Showing posts with label Security. Show all posts
Showing posts with label Security. Show all posts

Cara Menyembunyikan Informasi Versi Pada Web Apache Debian Server [Security]

Assalamu'alaikum Wr.Wb
Materi ini cukup sederhana karena kita nantinya akan berlajar bagaimana cara menyembunyikan atau menghilangkan atau mengamankan versi web server apache pada debian dengan mudah. Yang pastinya agar orang yang tidak bertanggung jawab tidak mendapat informasi web server yang kita miliki. Secara default atau setelah installasi web server apache pada debian yang kita miliki dalam keadaan versi web server dapat dilihat. Untuk mengeceknya kita dapat mengetik dengan susunan  IP/(mengetik bebas sehingga web not found) seperti tampilan dibawah :

Untuk menghilangkan versi tersebut kita perlu mengkonfigurasi sedikit pada file apache2.conf yang letaknya pada /etc/apache2/apache2.conf. Gunakan perintah editor berikut untuk mengkonfigurasi file apache2.conf.
root@serverku:~# nano /etc/apache2/apache2.conf
Tambahkan baris berikut pada bagian paling bawah, lalu save dan keluar
ServerTokens ProdServer
Signature Off
Jangan lupa restart service apache

root@serverku:~# /etc/init.d/apache2 restart

Coba cek  kembali dengan mengetikkan pada web browser


Dan berhasil kita mencoba menyembunyikan versi dari apache web server yang kita miliki dan hal ini merupakan langkah awal agar orang lain tidak mengatahui informasi dari web server. Sekian terima kasih 😊
Wassalamu'alaikum Wr.Wb

[Security] Cara Melindungi Akses Server Dengan Menggunakan Fail2ban

Assalamu'alaikum Wr.Wb
Berjumpa lagi dengan materi cara melindungi akses server dengan menggunakan fail2ban . Seperti kita ketahui bahwa server sangat mungkin sekali seseorang yang tidak bertanggung jawab mengaksesnya menggunakan SSH ataupun lainnya dengan cara brute force password root ataupun user lainnya sehingga dengan adanya brute force membuat resource server berkurang dan sebagai admin tentu berusaha agar server mencegah hal tersebut. Walaupun admin elah memakai password yang cukup kuat atapun sangat kuat tapi kalo tidak dicegah sangat mungkin untuk diakses. 

Cukup berbahaya bukan? nah kali ini kita akan mempelajari fail2ban, apa itu fail2ban? fail2ban merupakan aplikasi paket pada linux yang digunakan untuk melakukan blokir sementara apabila ada seseorang yang mencoba login berulang kali / sekian kali dan tidak hanya memblokir sementara tapi kita juga dapat memblokir permanen. Fail2ban menggunakan iptables sebagai filtering ataupun sebagai blokir dan biasanya iptables sudah terinstall secara default pada server.

Langkah pertama kita lakukan installasi aplikasi paket yang dibutuhkan yaitu fail2ban
 root@serverku:~# apt-get install fail2ban
Kita akan salin terlebih dahulu file konfigurasinya dengan nama file salinan yaitu fail.local yang ditujukan untuk server sendiri.
root@serverku:~# cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Lanjut konfigurasi file yang telah salin dengan teks editor 
root@serverku:~# nano /etc/fail2ban/jail.local
Apabila kita ingin melindungi akses server SSH maka cari bagian dibawah dan rubah sesuai keinginan  
[ssh]

enabled  = true
port     = ssh
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 6

 keterangan
  1. [] : Di dalam kurung siku merupakan nama yang ingin diatur
  2. enabled : Merupakan nilainya yaitu true/aktif ataupun false/mati
  3. port : merupakan port yang digunakan layanan yang ingin di atur
  4. filter : Akan melakukan filter dengan aturan yang sudah ditentukan yang berada di /etc/fail2ban/filter.d dan ditulis nama filenya tanpa perlu ekstensinya (misal sshd.conf ditulis sshd saja seperti diatas)
  5. logpath : merupakan letak direktori penyimpanan log atau catatan apabila nanti ada yang gagal login
  6. maxretry : Jumlah kesempatan mencoba login sebelum di blokir
 Tinggal restart service fail2ban
root@serverku:~# /etc/init.d/fail2ban restart
Atau menggunakan perintah berikut
root@serverku:~# service fail2ban restart
Untuk melihat apakah fail2ban berjalan yaitu dengan perintah berikut
root@serverku:~# iptables -L
Terlihat seperti pada tampilan dibawah apabila fail2ban berjalan

