Raznar Blog
  • 🇮🇩Blog
    • I. Prakata
    • II. Administrasi Server
      • Sistem Operasi
        • Linux
          • ⚡SSH
            • Autentikasi PAM
            • SSH Hardening
              • 🔐Metode SSH Hardening
                • SSH Key
                • Mengnonaktifkan User Root
                • Mengubah Port Default SSH
                • Firewall Rate-Limit
                • Fail2ban
                • Google Authenticator (2FA)
                • IP Whitelist
              • 🚨Cara Paling Aman di Dunia untuk Melindungi SSH dari Serangan
              • 📖Menjalankan Protokol SSH Hardening (Advanced)
        • Windows
      • Games
        • FiveM
        • Minecraft
          • Mengganti Versi [Java]
            • List Java & Versi Minecraft
            • Pterodactyl Panel
            • Catatan Penting
          • Setup GeyserMC
            • Spigot
              • Geyser [Spigot]
              • Floodgate [Spigot]
          • ViaVersion Tutorial
      • Website
        • Melindungi website dari serangan DDoS
    • Komputer
Powered by GitBook

Social Media

  • Tiktok
  • Instagram

Links

  • Website

© 2025 Raznar

On this page
  • 1️⃣ Gunakan Password yang Kuat (Dibarengi dengan SSH Key & 2FA)
  • 2️⃣ Gunakan SSH Key Authentication (ed25519 - Algoritma Terkuat)
  • 3️⃣ Aktifkan Two-Factor Authentication (2FA) dengan PAM
  • 4️⃣ Batasi Percobaan Login dengan Fail2Ban (Rate Limit)
  • 5️⃣ Nonaktifkan Root Login & Gunakan Port SSH yang Berbeda
  • 📌 Catatan Tambahan:

Was this helpful?

  1. Blog
  2. II. Administrasi Server
  3. Sistem Operasi
  4. Linux
  5. SSH
  6. SSH Hardening

Menjalankan Protokol SSH Hardening (Advanced)

Berikut metode kami yang direkomendasikan untuk meningkatkan keamanan SSH:


1️⃣ Gunakan Password yang Kuat (Dibarengi dengan SSH Key & 2FA)

Meskipun SSH Key Authentication lebih disarankan, jika password masih digunakan sebagai metode tambahan, pastikan password memiliki tingkat keamanan tinggi.

✅ Panjang minimal 20 karakter ✅ Mengandung kombinasi angka, huruf besar-kecil, dan simbol ✅ Digunakan bersamaan dengan SSH Key dan 2FA untuk keamanan maksimal

Contoh Password Acak:

CCJ@xmn%$$lk2EaAnjAyZ@j%2x@W51DSA2Szy3

🚨 Jangan gunakan password yang mudah ditebak seperti nama, tanggal lahir, atau kata umum.

💡 Gunakan SSH Key Authentication + 2FA!


2️⃣ Gunakan SSH Key Authentication (ed25519 - Algoritma Terkuat)

SSH Key Authentication lebih aman dibandingkan password karena menggunakan pasangan kunci privat dan publik. ed25519 direkomendasikan karena lebih cepat dan lebih aman dibandingkan RSA atau ECDSA.

Cara Membuat SSH Key dengan ed25519:

ssh-keygen -t ed25519 -C "your_email@example.com"

🔹 Kunci privat disimpan di ~/.ssh/id_ed25519 (jangan dibagikan!) 🔹 Kunci publik ditambahkan ke server dalam ~/.ssh/authorized_keys

cat ~/.ssh/id_ed25519.pub >> ~/.ssh/authorized_keys
chmod 600 ~/.ssh/authorized_keys

🚀 Keuntungan: Lebih aman, lebih cepat, dan lebih kecil dibanding RSA.


3️⃣ Aktifkan Two-Factor Authentication (2FA) dengan PAM

Menambahkan lapisan keamanan ekstra dengan Google Authenticator atau PAM 2FA.


4️⃣ Batasi Percobaan Login dengan Fail2Ban (Rate Limit)

Mencegah serangan brute force dengan memblokir IP yang mencoba login terlalu banyak dalam waktu singkat.

Cara install dan aktifkan Fail2Ban:

sudo apt install fail2ban -y
sudo systemctl enable fail2ban --now

Edit konfigurasi untuk SSH:

sudo nano /etc/fail2ban/jail.local

Tambahkan aturan berikut:

[sshd]
enabled = true
bantime = 1h
findtime = 10m
maxretry = 5

🛡 Jika ada lebih dari 5 percobaan gagal dalam 10 menit, IP akan diblokir selama 1 jam.

🚀 Keuntungan: Mencegah bot atau hacker mencoba ribuan password secara otomatis.


5️⃣ Nonaktifkan Root Login & Gunakan Port SSH yang Berbeda

Mencegah serangan langsung ke akun root dan mengurangi kemungkinan eksploitasi otomatis.

Edit file konfigurasi SSH:

sudo nano /etc/ssh/sshd_config

Ubah:

PermitRootLogin no
Port 2222

Gantilah 2222 dengan port yang diinginkan (hindari port umum seperti 22, 80, atau 443).

Restart SSH untuk menerapkan perubahan:

sudo systemctl restart ssh

🔐 Keamanan meningkat dengan memaksa login sebagai user biasa sebelum mendapatkan akses root (via sudo).

Disable Login Password dan SSH Key untuk root:

passwd -l root
rm -rf /root/.ssh/authorized_keys

📌 Catatan Tambahan:

  • Tanpa IP Whitelist pun, sistem sudah cukup aman dengan kombinasi SSH Key Authentication, 2FA, Fail2Ban, dan nonaktifkan root login.

  • Hacker tidak bisa menembus sistem jika semua metode di atas diterapkan dengan benar.

  • Ganti port SSH tidak meningkatkan keamanan secara signifikan, tetapi bisa mengurangi log spam dari bot otomatis.

  • Fail2Ban cukup efektif dalam menangkal brute force, tetapi tetap lebih baik menggunakan SSH Key dan 2FA sebagai perlindungan utama.

🚀 Kesimpulan: Tanpa IP Whitelist pun, server tetap aman asalkan menerapkan SSH Key + 2FA + Fail2Ban + Nonaktifkan Root Login dengan benar.

PreviousCara Paling Aman di Dunia untuk Melindungi SSH dari SeranganNextWindows

Last updated 1 month ago

Was this helpful?

Untuk cara pengaktifan 2FA ada

🇮🇩
⚡
📖
disini