10 Celah Mematikan di Jaringan Internal yang Sering Diabaikan
- Rita Puspita Sari
- •
- 7 jam yang lalu

Ilustrasi Jaringan Internet
Apakah Anda merasa jaringan internal perusahaan sudah terlindungi sepenuhnya? Banyak organisasi menganggap sistem mereka aman hanya karena telah menggunakan firewall, antivirus, atau sistem pemantauan seperti SIEM. Namun, hasil dari lebih dari 10.000 pengujian penetrasi otomatis (penetration testing) yang dilakukan oleh platform vPenTest membuktikan bahwa anggapan tersebut masih terlalu optimis.
Dalam dunia keamanan siber yang terus berkembang, tidak cukup hanya mengandalkan teknologi pertahanan dasar. Justru, ancaman terbesar sering kali datang dari celah-celah sederhana yang tak disadari atau bahkan diabaikan oleh tim IT. Penting untuk dipahami bahwa ancaman ini bukan dari serangan kompleks seperti zero-day exploit, melainkan dari hal-hal sepele seperti kesalahan konfigurasi, sistem tidak diperbarui, atau penggunaan kata sandi yang lemah.
Mari kita telusuri lebih jauh 10 temuan kritis dari hasil pentest jaringan internal oleh Vonahi Security melalui platform vPenTest, agar Anda bisa menghindari jebakan yang sama.
Mengapa Penting untuk Melakukan Pengujian Penetrasi?
Pengujian penetrasi atau penetration testing (pentest) adalah proses mensimulasikan serangan siber terhadap sistem TI untuk menemukan potensi kerentanan sebelum dimanfaatkan oleh peretas sungguhan. Platform seperti vPenTest bekerja secara otomatis dengan mensimulasikan skenario serangan nyata yang biasa dilakukan oleh peretas.
Tiga penyebab utama celah keamanan dari temuan pentest ini adalah:
- 50% berasal dari kesalahan konfigurasi.
- 30% akibat sistem yang belum diperbarui (belum patching).
- 20% karena penggunaan kata sandi yang lemah.
Kini, mari kita bahas 10 celah keamanan paling berbahaya dan sering diabaikan, mulai dari yang paling jarang hingga yang paling sering ditemukan dalam pengujian.
1. Redis Tidak Menggunakan Kata Sandi
Redis adalah database in-memory yang populer karena kecepatannya dan biasa digunakan untuk cache data, pemrosesan pesan, dan analisis real-time. Sayangnya, secara default Redis tidak menerapkan autentikasi. Artinya, siapa pun yang memiliki akses jaringan bisa langsung terhubung ke Redis tanpa diminta login.
Dampak Keamanan
Jika Redis tidak diamankan, penyerang bisa:
- Mengakses dan mencuri data sensitif,
- Menghapus atau mengubah isi database,
- Dalam kasus tertentu, meningkatkan hak akses dan mengambil alih sistem sepenuhnya.
Rekomendasi Pencegahan
- Aktifkan autentikasi Redis.
- Gunakan kata sandi kuat (minimal 12 karakter, kombinasi huruf besar, kecil, angka, dan simbol).
- Simpan kata sandi di password manager.
- Cek kekuatan dan kebocoran kata sandi melalui situs seperti haveibeenpwned.com.
2. Server Firebird Masih Menggunakan Kredensial Default
Banyak software dan server, termasuk Firebird Database Server, disetting dengan username dan password default seperti admin/admin atau root/password. Jika tidak diubah setelah instalasi, ini bisa menjadi pintu masuk mudah bagi peretas.
Dampak Keamanan
- Peretas bisa masuk ke server tanpa hambatan,
- Mengakses, menghapus, atau mencuri data,
- Dalam beberapa kasus, bahkan menjalankan perintah sistem dari jarak jauh.
Rekomendasi Pencegahan
- Gunakan alat GSEC untuk mengganti kredensial default.
- Terapkan audit kredensial secara berkala.
- Pantau log aktivitas untuk deteksi dini terhadap akses mencurigakan.
3. Kerentanan BlueKeep (Windows RDP)
BlueKeep adalah kerentanan kritis dalam protokol Remote Desktop Protocol (RDP) milik Windows. Terdaftar sebagai CVE-2019-0708, celah ini memungkinkan serangan Remote Code Execution (RCE), yakni pengambilalihan sistem tanpa perlu login.
Dampak Keamanan
- Peretas bisa mengontrol sistem sepenuhnya dari jarak jauh,
- Menyebarkan malware atau ransomware ke sistem lain dalam jaringan,
- Menjadi awal dari serangan skala besar seperti worm atau botnet.
Rekomendasi Pencegahan
- Segera instal patch keamanan dari Microsoft.
- Lakukan audit sistem patch management agar tidak ada perangkat yang tertinggal.
- Nonaktifkan RDP jika tidak dibutuhkan.
- Gunakan VPN atau jaringan internal yang tersegmentasi untuk akses RDP.