 
Bila kita ingin mengujinya dengan mengakses menggunakan ssh dan memasukkan password salah selama maxretry yang telah ditentukan, maka akan muncul sebagai berikut


Untuk melihat lognya / catatannya dapat dengan perintah berikut 
root@serverku:~# cat /var/log/auth.log
Cari tanggal waktu pada saat uji coba akses server dan bila sudah menemukan berikut hasil lognya


Itulan merupakan cara melindungi server dengan menggunakan aplikasi fail2ban yang memungkinkan user yang tidak bertanggung jawab login ke server dengan jumlah maxretry yang telah ditentukan akan di blok. Semoga bermanfaat dan Matur suwun 😇
Wassalamu'alaikum Wr.Wb

[Akses Server , SFTP & Security] File Transfer Dengan SFTP dan SSH RSA Key Authentication

Assalammu'alaikum Wr.Wb
Alhamdulillah 👍, kita dapat berjumpa di blog sederhana yang semoga dapat memberikan manfaat dan kita lanjut dengan materi masih seputar SSH, namun ada materi kita yang memanfaatkan SSH untuk transfer file yang biasa disebut SFTP. Monggo langsung mawon ke materinya 

  • File Transfer Dengan Menggunakan SFTP

SFTP merupakan kepanjangan Secure File Transfer Protocol yang digunakan untuk metode mentransfer file yaitu upload maupun download. SFTP terkombinasi dari FTP (File Transfer Protocol) dan SCP (Secure Copy) dengan adanya kombinasi tersebut file akan lebih aman dan SFTP merupakan fitur dari SSH . Langsung kita coba dengan mendownload terlebih dahulu aplikasi yang di butuhkan pada client yaitu filezilla  yang dapat didapatkan di situs resminya atau dapat juga menggunakan aplikasi Winscp. Isikan seperti tampilan berikut dengan IP server, username,password,port lalu pilih quickconnect bila sudah terisi
Dengan tampilan seperti diatas kita sudah dapat transfer file dari client ke server atau sebaliknya. Untuk caranya kita dapat mengklik kanan file yang ingin transfer lalu pilih upload

  • Mengakses server dengan SSH RSA Key Authentication

Intinya materi ini yaitu kita tidak perlu memasukkan password pada saat mengakses server melainkan kita  harus  memiliki private key dan public key. Dapat di ibaratkan seperti halnya kunci dengan gembok yang dimana public key merupakan gembok yang berada di server sedangkan private keynya merupakan kunci yang berada di client.  Nah, untuk mengakses server client harus memiliki private keynya yang semua orang tidak memilikinya karena private key kita buat sendiri dan memiliki enkripsi tingkat tinggi dengan begitu lebih aman.

Untuk konfigurasinya bagi pengguna windows yaitu menggunakan PuttyGen untuk membuat private key dan public key  dan juga perlu putty untuk mengakses server yang dapat didapatkan dengan mudah di situsnya. Bila sudah mendapatkan aplikasi yang dibutuhkan, buka puttygennya lalu pilih generate seperti tampilan berikut
Setelah menekan tombol generate, arahkan mouse ke kotak pada puttygen atau dapat diperhatikan sebagai berikut



Simpan private keynya dengan menekan tombol save private key dan tempatkan filenya di direktori yang diinginkan seperti tampilan berikut
Setelah di save private keynya, baru kita copy public keynya seperti berikut

Lanjut dengan mengakses server dengan putty lalu login dan masukkan perintah seperti berikut



Public keynya tinggal di paste dengan klik kanan  pada layar hitam dan pastikan dalam satu baris, seperti halnya tampilan berikut



Bila sudah tinggal save dengan tekan CTRL + O ,lalu ENTER dan keluar CTRL + X. Masih ada yang perlu dikonfigurasi yaitu mengedit file sshd_config

root@Sysadmin:~# nano /etc/ssh/sshd_config
Cari dan rubah menjadi seperti berikut

# Change to no to disable tunnelled clear text passwords
PasswordAuthentication no

Dan save dengan CTRL + O lalu ENTER dan keluar dengan CTRL + X
. Lanjut dengan restart service SSH
root@Sysadmin:~# /etc/init.d/ssh restart
Buka putty, ketikkan IP server beserta portnya



Tinggal konfigurasi pada puttynya agar authentikasi lewat private keynya yang telah kita simpan seperti berikut



Cari private key yang telah di simpan 



Konfigurasi pada putty sudah selesai, lanjut dengan memilih open pada putty untuk mulai mengakses



Terakhir isikan username dan perhatikan apakah kita mengisikan password atau tidak.



