Tutorial Linux Langkah Membuat perlindungan Server Anda Dari Peretas

hadi

Administrator
PW Addict
Game Master
Joined
Sep 1, 2020
Messages
32
Reaction score
3
Points
8
Bukanlah hal yang susah untuk bikin server Anda aman, tapi saat banyak kegiatan rutin tiba, Anda kemungkinan lupa lakukan ini. Dalam kasus saya, server ssh diretas dalam dua minggu sesudah saya membeli. Satu pagi e-mail saya mendapatkan beberapa pelanggaran dari faksi ke-3 yang menjelaskan "suatu hal" di server saya coba meretas server mereka. Maka saya harus menuntaskan permasalahan secara cepat.



Bagaimana mendapati liabilitas
Dalam kasus saya, itu simpel. Saya jalankan perintah seterusnya
Code:
cat /var/log/auth.log | grep Accepted
dan kembalikan saya daftar otorisasi yang sukses ke server saya. Dari semua baris yang dibalikkan saya mendapati satu IP yang bukan punya saya. Maka dalam kasus saya, SSH ialah sumber liabilitas.

Bagaimana membuat perlindungan server
Dengan singkat mengenai apa yang perlu saya kerjakan selekasnya sesudah beli server.
  • perbarui && tambahkan seluruh paket di server;
  • Instal ufw - firewall biasa;
  • tutup semua port server kecuali SSH, port HTTP (s);
  • Instal dan komposisi utilitas fail2ban. Ini menolong untuk menganalisa /var/log/auth.log dan larang beberapa IP bila mereka beraktivitas yang salah;
  • ganti komposisi sshd untuk terima otorisasi cukup dengan kunci individu.
Apa yang perlu dilaksanakan?
Bila Anda diretas, server Anda terkena, dan Anda perlu tahu langkah mempelajari dan membersihkannya. Langkah terbaik - membuat ulangi VPS. Itu kasus saya. Saya mempunyai server di hetzner. Dari dashboard mereka, bisa saja untuk bikin ulangi (jatuhkan dan membuat baru) VPS dengan IP yang serupa pada sebuah click. Maka saya melakukan. Kemudian di PC lokal saya, dibuat kunci SSH dengan utilitas ssh-keygen (sebagai sisi dari paket OpenSSH standard). Perintah di bawah ini sama untuk Linux dan MacOS.

Code:
ssh-keygen
Ini membuat pasangan kunci di directory ~ /.ssh. Kemudian lari

Code:
ssh-copy-id you_user@your_server_id
akan mengupload kunci khalayak Anda yang "barusan dibikin" ke server. tahap selanjutnya, masuk di server dan ubah file komposisi untuk sshd:

Code:
nano /etc/ssh/sshd_config
Di komposisi buat pengubahan untuk faktor PasswordAuthentication

Code:
PasswordAuthentication no
Perintah ini tutup peluang untuk tersambung dengan password (cuman jaringan dengan kunci individu yang diterima)

Memasang dan menyetel ufw dan fail2ban


Saya memakai ubuntu di server, jadi instalasinya

Code:
apt install ufw fail2ban
cara seterusnya membuka cuman ssh, port https di server jadi:

Code:
ufw allow ssh
ufw allow 80
ufw allow 443
dan aktifkan ufw:

Code:
ufw enable
tahap selanjutnya ialah mengonfigurasikan utilitas fail2ban

Code:
# make a copy of standar config (this copy will overload standar params according to manual)
cp /etc/fail2ban/usil.conf /etc/fail2ban/usil.local
nano /etc/fail2ban/usil.local
di situ dapatkan "banaction =" dan mengatur ufw sebagai nilai. Kemudian muat ulangi fail2ban

Code:
fail2ban-client reload
Menurut komposisi simpel ini, tiga usaha yang keliru dari IP tertentu memperoleh akses ke port ssh akan larang IP ini sepanjang 10 menit. Secara individu, saya mengganti waktu larangan sepanjang 7 hari.

Bagaimanakah cara mengecek status:

Code:
fail2ban-client status sshd
akan lagi dalam kasus saya

Code:
Status for the usil: sshd
|- Filter
| |- Currently failed: 1
| |- Keseluruhan failed: 6
| `- File daftar: /var/log/auth.log
`- Actions
    |- Currently banned: 1
    |- Keseluruhan banned: 2
    `- Banned IP daftar: 187.109.168.150
Anda dapat saksikan, IP yang satu itu telah dikunci oleh firewall. Hal sama kemungkinan untuk disaksikan dengan laporan ufw:

Code:
ufw status
Status: active

To                Action                From
--                 ------                 ----
Anywhere         REJECT                 187.109.168.150
80/tcp            ALLOW                Anywhere
22                 ALLOW                 Anywhere
443             ALLOW                 Anywhere
Fail2ban bisa dikonfigurasi untuk mengirimi laporan ke e-mail Anda bila beberapa IP sudah dilarang.

Sumber : Dev ( Vitaliy Kolesov )

Baca Juga :
Tips tingkatkan keamanan server vps dari hackers
Cara Install Web Server Apache di Ubuntu 20.04
Gratis Loading Background Untuk PW Client Kamu
Sewa VPS Ok langsung Klik di sini
 

Top