Raznar Blog
  • 🇮🇩Blog
    • I. Prakata
    • II. Administrasi Server
      • Sistem Operasi
        • Linux
          • ⚡SSH
            • Autentikasi PAM
            • SSH Hardening
              • 🔐Metode SSH Hardening
                • SSH Key
                • Mengnonaktifkan User Root
                • Mengubah Port Default SSH
                • Firewall Rate-Limit
                • Fail2ban
                • Google Authenticator (2FA)
                • IP Whitelist
              • 🚨Cara Paling Aman di Dunia untuk Melindungi SSH dari Serangan
              • 📖Menjalankan Protokol SSH Hardening (Advanced)
        • Windows
      • Games
        • FiveM
        • Minecraft
          • Mengganti Versi [Java]
            • List Java & Versi Minecraft
            • Pterodactyl Panel
            • Catatan Penting
          • Setup GeyserMC
            • Spigot
              • Geyser [Spigot]
              • Floodgate [Spigot]
          • ViaVersion Tutorial
      • Website
        • Melindungi website dari serangan DDoS
    • Komputer
Powered by GitBook

Social Media

  • Tiktok
  • Instagram

Links

  • Website

© 2025 Raznar

On this page
  • Pendahuluan
  • Metode-metode yang akan digunakan
  • 🔒 Nonaktifkan login root
  • 🔑 Gunakan password yang kuat
  • 🛡 Gunakan SSH Key dengan passphrase
  • 🔐 Aktifkan autentikasi dua faktor (2FA)
  • 🚫 Gunakan fail2ban
  • Langkah langkah:
  • 📜 Jalankan script
  • 🔏 Proses Pengamanan SSH
  • 🔑 Konfigurasi SSH Key
  • 🔐 Aktifkan 2FA
  • 🔑 Kelola Keamanan User
  • 🚫 Nonaktifkan akses root
  • ✅ Hasil
  • Penutup
  • ⚠️ Catatan Penting:
  • 🔑 Ancaman Orang Dalam (Insider Threat)
  • 🦠 Ancaman Malware, Zero Exploit & Backdoor
  • 🔍 Tetap Waspada

Was this helpful?

  1. Blog
  2. II. Administrasi Server
  3. Sistem Operasi
  4. Linux
  5. SSH
  6. SSH Hardening

Cara Paling Aman di Dunia untuk Melindungi SSH dari Serangan

Pendahuluan

Jangan jadi seperti Negeri Konoha yang gampang disusupi Orochimaru—apalagi kalau pakai password admin123. Itu sama aja ngundang hacker buat pesta di server kalian. 🤦‍♂️

Biar nggak jadi korban peretasan (bruteforce), kita bakal pasang benteng pertahanan super ketat buat SSH. Dengan metode ini, bahkan hacker kelas Jonin pun bakal kesulitan masuk.

Dan yang lebih keren? Kalian nggak perlu ribet setting manual! Cukup jalankan satu script ini, klik-klik dalam satu menit, dan server kalian langsung jadi benteng pertahanan Hokage! 🔥


Metode-metode yang akan digunakan

🔒 Nonaktifkan login root

Hindari akses langsung ke root, baik dengan password maupun SSH key.

🔑 Gunakan password yang kuat

Minimal 20 karakter dengan kombinasi angka, huruf, dan simbol agar sulit ditebak.

🛡 Gunakan SSH Key dengan passphrase

Lindungi akses SSH dengan passphrase pada setiap SSH key.

🔐 Aktifkan autentikasi dua faktor (2FA)

Tambahkan lapisan keamanan dengan Modul PAM dari Google Authenticator.

🚫 Gunakan fail2ban

Cegah serangan brute-force dengan membatasi percobaan login yang mencurigakan.


