Mencegah Serangan Brute-force di SSH dengan Fail2ban

DailyBlog.id - Tentu ketika memiliki suatu server perlu dijaga keamanannya dari berbagai serangan. Serangan tersebut salah satunya Brute-force ini. Jika SSH di server kita tidak aman (seperti menggunakan port standar dari SSH yaitu 22), sangat banyak orang yang ingin melakukan serangan pada SSH di server kita, ya salah satunya menggunakan Brute-force.

Brute force attack sebenarnya merupakan teknik lama dalam aksi cyber crime. Namun, masih banyak digunakan karena dianggap masih efektif. Dalam hal ini untuk melakukan penyerangan yang berupa menebak username dan password pada server agar pelaku mendapatkan akses login.

Agar mencegah seseorang melakukan serangan bruteforce pada ssh di server, salah satunya yaitu menggunakan Fail2ban.

Fail2ban merupakan suatu aplikasi open source yang mudah dan simple yang digunakan untuk mencegah serangan brute force dengan melakukan pemblokiran IP Address yang memiliki tanda-tanda melakukan serangan brute force terhadap server dengan semua kata kunci yang memungkinkan.

Oke langsung saja ke tutorialnya untuk melakukan instalasi fail2ban di server.

Mencegah Serangan Brute-force di SSH dengan Fail2ban

Langkah pertama yang biasanya dilakukan yaitu melakukan update terhadap repositori, dengan cara:

sudo apt-get update


Jika sudah melakukan update repositori, maka langkah selanjutnya yaitu melakukan install fail2ban nya

sudo apt-get install fail2ban


Setelah itu lakukan copy konfigurasi default dari fail2ban menjadi konfigurasi lokal

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local


Lalu lakukan edit terhadap file jail.local nya 

sudo nano /etc/fail2ban/jail.local


1 -  Mencegah Serangan Brute-force di SSH dengan Fail2ban

Setelah itu kalian bisa melihat keterangan yang ada di bawah ini:

  • ignoreip 
    Digunakan untuk mengabaikan IP tertentu yang tidak ingin diblokir seperti IP yang kalian gunakan. Semisal kalian lupa sandi berulang kali, maka kalian tidak terkena ban. Dan jika kalian ingin memasukan IP lebih dari satu, kalian bisa pisahkan dengan spasi. Contoh: 127.0.0.1/8 203.114.0.0/24
  • findtime
    Digunakan sebagai waktu lama blokir, secara default waktu yang digunakan yaitu 600 yang berarti lama blokirnya yaitu 10 menit. Jika kalian ingin mengganti waktu tersebut menjadi 2 jam berarti tinggal ubah 600 menjadi 7200 atau diblokir selama sehari dengan waktunya 86400

  • maxretry 
    Digunakan untuk jumlah beberapa percobaan untuk login. Secara default yaitu 3x bercobaan login. Jika kalian merasa terlalu sedikit untuk 3x percobaan login, mungkin kalian bisa ubah menjadi 5 untuk 5x percobaan login.

Setelah itu ada beberapa pengaturan yang harus kalian ubah. Silahkan ganti pengaturan berikut ini:

2 -  Mencegah Serangan Brute-force di SSH dengan Fail2ban

  • destemail
    Kalian bisa ubah email root@localhost dengan email kalian yang aktif. Dan pastikan server sudah memiliki mail server.

Jika semua pengaturan di atas sudah selesai. Kalian bisa melakukan pengaturan untuk beberapa service yang perlu, semisal ssh, dropbear, dll. Dan kalian bisa mengaktifkan atau mengubah port yang disesuaikan jika memang beberapa port seperti SSH tidak menggunakan port defaultnya.

3 -  Mencegah Serangan Brute-force di SSH dengan Fail2ban

Jika sudah melakukan konfigurasi semuanya, kalian bisa restart fail2bannya agar konfigurasinya dapat berjalan dengan lancar.

sudo service fail2ban restart


Mungkin cukup sekian artikel tutorial dari saya, semoga artikel yang saya berikan ini dapat bermanfaat bagi kalian semua. Jika saya ada salah pengetikan, saya mohon maaf. Sekian dan terima kasih.

Selamat mencoba!...

Post a Comment (0)
Previous Post Next Post