4. Kerentanan EternalBlue (Windows SMBv1)
EternalBlue adalah exploit berbahaya yang menyerang protokol SMBv1 (Server Message Block) di Windows. Celah ini ditemukan dan dipublikasikan oleh grup hacker Shadow Brokers setelah membocorkan alat siber milik NSA. EternalBlue menjadi sangat terkenal setelah digunakan dalam serangan ransomware WannaCry.
Dampak Keamanan
- Memberikan hak administrator penuh kepada penyerang,
- Menyebabkan infeksi malware yang menyebar otomatis ke seluruh jaringan,
- Menjadi penyebab kerugian jutaan dolar di berbagai sektor.
Rekomendasi Pencegahan
- Matikan SMBv1 jika tidak digunakan.
- Pasang patch resmi dari Microsoft secepatnya.
- Lakukan audit menyeluruh terhadap perangkat yang belum diperbarui.
- Aktifkan firewall dan segmentasi jaringan yang ketat.
5. IPMI Bisa Dibobol Tanpa Login
IPMI (Intelligent Platform Management Interface) adalah sistem manajemen server jarak jauh yang memungkinkan administrator untuk memantau, mengelola, bahkan menghidupkan dan mematikan server, bahkan saat sistem operasi belum aktif.
Namun, fitur ini menjadi sangat berbahaya jika tidak dikonfigurasi dengan benar.
Dampak Keamanan
- Penyerang bisa melewati login IPMI dan mengambil hash password,
- Hash yang lemah bisa di-crack untuk mendapatkan password asli,
- Dapat digunakan untuk menyerang SSH, Telnet, atau antarmuka web,
- Bahkan bisa menyebabkan kerusakan sistem secara fisik karena kontrol penuh terhadap perangkat keras.
Rekomendasi Pencegahan
- Batasi akses IPMI hanya dari jaringan internal tertentu.
- Nonaktifkan IPMI jika tidak diperlukan.
- Ganti password default dengan password yang kuat.
- Gunakan protokol aman seperti HTTPS dan SSH untuk menghindari sniffing data.
6. Sistem Operasi Microsoft Windows yang Sudah Usang
Sistem operasi Windows yang tidak lagi mendapatkan pembaruan (usang) merupakan bom waktu dalam dunia keamanan TI. Ketika Microsoft menghentikan dukungan untuk versi tertentu dari Windows, itu berarti sistem tersebut tidak akan lagi menerima patch keamanan atau perbaikan bug kritis.
Artinya? Celah keamanan yang telah ditemukan dan diumumkan secara publik akan tetap terbuka selamanya di sistem tersebut, dan para penjahat siber akan dengan mudah mengeksploitasinya. Sistem semacam ini juga sering kali tidak kompatibel dengan perangkat lunak keamanan modern seperti antivirus atau firewall generasi baru.
Dampak Keamanan
Begitu celah ditemukan dan dimanfaatkan oleh peretas, sistem yang usang ini bisa memberikan akses ilegal ke jaringan internal perusahaan. Bahkan, jika satu komputer berhasil diretas, penyerang dapat dengan cepat menyebarkan serangan ke komputer lain dalam jaringan yang sama, terutama karena biasanya konfigurasi keamanan di jaringan internal seragam.
Rekomendasi
- Identifikasi dan Inventarisasi semua perangkat yang masih menggunakan sistem operasi usang.
- Perbarui sistem operasi ke versi Windows yang masih didukung secara resmi oleh Microsoft.
- Aktifkan pembaruan otomatis dan pastikan semua perangkat menerima patch keamanan secara berkala.
7. Serangan Pemalsuan DNS IPv6 (IPv6 DNS Spoofing)
Di banyak jaringan modern, IPv6 secara otomatis diaktifkan bersamaan dengan IPv4. Masalah muncul ketika ada server DHCPv6 palsu yang menyelinap ke dalam jaringan. Karena sistem Windows cenderung memprioritaskan koneksi IPv6, komputer bisa saja menerima konfigurasi palsu dari server tersebut.
Server palsu ini bisa mengarahkan permintaan DNS ke server milik penyerang. Dari sana, komputer korban dapat diarahkan ke layanan seperti SMB, HTTP, RDP, atau MSSQL palsu yang dirancang untuk mencuri informasi penting seperti kredensial pengguna.
Dampak Keamanan
Jika berhasil, serangan ini memungkinkan penyerang mengontrol lalu lintas jaringan korban dan mengakses data sensitif atau kredensial login. Lebih parahnya lagi, serangan ini sulit terdeteksi karena menyamar sebagai aktivitas jaringan biasa.
Rekomendasi
- Aktifkan DHCP Snooping dan DHCP Authentication di perangkat jaringan seperti switch dan firewall.
- Atur sistem Windows agar memprioritaskan IPv4 dengan mengedit konfigurasi registry melalui Group Policy.
- Jika memungkinkan, nonaktifkan IPv6, terutama jika jaringan tidak membutuhkannya untuk operasional utama.
8. Serangan Pemalsuan LLMNR (Link-Local Multicast Name Resolution)
LLMNR adalah protokol Windows yang digunakan untuk menyelesaikan nama domain secara lokal ketika DNS tidak memberikan respons. Sayangnya, protokol ini membuka celah keamanan karena ia mengirim permintaan broadcast ke seluruh jaringan lokal, meminta komputer lain untuk menjawab.
Penyerang bisa memanfaatkan celah ini dengan menyamar sebagai sistem terpercaya, lalu mengirim jawaban palsu. Komputer korban kemudian akan mencoba mengakses alamat IP penyerang, sehingga informasi seperti username dan password (dalam bentuk hash) bisa ditangkap.
Dampak Keamanan
Hash dari kredensial yang tertangkap bisa dipecahkan dengan teknik brute-force. Jika berhasil, penyerang memperoleh akses penuh ke jaringan internal perusahaan. Yang lebih mengkhawatirkan, proses ini bisa terjadi tanpa disadari oleh pengguna.
Rekomendasi
- Nonaktifkan LLMNR pada seluruh perangkat Windows.
- Melalui Group Policy: Aktifkan opsi “Turn off Multicast Name Resolution” pada pengaturan DNS Client.
- Untuk Windows Home: Edit registry dan ubah nilai EnableMulticast menjadi 0 pada
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\DNSClient
.
9. Serangan Pemalsuan NBNS (NetBIOS Name Service)
NetBIOS Name Service (NBNS) berfungsi seperti DNS, tetapi hanya dalam jaringan lokal. Bila DNS tidak aktif, sistem akan mengandalkan NBNS dengan mengirimkan permintaan ke semua komputer dalam jaringan. Seperti halnya LLMNR, penyerang dapat mengirimkan respons palsu dan mengarahkan sistem ke alamat IP mereka sendiri.
Dampak Keamanan
Serangan ini sangat mirip dengan LLMNR spoofing. Kredensial login dalam bentuk hash atau bahkan teks biasa bisa disadap dan disimpan oleh penyerang. Hash ini kemudian bisa diproses untuk mendapatkan akses ilegal.
Rekomendasi
- Nonaktifkan layanan NetBIOS pada semua perangkat jaringan:
- Melalui pengaturan DHCP
- Lewat pengaturan adapter jaringan
- Mengedit registry Windows
Dengan menonaktifkan NBNS, permukaan serangan dapat dikurangi secara signifikan dan keamanan jaringan internal menjadi lebih kuat.
10. Serangan Pemalsuan mDNS (Multicast DNS)
Multicast DNS (mDNS) adalah protokol yang digunakan untuk menyelesaikan nama domain dalam jaringan lokal tanpa memerlukan server DNS. Protokol ini umum digunakan dalam perangkat seperti printer, smart TV, atau perangkat konferensi.
Namun, seperti LLMNR dan NBNS, mDNS juga rentan terhadap serangan spoofing. Penyerang bisa merespons permintaan mDNS dengan memberikan alamat IP milik mereka sendiri, membuat komputer korban berinteraksi dengan layanan palsu.
Dampak Keamanan
Serangan mDNS memungkinkan pencurian data kredensial yang belum terenkripsi atau dalam bentuk hash. Jika hash berhasil dipecahkan, penyerang bisa menyusup lebih dalam ke dalam jaringan.
Rekomendasi
- Nonaktifkan mDNS jika tidak dibutuhkan, melalui Group Policy “Disable Multicast Name Resolution”.
- Blokir port 5353 (UDP) menggunakan firewall Windows.
- Untuk perangkat non-Windows (macOS/Linux), matikan layanan Apple Bonjour atau avahi-daemon.
Catatan penting: Menonaktifkan mDNS bisa berdampak pada fitur seperti screen sharing, mirroring, atau perangkat konferensi video. Jika tidak bisa dimatikan sepenuhnya:
- Tempatkan perangkat yang menggunakan mDNS di jaringan terpisah.
- Gunakan kredensial kuat dan sistem otentikasi tambahan.
Kesimpulan:
10 celah keamanan di atas menunjukkan bahwa ancaman jaringan internal sangat nyata dan sering kali luput dari perhatian. Meskipun serangan-serangan ini memanfaatkan protokol lama atau fitur otomatis, dampaknya bisa sangat merusak bila tidak ditangani dengan serius.
Untuk menjaga keamanan jaringan internal Anda:
- Lakukan audit sistem secara rutin.
- Perbarui perangkat lunak secara berkala.
- Nonaktifkan protokol dan layanan yang tidak digunakan.
- Tingkatkan kesadaran keamanan siber di kalangan staf TI.
Ingatlah: di dunia keamanan siber, pencegahan jauh lebih murah daripada pemulihan. Dengan memahami dan menangani risiko-risiko ini secara proaktif, Anda telah mengambil langkah besar dalam menjaga integritas dan keselamatan data perusahaan Anda.