[Security] Cara Melindungi Akses Server Dengan Menggunakan Fail2ban

Baca Juga

Assalamu'alaikum Wr.Wb
Berjumpa lagi dengan materi cara melindungi akses server dengan menggunakan fail2ban . Seperti kita ketahui bahwa server sangat mungkin sekali seseorang yang tidak bertanggung jawab mengaksesnya menggunakan SSH ataupun lainnya dengan cara brute force password root ataupun user lainnya sehingga dengan adanya brute force membuat resource server berkurang dan sebagai admin tentu berusaha agar server mencegah hal tersebut. Walaupun admin elah memakai password yang cukup kuat atapun sangat kuat tapi kalo tidak dicegah sangat mungkin untuk diakses. 

Cukup berbahaya bukan? nah kali ini kita akan mempelajari fail2ban, apa itu fail2ban? fail2ban merupakan aplikasi paket pada linux yang digunakan untuk melakukan blokir sementara apabila ada seseorang yang mencoba login berulang kali / sekian kali dan tidak hanya memblokir sementara tapi kita juga dapat memblokir permanen. Fail2ban menggunakan iptables sebagai filtering ataupun sebagai blokir dan biasanya iptables sudah terinstall secara default pada server.

Langkah pertama kita lakukan installasi aplikasi paket yang dibutuhkan yaitu fail2ban
 root@serverku:~# apt-get install fail2ban
Kita akan salin terlebih dahulu file konfigurasinya dengan nama file salinan yaitu fail.local yang ditujukan untuk server sendiri.
root@serverku:~# cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Lanjut konfigurasi file yang telah salin dengan teks editor 
root@serverku:~# nano /etc/fail2ban/jail.local
Apabila kita ingin melindungi akses server SSH maka cari bagian dibawah dan rubah sesuai keinginan  
[ssh]

enabled  = true
port     = ssh
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 6

 keterangan
  1. [] : Di dalam kurung siku merupakan nama yang ingin diatur
  2. enabled : Merupakan nilainya yaitu true/aktif ataupun false/mati
  3. port : merupakan port yang digunakan layanan yang ingin di atur
  4. filter : Akan melakukan filter dengan aturan yang sudah ditentukan yang berada di /etc/fail2ban/filter.d dan ditulis nama filenya tanpa perlu ekstensinya (misal sshd.conf ditulis sshd saja seperti diatas)
  5. logpath : merupakan letak direktori penyimpanan log atau catatan apabila nanti ada yang gagal login
  6. maxretry : Jumlah kesempatan mencoba login sebelum di blokir
 Tinggal restart service fail2ban
root@serverku:~# /etc/init.d/fail2ban restart
Atau menggunakan perintah berikut
root@serverku:~# service fail2ban restart
Untuk melihat apakah fail2ban berjalan yaitu dengan perintah berikut
root@serverku:~# iptables -L
Terlihat seperti pada tampilan dibawah apabila fail2ban berjalan

 
Bila kita ingin mengujinya dengan mengakses menggunakan ssh dan memasukkan password salah selama maxretry yang telah ditentukan, maka akan muncul sebagai berikut


Untuk melihat lognya / catatannya dapat dengan perintah berikut 
root@serverku:~# cat /var/log/auth.log
Cari tanggal waktu pada saat uji coba akses server dan bila sudah menemukan berikut hasil lognya


Itulan merupakan cara melindungi server dengan menggunakan aplikasi fail2ban yang memungkinkan user yang tidak bertanggung jawab login ke server dengan jumlah maxretry yang telah ditentukan akan di blok. Semoga bermanfaat dan Matur suwun 😇
Wassalamu'alaikum Wr.Wb

3 comments

Monggo yang mau bertanya tentang materi yang disampaikan atau yang lainnya silahkan tinggalkan komentar dengan :

~ Gunakan kata-kata yang baik dan sopan
~ Tidak berkomentar berbau SARA
~ Dan pastinya mudah dimengerti
~ Centang Notify Me untuk mendapat notifikasi komentar

Insyaallah di balas dengan secepatnya ~ Matur suwun atas perhatiannya :)
EmoticonEmoticon