|

Blokir serangan paling umum ke server

Yang saya tuliskan dibawah merupakan catatan tambahan untuk melengkapi tutorial proteksi dari serangan TCP SYN sebelumnya, ternyata bisa lebih dilengkapi lagi. Yang kita edit tetaplah sama yakni konfigurasi network Linux dan ini masih belum membahas firewall, jadi bisa lebih aman lagi kalau mau.

Langsung saja diedit:

nano /etc/sysctl.conf

Adaptasikan seperti barisan kode dibawah:

#TCP SYN
net.ipv4.tcp_max_syn_backlog=2048
net.ipv4.tcp_syncookies=1
net.ipv4.tcp_synack_retries=2
#IP Spoofing
net.ipv4.conf.all.rp_filter=1
net.ipv4.conf.default.rp_filter=1
net.ipv4.conf.eth0.rp_filter=1
net.ipv4.conf.lo.rp_filter=1

Dan kalau VPS anda bisa pakai IPv6:

#TCP SYN
net.ipv6.tcp_max_syn_backlog=2048
net.ipv6.tcp_syncookies=1
net.ipv6.tcp_synack_retries=2
#IP Spoofing
net.ipv6.conf.all.rp_filter=1
net.ipv6.conf.default.rp_filter=1
net.ipv6.conf.eth0.rp_filter=1
net.ipv6.conf.lo.rp_filter=1

Setelah itu restart sekalian servernya.

6 Comments

  1. pada bagian paling atas ada keterangan

    #kernel.domainname = example.com
    #kernel.printk = 3 4 1 3

    itu perlu disesuaikan tidak mas?

    1. Belum mas. Tapi memang sudah ada dalam bookmark saya, cuma karena ini custom module dan harus dicompile manual jadinya agak tertunda buat test drivenya.

Tinggalkan Balasan ke Hartono Batalkan balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *