Melindungi Akses Server Dengan Fail2ban

  Halo sobat pada kesempatan kali ini saya akan sharing bagaimana cara melindungi akses ke server kita dengan fail2ban,dan sekarang mari kita pahami dulu apa itu Fail2ban.


Pengertian :

  Fail2ban adalah aplikasi yang digunakan untuk mengamankan server dari serangan ddos atau bruteforce. Cara kerja tools ini adalah dengan membaca log file. Contohnya apabila ada serangan ddos ke port 80 (http) dengan menggunakan ab (apache benchmark), maka ip yang melakukan ab tersebut akan diban.

Latar Belakang :

 Server kita yang onlie jelas bisa diakses oleh siapapun dan ini akan membuat sebuah celah keamanan dimana ada yang berusaha masuk lewat SSH dengan cara brute force password root atau akun lain yang ada dan itu sangat berbahaya oleh karena itu kita bisa memanfaatkan aplikasi Fail2ban ini untuk melakukan blokir otomatis.

Tujuan :

Mengamankan server kiat dengan Fail2ban untuk mengantisipasi aksi brute force password.

Alat dan Bahan :

--> PC atau Laptop
--> Koneksi internet (jika menggunkan SSH)
--> server (yang akan di konfigurasi fail2ban)

Tahapan Pelaksanaan :

Sekarang mari kita masuk ke tahap konfigurasi Fail2ban di server kita.

Anda harus memahami setiap langkah-langkah tutorialnya dan penjelasan yang ada karena itu sangat penting !
Petama-tama anda masuk dulu ke server anda melalui SSH atau yang lainnya, untuk memulai konfigurasinay install dulu fail2ban dengan perintah :

#apt-get install fail2ban


 Setelah ini kita atur konfigurasi fail2ban, dan ini agak berbeda karena yang kita edit bukanlah file aslinya (jail.conf) melainkan khusus untuk server tersebut (jail.local). Tapi masih mirip dengan sumbernya, jadi mari dicopy dulu file jail.conf dengan perintah :

#cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local


Kemudian di dalamnya langsung cari bagian yag bernama jail dengan perintah :

#nano /etc/fail2ban/jail.local

Lalu akan muncul gambar seperti gambar di bawah ini :


Kemudian cari text seperti gambar di bawah ini :


Lebih tepatnya anda fokus ke text di bawah ini


--> Keterangan :
  • [] – Yang didalam kurung kotak itu nama atau label aturannya.
  • enabled – Nilainya bisa true untuk aktif atau false untuk mati.
  • port – Port dimana aturan tersebut aktif dan bisa mereferensikan nama proses/protokol yang sudah dikenal.
  • filter – Akan melakukan filter menggunakan aturan yang sudah ditetapkan, lokasinya ada di /etc/fail2ban/filter.d/ dan cukup menggunakan nama filenya tanpa perlu ekstensinya (misal: sshd.conf).
  • logpath – Disimpan dimana catatan (log) aktivitas fail2ban, terutama kalau ada yang gagal.
  • maxretry – Diberi kesempatan berapa kali mencoba sebelum diblokir.
 Disini anda bisa edit sesuka anda misalnya diberi berapa kali mencoba sebelum di blok, Tetapi saya membiarkannya tetap default seperti gambar di atas jika sudah selesai simpan dan keluar.

kemudian restart fail2ban dengan perintah :

#service fail2ban restart


Sekarang anda bisa melihat fail2bannya di IPTables dengan perintah :

#iptables -L

Maka akan muncul gambar seperti di bawah ini :


Disana sudah terlihat bahwa fail2ban sudah terinstall dan sudah terkonfigurasi. Untuk mengeceknya kita coba ssh ke ip server kita dan coba salahkan passwordnya.


lalu kemudian di server kita cek dengan perintah :

#cat /var/log/auth.log

Maka akan muncul gambar seperti di bawah ini :


Disana sudah terlihat bahwa ada yang mencoba connect ke server kita dan mengalami kesalahan failed password. Dan sekarang konfigurasi kita sudah berhasil.

Hasil dan Kesimpulan :

Dengan konfigurasi di atas kita bisa mengawasi siapapun yang mencoba masuk ke server kita dengan fail2ban. sekian tutorial melindungi server kita dengan fail2ban semoga artikel ini bermanfaat bagi bangsa dan negara terimakasih.

Referensi :

https://servernesia.com/573/melindungi-server-fail2ban/  
Previous
Next Post »