Komunikasi jaringan merupakan bagian yang tidak dapat dipisahkan dari dunia digital. Semua komputer, ponsel pintar, dan perangkat digital lainnya yang terhubung ke sistem jaringan sering bertukar data. Baik dengan perangkat lain yang terhubung ke jaringan lokal yang sama atau dengan server jarak jauh, komputer Anda sering kali bergantung pada sistem lain untuk memproses dan menyelesaikan tugas.
Sistem Windows menampilkan sesuatu yang disebut layanan Panggilan Prosedur Jarak Jauh (RPC). RPC adalah cara program meminta komputer lain untuk menjalankan suatu fungsi atas namanya. Karena banyak aplikasi berbeda perlu berkomunikasi melalui jaringan pada saat yang sama, kita memerlukan cara untuk mengarahkan lalu lintas dengan benar. Di sinilah peran port koneksi jarak jauh. Anda dapat menganggap port seperti nomor kotak surat di gedung apartemen. Meskipun semua penghuni memiliki alamat jalan (alamat IP) yang sama, setiap apartemen memiliki nomor (port) unik sehingga surat (data) terkirim ke tempat yang tepat.
Kependekan dari Protokol Kontrol Transmisi, port TCP dirancang untuk tugas tertentu. Beberapa port RPC Windows yang umum meliputi:
- Port 443: Digunakan untuk situs web aman (HTTPS).
- Port 25: Digunakan untuk pengiriman email (SMTP).
- Port 53: Digunakan untuk layanan nama domain (DNS).
- Port 135: Digunakan untuk layanan Panggilan Prosedur Jarak Jauh (RPC), yang akan kami fokuskan pada postingan ini.
TCP Port 135 memungkinkan layanan dan aplikasi Windows berkomunikasi untuk menyelesaikan tugas seperti mengunduh pembaruan keamanan Windows, mengelola izin di jaringan bisnis (Direktori Aktif), dan menangani email di lingkungan kantor melalui Microsoft Exchange Server. Karena RPC sangat penting untuk jaringan berbasis Windows, Port 135 memainkan peran penting dalam memungkinkan layanan berfungsi dengan baik. Namun, TCP Port 135 juga merupakan target umum penyerang karena kerentanan port 135 di Windows RPC Port dan DCOM, yang dapat membuat sistem terkena malware, serangan penolakan layanan, dan akses tidak sah. Dalam postingan ini, kita akan melihat lebih dekat kegunaan Port 135, risiko keamanan yang terkait dengan port koneksi jarak jauh ini, dan praktik terbaik untuk melindungi Windows Port 135 guna memastikan jaringan yang aman dan stabil.
Apa itu TCP Port 135?
Penting untuk mengetahui lebih banyak tentang TCP Port 135 dan cara kerjanya untuk lebih memahami risiko keamanan di sekitarnya. Sebagai port koneksi jarak jauh yang digunakan di komputer Windows, Port TCP memfasilitasi layanan RPC dan memungkinkan satu program meminta mesin lain untuk menjalankan fungsi atas namanya. Hal ini memungkinkan kerangka kerja untuk komunikasi antar aplikasi melalui jaringan. Saat komputer tersambung ke server jarak jauh untuk melakukan tugas—baik menerima data sesuai permintaan pengguna atau mengelola izin jaringan—Windows RPC Port 135 memastikan bahwa permintaan dikirim dan diterima sebagaimana mestinya. Ini bertindak sebagai port koneksi jarak jauh, mengarahkan lalu lintas RPC ke layanan yang tepat, seperti resepsionis yang mengarahkan panggilan di kantor yang sibuk.
Seperti disebutkan, TCP 135 memainkan peran penting dalam pemeliharaan dan fungsionalitas sistem. Tanpanya, banyak layanan inti Windows tidak akan dapat berinteraksi melalui jaringan. Meskipun penting, ini juga membawa banyak kerentanan port 135 yang dapat dieksploitasi oleh penyerang dan pelaku kejahatan. Eksploitasi port jaringan 135 ini dapat membawa malware ke seluruh jaringan perusahaan, memungkinkan akses tidak sah, atau bahkan menyebabkan serangan penolakan layanan (DoS). Bahkan salah satu ancaman yang disebutkan sudah cukup untuk menekankan pentingnya mengamankan port Windows 135 secara menyeluruh untuk melindungi sistem individu dan seluruh jaringan.
