Fail2ban
Last updated
Was this helpful?
Last updated
Was this helpful?
Fail2Ban adalah alat keamanan berbasis log yang berfungsi untuk memantau dan melindungi server dari serangan brute-force. Jika ada terlalu banyak upaya login yang gagal dalam waktu tertentu, Fail2Ban akan otomatis memblokir alamat IP yang mencurigakan.
Serangan brute-force adalah metode umum yang digunakan peretas untuk mencoba berbagai kombinasi username dan password hingga berhasil masuk. Dengan Fail2Ban, kita bisa membatasi jumlah percobaan yang diperbolehkan dan memblokir IP penyerang sebelum mereka berhasil.
Setelah terinstal, jalankan dan aktifkan layanan:
Fail2Ban menggunakan file konfigurasi di /etc/fail2ban/jail.conf
. Namun, kita tidak boleh mengedit file ini langsung. Sebagai gantinya, buat file override di /etc/fail2ban/jail.local
:
Kemudian cari bagian [sshd]
dan atur seperti berikut:
Simpan file lalu restart Fail2Ban:
📌 enabled = true → Mengaktifkan proteksi untuk SSH.
📌 port = 22 → Port SSH yang akan dipantau (sesuaikan jika SSH menggunakan port lain).
📌 maxretry = 3 → Jika ada 3 kesalahan login dalam rentang waktu findtime
, maka IP akan diblokir.
📌 findtime = 600 → Jika dalam 600 detik (10 menit) terjadi maxretry
percobaan gagal, maka IP akan diblokir.
📌 bantime = 3600 → IP yang terblokir akan tetap diblokir selama 3600 detik (1 jam).
🔹 Format waktu dalam Fail2Ban:
s
→ detik (default jika tanpa satuan).
m
→ menit.
h
→ jam.
d
→ hari.
🛠 Contoh lain:
Untuk mengecek apakah Fail2Ban berjalan dan melihat daftar IP yang terblokir, gunakan perintah berikut:
Contoh output:
Untuk melihat log serangan yang dicegah Fail2Ban:
Jika ada IP yang salah terblokir, kita bisa membukanya dengan perintah berikut:
Atau untuk melihat semua IP yang diblokir:
Fail2Ban adalah alat yang sangat berguna untuk melindungi server dari serangan brute-force. Dengan konfigurasi yang tepat, kita bisa meningkatkan keamanan server tanpa mengorbankan aksesibilitas. Jika dikombinasikan dengan metode keamanan lainnya seperti SSH Key dan 2FA, maka kemungkinan akun berhasil diretas menjadi sangat kecil.
🔹 Rekomendasi tambahan: ✅ Gunakan port SSH yang tidak standar (misalnya selain 22). ✅ Aktifkan autentikasi berbasis SSH Key. ✅ Gunakan 2FA untuk login SSH. ✅ Periksa log Fail2Ban secara berkala untuk memastikan tidak ada false positive.
💡 Dengan konfigurasi yang tepat, server akan lebih aman dari upaya serangan otomatis dan brute-force! 🚀