- Joined
- Sep 1, 2020
- Messages
- 32
- Reaction score
- 3
- Points
- 8
Bukanlah hal yang susah untuk bikin server Anda aman, tapi saat banyak kegiatan rutin tiba, Anda kemungkinan lupa lakukan ini. Dalam kasus saya, server ssh diretas dalam dua minggu sesudah saya membeli. Satu pagi e-mail saya mendapatkan beberapa pelanggaran dari faksi ke-3 yang menjelaskan "suatu hal" di server saya coba meretas server mereka. Maka saya harus menuntaskan permasalahan secara cepat.
Bagaimana mendapati liabilitas
Dalam kasus saya, itu simpel. Saya jalankan perintah seterusnya
dan kembalikan saya daftar otorisasi yang sukses ke server saya. Dari semua baris yang dibalikkan saya mendapati satu IP yang bukan punya saya. Maka dalam kasus saya, SSH ialah sumber liabilitas.
Bagaimana membuat perlindungan server
Dengan singkat mengenai apa yang perlu saya kerjakan selekasnya sesudah beli server.
Bila Anda diretas, server Anda terkena, dan Anda perlu tahu langkah mempelajari dan membersihkannya. Langkah terbaik - membuat ulangi VPS. Itu kasus saya. Saya mempunyai server di hetzner. Dari dashboard mereka, bisa saja untuk bikin ulangi (jatuhkan dan membuat baru) VPS dengan IP yang serupa pada sebuah click. Maka saya melakukan. Kemudian di PC lokal saya, dibuat kunci SSH dengan utilitas ssh-keygen (sebagai sisi dari paket OpenSSH standard). Perintah di bawah ini sama untuk Linux dan MacOS.
Ini membuat pasangan kunci di directory ~ /.ssh. Kemudian lari
akan mengupload kunci khalayak Anda yang "barusan dibikin" ke server. tahap selanjutnya, masuk di server dan ubah file komposisi untuk sshd:
Di komposisi buat pengubahan untuk faktor PasswordAuthentication
Perintah ini tutup peluang untuk tersambung dengan password (cuman jaringan dengan kunci individu yang diterima)
Memasang dan menyetel ufw dan fail2ban
Saya memakai ubuntu di server, jadi instalasinya
cara seterusnya membuka cuman ssh, port https di server jadi:
dan aktifkan ufw:
tahap selanjutnya ialah mengonfigurasikan utilitas fail2ban
di situ dapatkan "banaction =" dan mengatur ufw sebagai nilai. Kemudian muat ulangi fail2ban
Menurut komposisi simpel ini, tiga usaha yang keliru dari IP tertentu memperoleh akses ke port ssh akan larang IP ini sepanjang 10 menit. Secara individu, saya mengganti waktu larangan sepanjang 7 hari.
Bagaimanakah cara mengecek status:
akan lagi dalam kasus saya
Anda dapat saksikan, IP yang satu itu telah dikunci oleh firewall. Hal sama kemungkinan untuk disaksikan dengan laporan ufw:
Fail2ban bisa dikonfigurasi untuk mengirimi laporan ke e-mail Anda bila beberapa IP sudah dilarang.
Sumber : Dev ( Vitaliy Kolesov )
Baca Juga :
Tips tingkatkan keamanan server vps dari hackers
Cara Install Web Server Apache di Ubuntu 20.04
Gratis Loading Background Untuk PW Client Kamu
Sewa VPS Ok langsung Klik di sini
Bagaimana mendapati liabilitas
Dalam kasus saya, itu simpel. Saya jalankan perintah seterusnya
Code:
cat /var/log/auth.log | grep Accepted
Bagaimana membuat perlindungan server
Dengan singkat mengenai apa yang perlu saya kerjakan selekasnya sesudah beli server.
- perbarui && tambahkan seluruh paket di server;
- Instal ufw - firewall biasa;
- tutup semua port server kecuali SSH, port HTTP (s);
- Instal dan komposisi utilitas fail2ban. Ini menolong untuk menganalisa /var/log/auth.log dan larang beberapa IP bila mereka beraktivitas yang salah;
- ganti komposisi sshd untuk terima otorisasi cukup dengan kunci individu.
Bila Anda diretas, server Anda terkena, dan Anda perlu tahu langkah mempelajari dan membersihkannya. Langkah terbaik - membuat ulangi VPS. Itu kasus saya. Saya mempunyai server di hetzner. Dari dashboard mereka, bisa saja untuk bikin ulangi (jatuhkan dan membuat baru) VPS dengan IP yang serupa pada sebuah click. Maka saya melakukan. Kemudian di PC lokal saya, dibuat kunci SSH dengan utilitas ssh-keygen (sebagai sisi dari paket OpenSSH standard). Perintah di bawah ini sama untuk Linux dan MacOS.
Code:
ssh-keygen
Code:
ssh-copy-id you_user@your_server_id
Code:
nano /etc/ssh/sshd_config
Code:
PasswordAuthentication no
Memasang dan menyetel ufw dan fail2ban
Saya memakai ubuntu di server, jadi instalasinya
Code:
apt install ufw fail2ban
Code:
ufw allow ssh
ufw allow 80
ufw allow 443
Code:
ufw enable
Code:
# make a copy of standar config (this copy will overload standar params according to manual)
cp /etc/fail2ban/usil.conf /etc/fail2ban/usil.local
nano /etc/fail2ban/usil.local
Code:
fail2ban-client reload
Bagaimanakah cara mengecek status:
Code:
fail2ban-client status sshd
Code:
Status for the usil: sshd
|- Filter
| |- Currently failed: 1
| |- Keseluruhan failed: 6
| `- File daftar: /var/log/auth.log
`- Actions
|- Currently banned: 1
|- Keseluruhan banned: 2
`- Banned IP daftar: 187.109.168.150
Code:
ufw status
Status: active
To Action From
-- ------ ----
Anywhere REJECT 187.109.168.150
80/tcp ALLOW Anywhere
22 ALLOW Anywhere
443 ALLOW Anywhere
Sumber : Dev ( Vitaliy Kolesov )
Baca Juga :
Tips tingkatkan keamanan server vps dari hackers
Cara Install Web Server Apache di Ubuntu 20.04
Gratis Loading Background Untuk PW Client Kamu
Sewa VPS Ok langsung Klik di sini