Mulai Ngeblog
Hosting sendiri WordPress Anda di perangkat keras kelas atas, yang dilengkapi penyimpanan NVMe dan latensi minimal di seluruh dunia — pilih distro favorit Anda.
Dapatkan VPS WordPress
Windows Port 135 dan Perannya dalam Manajemen Sistem
Salah satu tanggung jawab utama TCP Port 135 adalah menangani pembaruan Windows dan memastikan bahwa sistem menerima patch keamanan terbaru dan peningkatan kinerja tanpa intervensi manual. Hal ini penting untuk menjaga infrastruktur yang aman dan stabil, karena sistem yang sudah ketinggalan zaman sering kali menjadi target pertama serangan siber. Namun, jaringan Port 135 bukan hanya tentang pembaruan—tetapi juga memainkan peran penting dalam Direktori Aktif, tulang punggung otentikasi pengguna dan kontrol akses di lingkungan perusahaan. Windows Port 135 memungkinkan organisasi untuk mempertahankan pengawasan terpusat terhadap semua pengguna dan perangkat mereka. Ini bisa berupa apa saja, mulai dari mengelola kredensial login hingga menerapkan kebijakan keamanan. Tanpa hal ini, perusahaan akan kesulitan dalam menegakkan keamanan, sehingga menimbulkan risiko akses tidak sah dan inefisiensi operasional.
Microsoft Exchange, Berbagi File, dan Manajemen Sistem Jarak Jauh
Aplikasi penting lainnya dari TCP 135 adalah perannya dalam Microsoft Exchange Server, yang mendukung komunikasi email, pembaruan kalender, dan sinkronisasi kontak di seluruh lingkungan bisnis. Selain itu, berbagi file dan manajemen sistem jarak jauh sangat bergantung pada Port RPC Windows, yang memungkinkan administrator mengontrol mesin, memecahkan masalah, dan menyebarkan pembaruan di seluruh jaringan tanpa akses fisik. Baik untuk mengelola komunikasi bisnis atau menjaga infrastruktur TI berjalan lancar, jaringan Port 135 adalah inti dari operasi penting ini.
Port 135 RPC dan Model Objek Komponen Terdistribusi (DCOM)
Selain kemampuan RPC langsung, Port 135 RPC sangat terkait dengan Distributed Component Object Model (DCOM), yang memungkinkan komunikasi berbasis objek antar mesin. Dengan DCOM, aplikasi dapat berinteraksi dengan data dan komponen jarak jauh seolah-olah disimpan secara lokal. Baik itu mengambil file, mengakses database, atau menjalankan proses otomatis, DCOM dan Port 135 berpasangan untuk memungkinkan komunikasi secara menyeluruh. Mengingat peran Windows Port 135 yang luas dan mendasar, mengamankannya merupakan prioritas yang tidak dapat dinegosiasikan bagi organisasi yang menjalankan infrastruktur berbasis Windows. Jika dibiarkan terbuka, port koneksi jarak jauh ini dapat berfungsi sebagai undangan terbuka bagi penjahat dunia maya.
Implikasi Keamanan TCP Port 135
Meskipun TCP Port 135 penting untuk layanan RPC Windows, ini juga merupakan salah satu port jaringan yang paling sering ditargetkan karena hubungannya dengan layanan RPC dan komunikasi DCOM. Protokol-protokol ini sangat penting untuk jaringan berbasis Windows, namun desainnya memberikan ruang untuk eksploitasi, menjadikan Windows Port 135 sebagai vektor serangan utama bagi penjahat dunia maya. Salah satu risiko terbesar yang terkait dengan TCP 135 adalah riwayat eksploitasinya dalam serangan siber besar. Itu Cacing blaster, yang mendatangkan malapetaka di awal tahun 2000an, menggunakan kerentanan Port 135 untuk menyebar ke seluruh jaringan dan meluncurkan perintah tanpa izin pengguna. Baru-baru ini, Serangan ransomware WannaCry mengambil keuntungan dari kelemahan RPC yang belum ditambal untuk menyebar pada skala yang belum pernah terjadi sebelumnya yang mengarah pada enkripsi file dan menuntut pembayaran uang tebusan dari para korban di seluruh dunia.
