dari jaringan berbasis Windows, namun kepentingannya datang bersama risiko keamanan yang tidak kecil. Penyerang sering menargetkan Windows Port 135 untuk mengeksploitasi kerentanan RPC, melancarkan serangan denial-of-service, dan mendapatkan akses tidak sah ke sistem.
Sejarah telah membuktikan apa yang terjadi ketika Port 135 jaringan dibiarkan terbuka - serangan seperti WannaCry dan Blaster Worm menyebar dengan cepat dan menimbulkan masalah keamanan serius bagi banyak organisasi. Itulah mengapa mengamankan Windows RPC Port bukan pilihan. Organisasi harus mengambil langkah proaktif, mulai dari membatasi akses dengan firewall, menonaktifkan layanan RPC saat tidak diperlukan, hingga memastikan sistem selalu diperbarui.
Postur keamanan yang kuat bukan hanya soal mengunci satu remote connect port, melainkan tentang membangun jaringan yang tahan terhadap ancaman. Pembaruan rutin, pemantauan berkelanjutan, dan kontrol akses yang ketat adalah kunci untuk mengurangi risiko dan menjaga sistem tetap terlindungi.
Pertanyaan yang Sering Diajukan
Bagaimana cara memeriksa apakah TCP Port 135 terbuka?
Anda dapat memeriksa apakah TCP Port 135 terbuka menggunakan pemindai jaringan seperti Nmap atau dengan meninjau pengaturan firewall Anda. Di Windows, buka Windows Defender Firewall > Advanced Settings > Inbound Rules dan cari RPC (TCP-In) untuk melihat apakah port tersebut aktif. Selain itu, Anda dapat memeriksa pengaturan router atau perangkat lunak keamanan Anda untuk mengetahui apakah Port 135 jaringan dapat diakses dari sumber eksternal.
Port apa saja yang diperlukan untuk SMB?
SMB (Server Message Block) terutama menggunakan Port 445 (TCP) untuk komunikasi langsung antar perangkat. Versi SMB yang lebih lama juga mengandalkan Port 137-139 (UDP/TCP) untuk jaringan berbasis NetBIOS. Agar SMB berfungsi dengan benar, port-port ini harus terbuka dalam jaringan yang tepercaya, tetapi Port 445 tidak boleh pernah diekspos ke internet karena alasan keamanan.
Apakah Port 135 SMB?
Tidak, Port 135 tidak digunakan untuk SMB. Port ini diperuntukkan bagi layanan Windows RPC yang menangani remote procedure call antar aplikasi. SMB, yang bertanggung jawab atas berbagi file dan printer, beroperasi terutama pada Port 445. Meskipun kedua protokol ini memfasilitasi komunikasi melalui jaringan, Windows RPC Port 135 memiliki fungsi yang sepenuhnya berbeda dari SMB.