IoT

Apa akibat port SSH tetap di 22?

Sekedar bahan diskusi saja untuk fokus pagi ini. 🙂 Rata – rata VPS akan dikendalikan lewat SSH dan ini secara default ada di port 22. User yang ada juga minimal ada 1 yakni root dan ini analoginya di Linux sama dengan Administrator kalau di Windows. Bisa melakukan segala hal tanpa adanya batas. Jadi terlihat ada resiko keamanan kalau ada orang yang tidak diijinkan mendapatkan login rootnya.

Tahukah anda kalau port SSH tetap di 22 setiap waktu akan ada usaha untuk membobolnya? Rata – rata memang sekedar password bruteforcer dengan user root. Jangan kaget kalau pas anda login ke VPS akan muncul pesan informasi seperti ini:

Last failed login: Mon Jul 25 19:37:04 EDT 2016 from 10.10.172.103 on ssh:notty
There were 2047 failed login attempts since the last successful login.
Last login: Sun Jul 24 18:33:37 2016 from 192.168.133.14

Banyaknya usaha login SSH yang gagal diatas hanya dalam sehari saja. Mengerikan bukan? Prinsipnya biar lambat pasti lama – lama jebol juga user credentialnya.

Apa yang bisa kita lakukan untuk mencegah atau mengamankan SSH pada Virtual Private Server kita? Ada beberapa hal sebenarnya yang bisa digunakan untuk mengurangi ancaman yang umum:

Related Articles
  • Gunakan password yang rumit dan panjang
    Oke, ini memang merepotkan kita sebagai manusia kalau terlalu ribet kata sandinya. Karena itu saya sarankan anda menggunakan KeePass, LastPass, 1Password atau semacamnya untuk manajemen user dan passwordnya. Selain otomatis membuatkan password panjang dan rumit sesuai kriteria juga akan disimpan. Saya rekomendasikan minimal 12 karakter, campuran huruf dan angka juga simbol.
  • Ganti port SSH
    Dari pengalaman ini akan sangat mengurangi jauh usaha login SSH, tampaknya alat yang digunakan hanya berusaha menjebol port 22. Begitu diubah langsung sunyi lognya. Tidak seramai sebelumnya.
  • Install fail2ban
    Jangan lupa untuk melengkapi firewall di VPS anda tambahkan fail2ban. Secara default sistem kerjanya begitu ada usaha login yang gagal 3 kali berturut – turut dari alamat IP yang sama maka akan otomatis diblokir usaha selanjutnya sampai batas waktu yang ditentukan.
  • Konfigurasikan firewall yang digunakan.
    Apapun yang anda pakai sebaiknya atur supaya setiap koneksi tidak dikenali akan dibuang tanpa ada pesan apapun ke pengirimnya. Jadi sambungan ke VPS yang valid hanyalah yang anda kenali saja. Kalau di iptables berarti defaultnya adalah DROP dan untuk protokol yang digunakan seperti SSH/HTTP/HTTPS/SMTP/FTP dan seterusnya perlu disetting agar diterima.

Semua hal diatas bisa dikatakan mudah dilakukan, dan biasakan saja. 🙂

Terakhir adalah efek samping dari usaha bot menjebol server anda, bukan di keamanan tapi dari performa. Kalau frekuensinya sangat tinggi dan tidak ada proteksi maka server anda akan melayani semua prosesnya walaupun itu valid atau tidak. Lama – lama pasti system loadnya tinggi. Semacam mini DoS lah.

moch akbar fitrianto

Jurnalis Dari Rakyatnesia.com Dan Sudah di dunia jurnalistik selama lebih dari 10 tahun. Tulisan berita Lamongan, umum, prediksi bola , dan profil sudah bukan hal asing lagi, Lugas dengan Fakta.

Related Articles

Check Also
Close
Back to top button