Melindungi SSH server dari brute force attacks

Diperbarui   /   Terbit di Server   /   Komentar

Bagi saya serangan paling menakutkan adalah serangan melalui SSH server karena efeknya yang sangat-sangat fatal jika sampai para hacker bisa memasukinya.

Nah berikut adalah cara sederhana untuk meminimalisir brute force attacks ke SSH server kita yaitu dengan menggunakan iptables.

Menggunakan iptables

iptables -A INPUT -i eth0 -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name SSH --rsource
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 22 -m recent --rcheck --seconds 30 --hitcount 4 --rttl --name SSH --rsource -j REJECT --reject-with tcp-reset
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 22 -m recent --rcheck --seconds 30 --hitcount 3 --rttl --name SSH --rsource -j LOG --log-prefix "SSH brute force "
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 22 -m recent --update --seconds 30 --hitcount 3 --rttl --name SSH --rsource -j REJECT --reject-with tcp-reset
iptables -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT

Simpan dan restart iptables.

service iptables save
service iptables restart

Catatan: ganti public interface dengan kepunyaan kamu, misal jalankan perintah ifconfig untuk mengetahuinya.

Menggunakan fail2ban

Untuk melindungi SSH dengan cara ini kita bisa menginstall fail2ban. Pertama tambahkan repo berikut:

//CentOS 6 32 bit

rpm -ivh http://download.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm

//CentOS 64 bit

rpm -ivh http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm

Lalu install fail2ban dan konfigurasi:

yum install fail2ban
chkconfig fail2ban on
service fail2ban start