Cara Paling Aman di Dunia untuk Melindungi SSH dari Serangan
Pendahuluan
Jangan jadi seperti Negeri Konoha yang gampang disusupi Orochimaru—apalagi kalau pakai password admin123. Itu sama aja ngundang hacker buat pesta di server kalian. 🤦♂️
Biar nggak jadi korban peretasan (bruteforce), kita bakal pasang benteng pertahanan super ketat buat SSH. Dengan metode ini, bahkan hacker kelas Jonin pun bakal kesulitan masuk.
Dan yang lebih keren? Kalian nggak perlu ribet setting manual! Cukup jalankan satu script ini, klik-klik dalam satu menit, dan server kalian langsung jadi benteng pertahanan Hokage! 🔥
Metode-metode yang akan digunakan
🔒 Nonaktifkan login root
Hindari akses langsung ke root, baik dengan password maupun SSH key.
🔑 Gunakan password yang kuat
Minimal 20 karakter dengan kombinasi angka, huruf, dan simbol agar sulit ditebak.
🛡 Gunakan SSH Key dengan passphrase
Lindungi akses SSH dengan passphrase pada setiap SSH key.
🔐 Aktifkan autentikasi dua faktor (2FA)
Tambahkan lapisan keamanan dengan Modul PAM dari Google Authenticator.
🚫 Gunakan fail2ban
Cegah serangan brute-force dengan membatasi percobaan login yang mencurigakan.
Langkah langkah:
📜 Jalankan script
🔏 Proses Pengamanan SSH
1️⃣ Masukkan durasi ban untuk fail2ban (default: 24h). 2️⃣ Tentukan batas maksimal percobaan login (default: 3 kali). 3️⃣ Masukkan username – di sini kita pakai contoh raznarid (bisa disesuaikan). 4️⃣ Pilih algoritma SSH key – gunakan ed25519 karena paling kuat.
🔑 Konfigurasi SSH Key
Masukkan
y
untuk menggunakan SSH Key dengan passphrase.Masukkan
y
untuk membuat passphrase acak secara otomatis.Tambahkan komentar sebagai penanda, misalnya
Raznar Key
(opsional).Tekan
Enter
dan SSH key akan dibuat.
Hasil:
🔐 Aktifkan 2FA
Ketik
y
untuk mengaktifkan Google Authenticator.
🔑 Kelola Keamanan User
Ketik
y
untuk menghasilkan password user secara otomatis dari script.
Ketik
y
untuk menghapus user yang tidak digunakan (opsional, untuk keamanan tambahan).
🚫 Nonaktifkan akses root
Saat ditanya tentang delete dan disable root, ketik
y
untuk menonaktifkan login root sepenuhnya.
✅ User baru ‘raznarid’ berhasil dibuat dengan akses sudo. ✅ Login root dinonaktifkan sepenuhnya untuk keamanan lebih. ✅ SSH Key dengan algoritma ed25519 berhasil dibuat dan dilindungi dengan passphrase. ✅ Autentikasi dua faktor (2FA) menggunakan Google Authenticator diaktifkan. ✅ fail2ban dikonfigurasi untuk mencegah serangan brute-force.
📌 Simpan password, private key, dan passphrase dengan aman! 🔒
Penutup
⚠️ Catatan Penting:
🔑 Ancaman Orang Dalam (Insider Threat)
Keamanan server tidak hanya bergantung pada perlindungan dari serangan luar. Risiko juga bisa datang dari pengguna internal yang memiliki akses, baik karena kelalaian maupun niat buruk. Pastikan untuk:
Memberikan akses hanya kepada yang benar-benar membutuhkan.
Menerapkan prinsip least privilege untuk membatasi hak akses.
Memantau log aktivitas secara berkala untuk mendeteksi tindakan mencurigakan.
🦠 Ancaman Malware, Zero Exploit & Backdoor
Meskipun sistem sudah diamankan, malware atau backdoor bisa menyusup melalui software yang tidak terpercaya atau eksploitasi celah keamanan. Untuk mencegahnya:
Hanya instal paket dari sumber resmi.
Perbarui sistem dan aplikasi secara rutin.
Gunakan antivirus & IDS/IPS (Intrusion Detection/Prevention System).
Waspadai serangan berbasis social engineering, seperti phishing atau rekayasa psikologis untuk mencuri kredensial.
🔍 Tetap Waspada
Keamanan bukan sekadar perlindungan awal, tapi juga pemantauan dan perbaikan berkelanjutan. Dengan kombinasi pencegahan, deteksi, dan respons yang cepat, risiko bisa diminimalkan.
🔒 Dengan semua langkah ini, server Anda kini jauh lebih aman dari serangan yang tidak diinginkan. Pastikan untuk menyimpan password, private key, dan passphrase dengan baik, karena tanpa itu, akses ke server bisa menjadi sulit.
🚀 Keamanan bukan hanya tentang mengatur pertahanan sekali saja, tetapi juga memastikan server tetap terupdate dan diawasi.
Last updated
Was this helpful?