<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/">
	<channel>
		<title><![CDATA[BackBox Indonesia - Hardening]]></title>
		<link>https://www.backboxindonesia.or.id/</link>
		<description><![CDATA[BackBox Indonesia - https://www.backboxindonesia.or.id]]></description>
		<pubDate>Fri, 01 May 2026 07:13:31 +0000</pubDate>
		<generator>MyBB</generator>
		<item>
			<title><![CDATA[Meminimalisir serangan dos/ddos pada server]]></title>
			<link>https://www.backboxindonesia.or.id/thread-245.html</link>
			<pubDate>Wed, 08 May 2019 13:50:32 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-245.html</guid>
			<description><![CDATA[Hallo kembali lagi dengan saya di sini,<br />
Untuk melanjutkan artikel sebelumnya tentang <a href="https://www.backboxindonesia.or.id/thread-244.html" target="_blank" class="mycode_url">cara mengamankan server dari berbagai serangan</a>.<br />
Di post kali ini saya akan membahas bagaimana cara meminimalisir serangan DOS/DDOS pada server yang kita kelola secara teknisnya.<br />
Yang akan kita bahas kali ini adalah:<br />
<br />
<ol type="1" class="mycode_list">
</li>
<li>Blok traffic masuk ICMP<br />
</li>
<li>Blok IP yang di sinyalir membahayakan server dengan iptables<br />
</li>
<li>Batasi jumlah traffic masuk pada server<br />
</li>
<li>Tutup port yang tidak di perlukan<br />
</li>
<li>Batasi ukuran file yang di upload<br />
</li>
<li>Pasang IDS &amp; IPS untuk meminimalisir serangan<br />
</li></ol>
<br />
<span style="font-weight: bold;" class="mycode_b">Pertama:</span><br />
Oke langsung saja ke bahasan pertama yaitu mem blok traffic masuk ICMP.<br />
Kenapa ICMP harus di batasi??<br />
Karena perlu kita ketahui juga dalam serangan DOS/DDOS itu ada namanya teknik "Ping of death" atau bisa di sebut sebagai serangan yang di tujukan pada protokol ICMP.<br />
Untuk cara menangkalnya cukup mudah, kita hanya menambahkan rule iptables saja.<br />
Tetapi sebelum mengeksekusi perintahnya kita harus menggunakan user <span style="color: #ff3333;" class="mycode_color">root</span> terlebih dahulu.<br />
Perintahnya kurang lebih seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -A INPUT -p icmp --icmp-type echo-request -j DROP</code></div></div><br />
dan jika kalian ingin menghapus rute tersebut cukup mengganti "-A" menjadi "-D".<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -D INPUT -p icmp --icmp-type echo-request -j DROP</code></div></div><br />
Cukup mudah bukan?? :)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Kedua:</span><br />
Oke kita lanjut ke pembahasan kedua, yaitu membloking ip address yang di sinyalir membahayakan server.<br />
Seperti biasa tools yang di gunakan masih menggunakan iptables.<br />
Perintahnya serperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -A INPUT -s ipaddress -j DROP</code></div></div><br />
Sebagai contoh kita akan memblok ip 1.1.1.1, dan perintahnya seperti ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -A INPUT -s 1.1.1.1 -j DROP</code></div></div><br />
Seperti pembahasan di atas, jika kita ingin meng unblock tinggal mengganti "-A" menjadi "-D".<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -D INPUT -s 1.1.1.1 -j DROP</code></div></div><br />
Sudah mulai sedikit paham dengan iptables?? :)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Ketiga:</span><br />
Lanjut ke pembahasan ke tiga yaitu tentang cara membatasi maksimal request yang masuk.<br />
Kali ini masih seputar iptables, dan tidak perlu lagi seting di webserver.<br />
Tujuannya yaitu menghidari bruteforce, DOS/DDOS pada web server, dan bisa juga di terapkan ke service yang lain.<br />
Sebagai contoh bisa di terapkan juga ke port ssh agar tidak terjadi serangan bruterforce secara berturut turut.<br />
Ketika ada salah satu ip yang mencoba mem bruteforce maka ip tersebut akan di block oleh iptables untuk sementara.<br />