Langkah langkah:

📜 Jalankan script

curl -sLo /tmp/ssh_hardening.sh https://gist.githubusercontent.com/NotYusta/9e0e52eb6bc4a45d522529df79abe1d3/raw/fbe7135d3c1b69b854f4cefdd71ffbdfa20e41b1/ssh_strict_hardening.sh && chmod +x /tmp/ssh_hardening.sh && sudo /bin/sh /tmp/ssh_hardening.sh

🔏 Proses Pengamanan SSH

1️⃣ Masukkan durasi ban untuk fail2ban (default: 24h). 2️⃣ Tentukan batas maksimal percobaan login (default: 3 kali). 3️⃣ Masukkan username – di sini kita pakai contoh raznarid (bisa disesuaikan). 4️⃣ Pilih algoritma SSH key – gunakan ed25519 karena paling kuat.

🔑 Konfigurasi SSH Key

  • Masukkan y untuk menggunakan SSH Key dengan passphrase.

  • Masukkan y untuk membuat passphrase acak secara otomatis.

  • Tambahkan komentar sebagai penanda, misalnya Raznar Key (opsional).

  • Tekan Enter dan SSH key akan dibuat.

Hasil:

🔐 Aktifkan 2FA

  • Ketik y untuk mengaktifkan Google Authenticator.

🔑 Kelola Keamanan User

  • Ketik y untuk menghasilkan password user secara otomatis dari script.

  • Ketik y untuk menghapus user yang tidak digunakan (opsional, untuk keamanan tambahan).

🚫 Nonaktifkan akses root

  • Saat ditanya tentang delete dan disable root, ketik y untuk menonaktifkan login root sepenuhnya.

✅ User baru ‘raznarid’ berhasil dibuat dengan akses sudo. ✅ Login root dinonaktifkan sepenuhnya untuk keamanan lebih. ✅ SSH Key dengan algoritma ed25519 berhasil dibuat dan dilindungi dengan passphrase. ✅ Autentikasi dua faktor (2FA) menggunakan Google Authenticator diaktifkan. ✅ fail2ban dikonfigurasi untuk mencegah serangan brute-force.

📌 Simpan password, private key, dan passphrase dengan aman! 🔒

Penutup

⚠️ Catatan Penting:

🔑 Ancaman Orang Dalam (Insider Threat)

Keamanan server tidak hanya bergantung pada perlindungan dari serangan luar. Risiko juga bisa datang dari pengguna internal yang memiliki akses, baik karena kelalaian maupun niat buruk. Pastikan untuk:

  • Memberikan akses hanya kepada yang benar-benar membutuhkan.

  • Menerapkan prinsip least privilege untuk membatasi hak akses.

  • Memantau log aktivitas secara berkala untuk mendeteksi tindakan mencurigakan.

🦠 Ancaman Malware, Zero Exploit & Backdoor

Meskipun sistem sudah diamankan, malware atau backdoor bisa menyusup melalui software yang tidak terpercaya atau eksploitasi celah keamanan. Untuk mencegahnya:

  • Hanya instal paket dari sumber resmi.

  • Perbarui sistem dan aplikasi secara rutin.

  • Gunakan antivirus & IDS/IPS (Intrusion Detection/Prevention System).

  • Waspadai serangan berbasis social engineering, seperti phishing atau rekayasa psikologis untuk mencuri kredensial.

🔍 Tetap Waspada

Keamanan bukan sekadar perlindungan awal, tapi juga pemantauan dan perbaikan berkelanjutan. Dengan kombinasi pencegahan, deteksi, dan respons yang cepat, risiko bisa diminimalkan.


🔒 Dengan semua langkah ini, server Anda kini jauh lebih aman dari serangan yang tidak diinginkan. Pastikan untuk menyimpan password, private key, dan passphrase dengan baik, karena tanpa itu, akses ke server bisa menjadi sulit.

🚀 Keamanan bukan hanya tentang mengatur pertahanan sekali saja, tetapi juga memastikan server tetap terupdate dan diawasi.

PreviousIP WhitelistNextMenjalankan Protokol SSH Hardening (Advanced)

Last updated 1 month ago

Was this helpful?

Scan QR Code yang muncul di terminal (ikuti panduan di ).

Hasil

Untuk membatasi akses hanya ke perangkat terpercaya, gunakan pada firewall.

🇮🇩
⚡
🚨
✅
IP Whitelist
sini