Dari tampilan diatas kita telah berhasil login tanpa menggunakan password yang ditandai seperti halnya diatas. Dan itu saja yang dapat saya sampaikan, semoga bermanfaat dan apabila ada kesalahan penulisan atau materinya ada kurangnya, silahkan tinggalkan komentar 👇.
Wassalammu'alaikum Wr.Wb

[Security] Cara Membuat User Setara Root Dan Membatasi User Akses Dengan SSH

Assalamu'alaikum Wr.Wb
Ketemu lagi blog ini dan kita akan membahas materi tentang pengamanan server dari pihak-pihak yang tidak bertanggung jawab dengan begitu informasi-informasi yang berada di server tidak dengan mudah diakses. Dalam materi kali ini kita membahas bagaimana membuat user setara root dengan aplikasi yang dibutuhkan pada server yaitu sudo dan juga pada materi kali ini akan mempelajari bagaimana membatasi user yang di ijinkan mengakses server. Langsung yuk menuju materinya.

  • Cara Membuat User Biasa Setara Dengan Root Menggunakan Sudo

Cara membuat user setara root digunakan agar admin server saat mengakses ke server lebih aman dikarenakan admin tidak menggunakan root yang sebenarnya melainkan menggunakan user biasa namun setara dengan root. User setara dengan root dapat digunakan untuk akses server menggunakan telnet maupun SSH. Yang perlu diperhatikan dalam materi membuat user setara dengan root yaitu aplikasi sudo namun terlebih dahulu kita membuat user biasa terlebih dahulu

root@Sysadmin:~# adduser admin-server
Adding user `admin-server' ...
Adding new group `admin-server' (1001) ...
Adding new user `admin-server' (1001) with group `admin-server' ...
Creating home directory `/home/admin-server' ...
Copying files from `/etc/skel' ...
Enter new UNIX password:
Retype new UNIX password:
passwd: password updated successfully
Changing the user information for admin-server
Enter the new value, or press ENTER for the default
        Full Name []: Panca Sahrul Setiadi
        Room Number []:
        Work Phone []:
        Home Phone []:
        Other []:
Is the information correct? [Y/n] y
root@Sysadmin:~#

Contoh diatas kita menambahkan user biasa dengan nama admin-user (namanya terserah). Lanjut dengan menginstall aplikasi yang dibutuhkan agar user biasa tersebut dapat menjadi user setara root. 

root@Sysadmin:~# apt-get install sudo
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following NEW packages will be installed:
...............................................................
root@Sysadmin:~#

Konfigurasi sudo yang telah di install sebagai berikut

root@Sysadmin:~# nano /etc/sudoers

Cari dan tambahkan baris dengan nama user yang telah di buat seperti baris yang ditandai berikut

Jangan lupa simpan dengan  tekan CTRL + O lalu ENTER dan CTRL + X untuk keluar. Lanjut kita coba akses server dengan putty bila sobat pengguna windows dan sebagai berikut 
Lalu coba  dengan login user yang telah dibuat, seperti contohnya tadi yaitu admin-server
login as: admin-server
admin-server@192.168.10.1's password:
Uji dengan mengikuti perintah berikut agar dapat memahami konsep dari sudoers
admin-server@Sysadmin:~$ mkdir /test
mkdir: cannot create directory ‘/test’: Permission denied

admin-server@Sysadmin:~$
sudo mkdir /test
[sudo] password for admin-server:

admin-server@Sysadmin:~$ ls /bin   dev  home        lib         media  opt   root  sbin  sys   tmp  var
boot  etc  initrd.img  lost+found  mnt    proc  run   srv   test  usr  vmlinuz
admin-server@Sysadmin:~$

Perhatikan diatas pada baris teks yang berwarna merah, kita tidak dapat membuat direktori di root maka dari itu kita tambahkan syntak sudo sebelum perintah mkdir untuk dapat membuat direktori di root. Perintah selanjutnya diatas, kita mencoba melihat direktori yang telah dibuat dengan perintah ls dan kita menemui direktori yang telah kita buat yang ditandai warna kuning.