Perintahnya kurang lebih seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -I INPUT -p tcp --dport [port] -i [interface] -m state --state NEW -m recent --set<br />
&#36; iptables -I INPUT -p tcp --dport [port] -i [interface] -m state --state NEW -m recent  --update --seconds [waktu] --hitcount 4 -j DROP</code></div></div><br />
Keterangan:<br />
[port] = port yang akan kita batasi koneksinya<br />
[interface] = interface jaringan yang di gunakan pada server<br />
[waktu] = waktu tunggu setelah di blok oleh ip tables<br />
<br />
Sebagai contoh apabila di server kita mempunyai 3 port yang di buka maka perintahnya seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -I INPUT -p tcp --dport 22 -i ens3 -m state --state NEW -m recent --set<br />
&#36; iptables -I INPUT -p tcp --dport 80 -i ens3 -m state --state NEW -m recent --set<br />
&#36; iptables -I INPUT -p tcp --dport 443 -i ens3 -m state --state NEW -m recent --set<br />
&#36; iptables -I INPUT -p tcp --dport 22 -i ens3 -m state --state NEW -m recent  --update --seconds 60 --hitcount 4 -j DROP<br />
&#36; iptables -I INPUT -p tcp --dport 80 -i ens3 -m state --state NEW -m recent  --update --seconds 60 --hitcount 4 -j DROP<br />
&#36; iptables -I INPUT -p tcp --dport 443 -i ens3 -m state --state NEW -m recent  --update --seconds 60 --hitcount 4 -j DROP</code></div></div><br />
Port 22 = SSH<br />
Port 80 = Web server<br />
Port 443 = Web server<br />
ens3 = Interface jaringan<br />
<br />
Kurang lebih seperti itu teknisnya dalam membatasi koneksi yang masuk pada server menggunakan iptables.<br />
Dan jangan lupa juga kalau kita sudah menginput rule iptables di atas, kita harus menyimpan rule tersebut dengan perintah iptables-save.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables-save</code></div></div><br />
<br />
<span style="font-weight: bold;" class="mycode_b">Keempat:</span><br />
Untuk tahap ke empat yaitu menutup port yang tidak terpakai.<br />
Kali ini caranya agak sedikit berbeda, yang di mana sebelum mematikan service kita harus mengecek terlebih dahulu port yang terbuka dengan netstat.<br />
Perintah dasarnya seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; netstat -ntlp</code></div></div><br />
Untuk melihat service apa saja yang di jalankan, kita harus menggunakan user root agar bisa terlihar name servicenya.<br />
Karena kalo kita menjalankan netstat menggunakan user biasa, nama service dan nomer pid nya tidak akan muncul di outputnya.<br />
<br />
Setelah kita mengetahui pid dan port mana yang tidak terpakai, tahap selanjutnya adalah memberhentikan service tersebut.<br />
Sebagai contoh<br />
<br />
<img src="https://i.ibb.co/FmbT02L/Screenshot-2019-05-08-20-20-41.png" alt="[Image: Screenshot-2019-05-08-20-20-41.png]" class="mycode_img" /><br />
<br />
Di gambar tersebut terlihat service haproxy dan python yang sedang berjalan tetapi proses tersebut sebenernya tidak terpakai.<br />
Selain itu juga port 31337 itu adalah port backdoor (bind shell), dan ini yang akan menyebabkan server kita menjadi tidak aman.<br />
Untuk cara memberhentikan service dan backdoor tersebut ada banyak cara, yang pertama memberhentikan terlebih dahulu service haproxy yang sedang berjalan dengan cara seperti ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; /etc/init.d/haproxy stop<br />
<br />
atau<br />
<br />
&#36; systemctl stop haproxy</code></div></div><br />
Kemudian cara selanjutnya yaitu mendisable service tersebut saat restart dengan perintah ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; systemctl disable haproxy</code></div></div><br />
Selanjutnya jika service yang berjalan tidak ada di dalam systemctl atau init.d kita bisa mematikan proses secara paksa dengan perintah ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; kill -9 &lt;pid&gt;</code></div></div><br />
