
Daftar Isi
Bayangkan Anda sedang tidur nyenyak, sementara server Anda diam-diam diserang ribuan kali oleh hacker yang mencoba menebak password root. Serangan semacam ini disebut brute force attack, dan sayangnya, sangat umum terjadi pada server Linux yang tidak dikonfigurasi dengan baik.
Bagi banyak pengguna pemula Rocky Linux, serangan seperti ini sering tidak disadari. Tiba-tiba login SSH lambat, CPU tinggi, atau bahkan akun terkunci — baru kemudian disadari bahwa server telah diserang.
Jika Anda merasa khawatir atau tidak tahu harus mulai dari mana untuk mengamankan server dari brute force, Anda berada di tempat yang tepat. Dalam panduan ini, Anda akan belajar:
- Apa itu serangan brute force dan bagaimana cara kerjanya.
- Cara memeriksa aktivitas mencurigakan di server Rocky Linux.
- Panduan langkah demi langkah mengamankan SSH.
- Cara menggunakan Fail2ban untuk memblokir penyerang secara otomatis.
- Tips tambahan agar server Anda makin kebal terhadap brute force.
Apa Itu Serangan Brute Force?
Brute force attack adalah metode di mana penyerang mencoba login berulang kali menggunakan kombinasi username dan password secara acak hingga menemukan yang benar.
Meskipun sederhana, serangan ini efektif terhadap server yang masih menggunakan password lemah atau port default tanpa perlindungan tambahan.
Langkah-Langkah Mengamankan Server Rocky Linux dari Serangan Brute Force
1. Gunakan Password yang Kuat atau SSH Key
Langkah paling dasar adalah mengganti password lemah dengan yang sulit ditebak. Gunakan kombinasi huruf besar, kecil, angka, dan simbol.
Contoh password kuat:
Qp!92k@rLx#7Zm
Namun, cara terbaik adalah menggunakan SSH key authentication, karena jauh lebih aman dibanding password.
Cara Mengaktifkan SSH Key:
- Di komputer lokal, buat SSH key:
ssh-keygen- Kirim public key ke server:
ssh-copy-id user@ip-server- Tes login tanpa password:
ssh user@ip-server- Setelah berhasil, nonaktifkan login dengan password di server:
sudo nano /etc/ssh/sshd_configUbah:
PasswordAuthentication noSimpan dan restart SSH:
sudo systemctl restart sshd2. Ganti Port Default SSH
Secara default, SSH berjalan di port 22, yang sering jadi target utama serangan brute force. Anda bisa menggantinya ke port lain, misalnya 2222.
sudo nano /etc/ssh/sshd_configUbah baris:
Port 2222Lalu restart SSH:
sudo systemctl restart sshd⚠️ Catatan: Pastikan Anda menambahkan port baru ke firewall sebelum mengganti, agar tidak terkunci dari server.
sudo firewall-cmd --permanent --add-port=2222/tcp
sudo firewall-cmd --reload3. Instal dan Konfigurasi Fail2ban
Fail2ban adalah alat yang sangat efektif untuk mencegah brute force. Ia memantau log login, lalu secara otomatis memblokir IP yang mencoba login berulang kali dengan gagal.
Instalasi Fail2ban:
sudo dnf install fail2ban -y
sudo systemctl enable --now fail2banKonfigurasi Fail2ban untuk SSH:
- Salin file konfigurasi bawaan:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local - Edit file:
sudo nano /etc/fail2ban/jail.local - Cari bagian
[sshd]dan ubah nilainya seperti ini:[sshd] enabled = true port = 2222 filter = sshd logpath = /var/log/secure maxretry = 5 bantime = 600Artinya: IP yang gagal login 5 kali akan diblokir selama 10 menit. - Simpan dan restart Fail2ban:
sudo systemctl restart fail2ban
Melihat Status Fail2ban:
Anda akan melihat daftar IP yang sedang diblokir.
sudo fail2ban-client status sshd4. Gunakan Firewall untuk Memfilter Akses SSH
Gunakan firewalld untuk membatasi siapa saja yang bisa mengakses port SSH.
Misalnya hanya IP kantor yang boleh login:
sudo firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='123.45.67.89' port port=2222 protocol=tcp accept"
sudo firewall-cmd --reload5. Pantau Log untuk Aktivitas Mencurigakan
Gunakan perintah berikut untuk melihat log login gagal:
sudo cat /var/log/secure | grep 'Failed password'Jika terlihat banyak percobaan dari satu IP, berarti ada serangan brute force aktif.
Sekarang Anda sudah tahu bagaimana melindungi server Rocky Linux dari serangan brute force dengan langkah-langkah praktis — mulai dari mengganti port SSH, mengaktifkan SSH key, hingga memasang Fail2ban yang bekerja otomatis.
Dengan konfigurasi ini, server Anda akan jauh lebih sulit ditembus bahkan oleh serangan otomatis sekalipun.
Ingin melangkah lebih jauh dalam keamanan server?
Baca juga: [Mengkonfigurasi SELinux di Rocky Linux: Menerapkan Kebijakan Keamanan]
