Assalamualaikum,
Kembali lagi dengan SSH :D. Kita akan belajar sedikit konfigurasi agar SSH kita terhindar dari serangan brute force. Apa yang akan kita pelajari tidak akan membuat SSH kita aman 100 persen, tetapi paling tidak akan memperkecil kemungkinan akses SSH berpindah tangan.
File yang akan kita ubah adalah /etc/ssh/sshd_config
Mari kita buka file tersebut dengan nano
root@bt:/# nano /etc/ssh/sshd_config
1. Ubah port default
SSH defaultnya bekerja pada port 22, dan aplikasi ssh brute force attack biasanya secara default juga bekerja pada port 22 dan ada yang harus dikonfigurasi manual juga agar aplikasi tersebut bisa bekerja pada port tertentu. Karena itu kita ubah saya port yang dipakai. Pada file sshd_config yang kita buka tadi cari baris berikut
Port 22
Ubah angka 22 sesuai yang anda inginkan. Tetapi pastikan angka/port tersebut tidak digunakan oleh aplikasi lain yang sedang berjalan. Misal kita ubah menjadi 1010 sehingga menjadi
Port 1010
Sekarang jika anda ingin login ke ssh harus menyertakan portnya. Misal:
root@bt:~# ssh adi@bt -p 1010
2. Matikan root login
Yang namanya linux bisa dipastikan 99 persen ada user root di dalamnya dan itu pasti jadi incaran utama para cracker. Kita matikan saya akses ssh login untuk user root. Cari baris di bawah ini:
PermitRootLogin yes
kata yes diganti menjadi no. Pastikan anda sudah mempunyai user lain selain user root untuk login dan yang pasti mempunyai akses super user.
Jika sudah selesai simpan filenya dan jangan lupa merestart service ssh.
root@bt:~# /etc/init.d/ssh restart
Sekian artikel pendek hari ini. Semoga bermanfaat, ditunggu komentar koreksi dan tambahannya.
Wassalamualaikum
asl. wr.wb.
mas adi gmana kabare, apik gak mas.
oya mas saya mau tanya mas sebenarnya apa sih perbedaan webserver yang terdapat di hosting website dengan webserver yang ada di rumah atau kantor kita, maklum mas saya masih kurang ngerti secara komplleks/ detail mengenai webserver.
mudah2an mas adi berkenan membantu.
wassalam
terima kasih
gun