  • Cara Membatasi User yang Mengakses Server Pada SSH


Cara ini merupakan cara untuk dapat membagi user mana yang diperbolehkan mengakses server menggunakan SSH dengan begitu server lebih secure lagi. Misal terdapat user yang satu boleh meremote dengan SSH namun satunya ditolak. Berikut perintah yang akan kita gunakan dengan mengedit file sshd_config
root@Sysadmin:~# nano /etc/ssh/sshd_config

Setelah itu tambahkan baris berikut dan tambahkan user yang di ijinkan meremote mnggunakan SSH setelah itu save dengan CTRL + O lalu ENTER dan CTRL + X untuk keluar.

# Package generated configuration file
# See the sshd_config(5) manpage for details
AllowUsers sahroel
# What ports, IPs and protocols we listen for
Dan coba mengakses mengakses dengan SSH menggunakan putty bila menggunakan windows 
Berikut tampilan login berhasil bila menggunakan user yang di ijinkan.


Namun bila kita menggunakan user yang tidak kita  tambahkan di konfigurasi sshd_config maka tampilannya akan sebagai berikut


Kita telah berhasil mengkonfigurasi membatasi user yang mengakses menggunakan SSH . Sekian materi yang saya dapat sampaikan dan sampai jumpa di materi yang menarik lainnya. Dan juga Matur suwun sampun mampir  ; )
Wassalamu'alaikum Wr.Wb

[Akses Server & Security ] Cara Konfigurasi Mengakses Server Menggunakan SSH Dan Merubah Default Port SSH

Assalamu'alaikum Wr.Wb
Yuk , kita lanjut dengan materi akses server atau bisa disebut meremote server . Sebelumnya kita telah membahas materi mengakses server menggunakan telnet, namun pada materi ini kita juga masih membahas materi tentang mengakses server. Mengakses menggunakan SSH sama halnya dengan telnet namun SSH memiliki keamanan yang lebih tinggi atau lebih secure.


Dari tampilan gambar diatas dapat terlihat bahwa telnet berupa teks/ tidak terenkripsi sehingga  sangat mungkin dibaca oleh orang yang tidak bertanggung jawab.

  • Installasi Package SSH dan Konfigurasi

Sebelum mencoba mengakses menggunakan SSH, mari kita install terlebih dahulu package SSH server.
root@Sysadmin:~# apt-get install openssh-server
Reading state information... Done
......................................................
root@Sysadmin:~#
Diatas kita menginstall SSH sebagai server, setelah itu kita sudah dapat mengakses server menggunakan SSH. Bagi perngguna windows kita dapat menggunakan putty seperti di materi sebelumnya.
Berikut tampilan berhasil mengakses menggunakan SSH yang tampilannya sama juga dengan kita mengakses menggunakan telnet

  • Merubah Default Port SSH

Tujuan merubah default port masih sama halnya dengan materi sebelumnya yaitu untuk tujuan keamanan server agar tidak ada orang yang mencoba mengakses server menggunakan default port ssh sehingga server aman. Pastikan port yang ingin kita gunakan tidak bentrok dengan service yang berjalan di server yaitu dengan perintah berikut:
root@Sysadmin:~# netstat -tanp |grep :100root@Sysadmin:~#
Perhatikan contoh diatas yaitu kita memastikan apakah port digunakan service lain atau tidak dan ternyata tidak digunakan yang ditandai dengan tidak munculnya baris service setelah melakukan perintah diatas. Setelah memastikan port tersebut tidak digunakan, kita tinggal rubah file /etc/ssh/sshd_config dengan bantuan teks editor.
root@Sysadmin:~# nano /etc/ssh/sshd_config
............................................................
# What ports, IPs and protocols we listen for
Port 100# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
............................................................
jangan lupa save dengan CTRL + O lalu ENTER dan CTRL + X untuk keluar. Lanjut dengan restart service SSH
root@Sysadmin:~# /etc/init.d/ssh restart
[ ok ] Restarting ssh (via systemctl): ssh.service.
root@Sysadmin:~#
Lalu kita coba mengaksesnya kembali dengan bantuan Si Mbak Putty bagi pengguna windows : )
Bila berhasil maka tmpilannya akan sebagi berikut


Selanjutnya kita akan mencoba dengan default portnya SSH yaitu 22 maka tampilannya akan gagal seperti berikut:
Kita telah berhasil mengkonfigurasi SSH begitu juga dengan merubah default port SSH dan nantinya kita akan membahas lagi materi akses server / remote server agar lebih secure. Sekian Terima Kasih dan semoga bermanfaat.
Wassalamu'alaikum Wr.Wb