Apa akibat port SSH tetap di 22?

Sekedar bahan diskusi saja untuk fokus pagi ini. 🙂 Rata – rata VPS akan dikendalikan lewat SSH dan ini secara default ada di port 22. User yang ada juga minimal ada 1 yakni root dan ini analoginya di Linux sama dengan Administrator kalau di Windows. Bisa melakukan segala hal tanpa adanya batas. Jadi terlihat ada resiko keamanan kalau ada orang yang tidak diijinkan mendapatkan login rootnya.

Tahukah anda kalau port SSH tetap di 22 setiap waktu akan ada usaha untuk membobolnya? Rata – rata memang sekedar password bruteforcer dengan user root. Jangan kaget kalau pas anda login ke VPS akan muncul pesan informasi seperti ini:

Last failed login: Mon Jul 25 19:37:04 EDT 2016 from 10.10.172.103 on ssh:notty
There were 2047 failed login attempts since the last successful login.
Last login: Sun Jul 24 18:33:37 2016 from 192.168.133.14

Banyaknya usaha login SSH yang gagal diatas hanya dalam sehari saja. Mengerikan bukan? Prinsipnya biar lambat pasti lama – lama jebol juga user credentialnya.

Apa yang bisa kita lakukan untuk mencegah atau mengamankan SSH pada Virtual Private Server kita? Ada beberapa hal sebenarnya yang bisa digunakan untuk mengurangi ancaman yang umum:

  • Gunakan password yang rumit dan panjang
    Oke, ini memang merepotkan kita sebagai manusia kalau terlalu ribet kata sandinya. Karena itu saya sarankan anda menggunakan KeePass, LastPass, 1Password atau semacamnya untuk manajemen user dan passwordnya. Selain otomatis membuatkan password panjang dan rumit sesuai kriteria juga akan disimpan. Saya rekomendasikan minimal 12 karakter, campuran huruf dan angka juga simbol.
  • Ganti port SSH
    Dari pengalaman ini akan sangat mengurangi jauh usaha login SSH, tampaknya alat yang digunakan hanya berusaha menjebol port 22. Begitu diubah langsung sunyi lognya. Tidak seramai sebelumnya.
  • Install fail2ban
    Jangan lupa untuk melengkapi firewall di VPS anda tambahkan fail2ban. Secara default sistem kerjanya begitu ada usaha login yang gagal 3 kali berturut – turut dari alamat IP yang sama maka akan otomatis diblokir usaha selanjutnya sampai batas waktu yang ditentukan.
  • Konfigurasikan firewall yang digunakan.
    Apapun yang anda pakai sebaiknya atur supaya setiap koneksi tidak dikenali akan dibuang tanpa ada pesan apapun ke pengirimnya. Jadi sambungan ke VPS yang valid hanyalah yang anda kenali saja. Kalau di iptables berarti defaultnya adalah DROP dan untuk protokol yang digunakan seperti SSH/HTTP/HTTPS/SMTP/FTP dan seterusnya perlu disetting agar diterima.

Semua hal diatas bisa dikatakan mudah dilakukan, dan biasakan saja. 🙂

Terakhir adalah efek samping dari usaha bot menjebol server anda, bukan di keamanan tapi dari performa. Kalau frekuensinya sangat tinggi dan tidak ada proteksi maka server anda akan melayani semua prosesnya walaupun itu valid atau tidak. Lama – lama pasti system loadnya tinggi. Semacam mini DoS lah.

2 Comments

  1. Cara meminimalisir serangan DDos bagi VPS yang tidak dibundle dengan DDos Protection bagaimana ya mas? Ada tips nya tidak?

    1. Wah… saya cuma bisa memberi kabar buruk mas. 🙁 Cuma bisa pasrah kalau sudah jadi target DDoS. Skalanya benar – benar timpang soalnya. Analoginya rumah anda pakai pipa (bandwidth) dan tiba – tiba ada banjir (DDoS). Mau mas apakan kalau dari sisi rumah (VPS) ya terbatas sekali dan juga tidak banyak pengaruhnya karena tetap saja kapasitas kurang. Apalagi serangan DDoS sekarang ukurannya sudah Gbps dimana bandwidth VPS paling 100 Mbps.

      Untuk mengurangi efeknya sih bisa, pakai CloudFlare atau Incapsula berbayar untuk website. Atau langsung saja pindah ke provider VPS yang ada DDoS Protectionnya. Asalkan alamat IP anda tidak diketahui ini bisa mencegah lah. Atau mas beli filtered IP dan dari sana diproxy ke VPS anda.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *