Menjalankan Protokol SSH Hardening (Advanced)
Berikut metode kami yang direkomendasikan untuk meningkatkan keamanan SSH:
1️⃣ Gunakan Password yang Kuat (Dibarengi dengan SSH Key & 2FA)
Meskipun SSH Key Authentication lebih disarankan, jika password masih digunakan sebagai metode tambahan, pastikan password memiliki tingkat keamanan tinggi.
✅ Panjang minimal 20 karakter ✅ Mengandung kombinasi angka, huruf besar-kecil, dan simbol ✅ Digunakan bersamaan dengan SSH Key dan 2FA untuk keamanan maksimal
Contoh Password Acak:
🚨 Jangan gunakan password yang mudah ditebak seperti nama, tanggal lahir, atau kata umum.
💡 Gunakan SSH Key Authentication + 2FA!
2️⃣ Gunakan SSH Key Authentication (ed25519 - Algoritma Terkuat)
SSH Key Authentication lebih aman dibandingkan password karena menggunakan pasangan kunci privat dan publik. ed25519 direkomendasikan karena lebih cepat dan lebih aman dibandingkan RSA atau ECDSA.
Cara Membuat SSH Key dengan ed25519:
🔹 Kunci privat disimpan di ~/.ssh/id_ed25519 (jangan dibagikan!) 🔹 Kunci publik ditambahkan ke server dalam ~/.ssh/authorized_keys
🚀 Keuntungan: Lebih aman, lebih cepat, dan lebih kecil dibanding RSA.
3️⃣ Aktifkan Two-Factor Authentication (2FA) dengan PAM
Menambahkan lapisan keamanan ekstra dengan Google Authenticator atau PAM 2FA.
4️⃣ Batasi Percobaan Login dengan Fail2Ban (Rate Limit)
Mencegah serangan brute force dengan memblokir IP yang mencoba login terlalu banyak dalam waktu singkat.
Cara install dan aktifkan Fail2Ban:
Edit konfigurasi untuk SSH:
Tambahkan aturan berikut:
🛡 Jika ada lebih dari 5 percobaan gagal dalam 10 menit, IP akan diblokir selama 1 jam.
🚀 Keuntungan: Mencegah bot atau hacker mencoba ribuan password secara otomatis.
5️⃣ Nonaktifkan Root Login & Gunakan Port SSH yang Berbeda
Mencegah serangan langsung ke akun root dan mengurangi kemungkinan eksploitasi otomatis.
Edit file konfigurasi SSH:
Ubah:
Gantilah 2222 dengan port yang diinginkan (hindari port umum seperti 22, 80, atau 443).
Restart SSH untuk menerapkan perubahan:
🔐 Keamanan meningkat dengan memaksa login sebagai user biasa sebelum mendapatkan akses root (via
sudo
).
Disable Login Password dan SSH Key untuk root:
📌 Catatan Tambahan:
Tanpa IP Whitelist pun, sistem sudah cukup aman dengan kombinasi SSH Key Authentication, 2FA, Fail2Ban, dan nonaktifkan root login.
Hacker tidak bisa menembus sistem jika semua metode di atas diterapkan dengan benar.
Ganti port SSH tidak meningkatkan keamanan secara signifikan, tetapi bisa mengurangi log spam dari bot otomatis.
Fail2Ban cukup efektif dalam menangkal brute force, tetapi tetap lebih baik menggunakan SSH Key dan 2FA sebagai perlindungan utama.
🚀 Kesimpulan: Tanpa IP Whitelist pun, server tetap aman asalkan menerapkan SSH Key + 2FA + Fail2Ban + Nonaktifkan Root Login dengan benar.
Last updated
Was this helpful?