Skip to content Skip to sidebar Skip to footer

Ethical Hacking : Mitigasi Serangan Brute-force pada SSH Server | SSH Part 2

 


SSH merupakan kependekan dari Secure Shell yang merupakan sebuah protokol jaringan yang memanfaatkan kriptografi untuk melakukan komunikasi data pada perangkat jaringan agar lebih aman.

Dalam konsepnya penggunaan SSH ini harus didukung oleh server maupun perangkat atau komputer klien yang melakukan pertukaran data. Keduanya harus memiliki SSH Server dari sisi komputer server dan SSH Client untuk komputer client.

Beberapa cara untuk mengamankan Port SSH :

1. Membuat password yang rumit minimal 8 hurut dan kombinasi (angka, huruf dan karakter spesial)

2. Membedakan password user dan password root (Tidak boleh sama)

3. Mengubah port default ssh

Secara default, SSH listen pada port 22. Mengubah port SSH default merupakan lapisan keamanan tambahan ke server Anda dengan mengurangi risiko serangan otomatis (brute force).


Langkah Kerja

Sebelum mulai kita coba terlebih dahulu akses server seperti biasa menggunakan ssh

$ ssh webserver@192.168.111.2

1. Memilih Port Nomor Baru

Di Linux, nomor port di bawah 1024 dicadangkan untuk layanan “well-known” dan hanya bisa di lakukan oleh root. Meskipun Anda dapat menggunakan port dalam rentang 1-1024 untuk layanan SSH, untuk menghindari masalah dengan alokasi port di masa mendatang, disarankan untuk memilih port di atas 1024.

Dalam contoh ini akan mengubah port SSH ke 9191, Anda dapat memilih port manapun yang Anda suka.

2. Menyesuaikan Pengaturan Firewall

Sebelum mengubah port SSH, pertama Anda harus menyesuaikan ruleset di firewall untuk mengizinkan lalu lintas di port SSH yang baru.

$ sudo ufw allow 9191/tcp

3.  Konfigurasi SSH

Buka file konfigurasi SSH /etc/ssh/sshd_config

$ nano /etc/ssh/sshd_config

Hapus tanda pagar pada port 22, ubah angka 22 menjadi angka port yang kita siapkan sebagai pengganti port standar 22.

Port 9191

4. Restart

Setelah selesai, simpan file dan mulai ulang layanan SSH untuk menerapkan perubahan:

$ sudo systemctl restart ssh

$ sudo systemctl restart sshd

Untuk memverifikasi bahwa daemon SSH listen pada port baru 9191 ketik:

$ ss -an | grep 9191 

5. Menggunakan port ssh baru

Sekarang setelah Anda mengubah port SSH saat masuk ke mesin jarak jauh, Anda harus menentukan port baru.

Gunakan opsi -p <port_number> dan tentukan port:

$ ssh -p 9191 webserver@192.168.111.2

Berhasil bukan ?


Sekarang exit dan coba akses melalui perintah ssh seperti biasa

$ ssh webserver@192.168.111.2

Akses akan ditolak.


Selanjutnya lakukan penyerangan brute-force apakah berhasil ?

open terminal dan cek file kunci username dan password, jika telah siap langsung aja di eksekusi

cek port ssh pada target server, jika konfigurasi diatas berhasil maka port 22 akan tertutup;

$ nmap 192.168.111.2

kita coba serang dengan script dibawah ini;

$ nmap 192.168.111.2 -p 22 --script ssh-brute --script-args userdb=user.txt,passdb=password.txt

 Akses akan ditolak.


Selesai dan selamat mencoba.

Post a Comment for "Ethical Hacking : Mitigasi Serangan Brute-force pada SSH Server | SSH Part 2"