Selain penyebaran malware, jaringan Port 135 sering dieksploitasi dalam serangan penolakan layanan (DoS). Penyerang dapat membanjiri TCP 135 dengan permintaan berlebihan dan layanan yang bergantung pada RPC hingga memperlambat atau mogok sepenuhnya. Serangan yang ditargetkan pada Windows Port 135 dapat mengganggu alur kerja seluruh organisasi dan membuat sistem tidak dapat diakses secara menyeluruh. Karena Port TCP 135 digunakan untuk memfasilitasi port koneksi jarak jauh di jaringan berbasis Windows, penyerang juga dapat mengeksploitasinya untuk menjalankan perintah yang tidak sah atau meningkatkan hak istimewa dalam sistem. Jika peretas mendapatkan akses melalui Port RPC Windows yang terbuka, mereka dapat berpindah ke samping di seluruh jaringan, menginstal perangkat lunak berbahaya, atau mengekstrak data sensitif—semuanya tanpa sepengetahuan korban.
Cara Mengamankan Port TCP 135
Karena jangkauannya yang luas, mengamankan port TCP 135 memerlukan pengecekan beberapa kotak untuk meminimalkan kemungkinan serangan DoS, akses tidak sah, infeksi malware, dan risiko keamanan lainnya. Biasanya, opsi masuk Anda untuk mengatasi semua masalah terkait Windows Port 135 adalah menyiapkan aturan firewall, pembatasan port, dan patch keamanan reguler.
Batasi atau Blokir Akses dengan Firewall
Salah satu cara paling efektif untuk mengamankan TCP 135 adalah dengan menggunakan konfigurasi firewall untuk membatasi atau memblokir akses. Windows dan firewall pihak ketiga memungkinkan administrator membuat aturan khusus yang mencegah ancaman eksternal mengeksploitasi Port 135 RPC. Jika layanan Windows RPC tidak diperlukan untuk operasi tertentu, praktik terbaiknya adalah menutup Port jaringan 135 sepenuhnya untuk menghilangkan potensi permukaan serangan. Untuk bisnis yang mengandalkan Windows RPC Port untuk layanan penting seperti Active Directory dan Microsoft Exchange Server, disarankan untuk membatasi akses ke jaringan internal yang tepercaya. Untuk mencegah serangan jarak jauh dan akses dari sumber yang tidak tepercaya, firewall harus dikonfigurasi untuk mengizinkan lalu lintas TCP 135 hanya dari alamat IP resmi.
Nonaktifkan Layanan RPC Jika Tidak Diperlukan
Karena Port TCP 135 digunakan untuk panggilan prosedur jarak jauh, menonaktifkan layanan Windows RPC dapat secara signifikan mengurangi risiko keamanan di lingkungan yang tidak penting. Jika sistem tidak bergantung pada jaringan Port 135, administrator dapat menonaktifkan layanan DCOM dan RPC melalui pengaturan Windows Registry atau Group Policy. Pendekatan ini memastikan bahwa penyerang tidak dapat mengeksploitasi kerentanan Port 135 untuk mendapatkan akses tidak sah.
Namun, sebelum menonaktifkan Windows Port 135 RPC, penting untuk menilai dampaknya terhadap aplikasi bisnis dan operasi jaringan. Beberapa layanan mungkin memerlukan port koneksi jarak jauh untuk komunikasi, dan menonaktifkan RPC tanpa perencanaan yang tepat dapat mengganggu alur kerja penting.
Terapkan Patch Keamanan dan Perbarui Secara Teratur
Microsoft secara rutin merilis patch keamanan untuk memperbaiki kelemahan yang diketahui pada Windows RPC Port dan DCOM. Jika Organisasi ingin mengurangi risiko keamanan, sebaiknya pastikan pembaruan otomatis diaktifkan atau terapkan patch secara manual segera setelah tersedia. Selain itu, bisnis dapat menggunakannya alat penilaian kerentanan (VAPT) untuk mengidentifikasi dan mengatasi kesenjangan keamanan dalam infrastruktur berbasis Windows. Alat tersebut dapat memindai port terbuka, kesalahan konfigurasi, dan layanan usang yang mungkin membuat TCP 135 terkena ancaman.
Pantau Aktivitas Jaringan untuk Lalu Lintas yang Mencurigakan
Bahkan dengan aturan firewall dan patch keamanan, pemantauan lalu lintas RPC Port 135 sangat penting untuk mendeteksi upaya akses yang tidak sah. Salah satu tanggung jawab paling penting dari tim keamanan dalam mengurangi risiko TCP Port 135 adalah menggunakan alat pemantauan jaringan untuk melacak aktivitas mencurigakan. Praktik yang sangat umum untuk mencegah serangan brute force adalah dengan menerapkan Intrusion Detection Systems (IDS). Dengan menerapkan pembatasan firewall, menonaktifkan layanan yang tidak perlu, memperbarui sistem, dan memantau aktivitas jaringan, organisasi dapat memperkuat keamanan TCP Port 135 dan mengurangi risiko ancaman dunia maya. Pengelolaan Port RPC Windows yang tepat bukan hanya tentang mengamankan satu port jaringan—tetapi tentang memperkuat postur keamanan keseluruhan lingkungan TI secara keseluruhan.
Pikiran Terakhir
TCP Port 135 adalah bagian penting dari jaringan berbasis Windows, namun pentingnya hal ini memiliki risiko keamanan yang signifikan. Penyerang sering menargetkan Windows Port 135 untuk mengeksploitasi kerentanan RPC, meluncurkan serangan penolakan layanan, dan mendapatkan akses tidak sah ke sistem.
Sejarah telah menunjukkan apa yang terjadi jika jaringan Port 135 dibiarkan terbuka—serangan seperti WannaCry dan Blaster Wormmenyebar dengan cepat dan menyebabkan masalah keamanan besar bagi organisasi. Itu sebabnya mengamankan Port RPC Windows bukanlah opsional. Organisasi harus mengambil tindakan proaktif, mulai dari membatasi akses dengan firewall hingga menonaktifkan layanan RPC jika tidak diperlukan, dan menjaga sistem tetap dalam kondisi prima.
Postur keamanan yang kuat bukan hanya tentang mengunci satu port koneksi jarak jauh; ini tentang membangun jaringan yang tahan terhadap ancaman. Pembaruan rutin, pemantauan, dan akses terkontrol adalah kunci untuk mengurangi risiko dan menjaga sistem tetap terlindungi.
Pertanyaan Umum
Bagaimana cara memeriksa apakah TCP Port 135 terbuka?
Anda dapat memeriksa apakah TCP Port 135 terbuka dengan menggunakan pemindai jaringan seperti Nmap atau meninjau pengaturan firewall Anda. Di Windows, buka Windows Defender Firewall > Pengaturan Lanjutan > Aturan Masuk dan cari RPC (TCP-In) untuk melihat apakah port diaktifkan. Selain itu, Anda dapat memeriksa pengaturan router atau perangkat lunak keamanan untuk melihat apakah Port jaringan 135 dapat diakses dari sumber eksternal.
Port apa yang diperlukan untuk SMB?
SMB (Server Message Block) terutama menggunakan Port 445 (TCP) untuk komunikasi langsung antar perangkat. SMB versi lama juga mengandalkan Port 137-139 (UDP/TCP) untuk jaringan berbasis NetBIOS. Untuk memastikan SMB berfungsi dengan benar, port ini harus terbuka dalam jaringan tepercaya, namun Port 445 tidak boleh terekspos ke internet karena risiko keamanan.
Apakah Port 135 SMB?
Tidak, Port 135 tidak digunakan untuk SMB. Ini ditujukan untuk layanan Windows RPC, yang menangani panggilan prosedur jarak jauh antar aplikasi. SMB, yang bertanggung jawab untuk berbagi file dan printer, terutama beroperasi pada Port 445. Meskipun kedua protokol memfasilitasi komunikasi melalui jaringan, Windows RPC Port 135 memiliki fungsi yang sama sekali berbeda dari SMB.