&lt;pid&gt; ini adalah pid proses yang keluar di dalam output netstat tadi, sebagai contoh pid yang menjalankan python yaitu 5615 dan perintahnya seperti ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; kill -9 5615</code></div></div><br />
Kalo kalian sudah terbiasa dengan perintah linux pastinya cara ini sangat mudah di lakukan. :)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Kelima:</span><br />
Yang ke lima adalah bagaimana caranya agar koneksi yang di terima pada server bisa kita limit.<br />
Karena secara default, bandwidth koneksi yang di gunakan itu rata" tanpa ada batasan ukurannya.<br />
Di sini kita akan coba me limit bandwidth yang akan kita gunakan menggunakan aplikasi wondershaper.<br />
Untuk installasi nya cukup mudah, kita tinggal mengetik saja perintah ini di terminal.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; apt install make<br />
&#36; git clone https://github.com/magnific0/wondershaper<br />
&#36; cd wondershaper<br />
&#36; make install<br />
&#36; chmod +x /usr/bin/wondershaper<br />
&#36; systemctl enable wondershaper</code></div></div><br />
Setelah installasi selesai, kita tinggal menyesuaikan interface yang di pakai, kecepatan download dan upload pada setingan wondershaper dengan mengedit file /etc/conf.d/wondershaper.conf kemudian mengaktifkan service nya.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; nano /etc/conf.d/wondershaper.conf<br />
&#36; cat /etc/conf.d/wondershaper.conf<br />
[wondershaper]<br />
IFACE="ens3"<br />
DSPEED="2048"<br />
USPEED="2048"<br />
&#36; systemctl start wondershaper</code></div></div><br />
Kemudian jika kita ingin mengecek apakah wondershaper nya sudah bekerja dengan baik, kita bisa cek menggunakan aplikasi speedtest di terminal.<br />
<br />
<img src="https://i.ibb.co/58bnyyZ/Screenshot-2019-05-09-05-45-30.png" alt="[Image: Screenshot-2019-05-09-05-45-30.png]" class="mycode_img" /><br />
<br />
Kenapa hal ini harus kita lakukan??<br />
Karena sebagai kita ketahui bahwa service DDOS itu bisa di beli secara online, dan bisa di jalankan juga tanpa menggunakan koneksi yang kita pakai.<br />
Sehingga serangan yang di hasilkan bisa sangat besar jika server kita tidak di batasi bandwidth nya.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Keenam:</span><br />
Dan yang terakhir adalah memasang IDS dan IPS pada web server.<br />
Cara ini cukup mudah juga dalam proses installasinya, kita tinggal install saja aplikasi snort di terminal server kita.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; apt install snort</code></div></div><br />
Setelah proses installasi selesai, snort akan berjalan secara otomatis di system.<br />
Dia juga akan menganalisa setiap request yang masuk apakah request tersebut mencurigakan atau tidak.<br />
Kemudian hasil analisa tersebut akan masuk ke dalam log server untuk di analisa oleh kita.<br />
Selain itu juga kita bisa membuat rule sendiri untuk pengamanan pada server kita.<br />
<br />
Mungkin cukup sekian pembahasan kali ini tentang cara meminimalisir serangan DOS/DDOS pada server.<br />
Kurang lebih nya mohon, di maklumi.<br />
Karena saya sendiri pun masih belajar dan mendalami bagaimana cara mengamankan server dari berbagai serangan.<br />
Next saya akan melanjutkan tulisan berikutnya.<br />
<br />
Sekian...]]></description>
			<content:encoded><![CDATA[Hallo kembali lagi dengan saya di sini,<br />
Untuk melanjutkan artikel sebelumnya tentang <a href="https://www.backboxindonesia.or.id/thread-244.html" target="_blank" class="mycode_url">cara mengamankan server dari berbagai serangan</a>.<br />
Di post kali ini saya akan membahas bagaimana cara meminimalisir serangan DOS/DDOS pada server yang kita kelola secara teknisnya.<br />
Yang akan kita bahas kali ini adalah:<br />
<br />
<ol type="1" class="mycode_list">
</li>
<li>Blok traffic masuk ICMP<br />
</li>
<li>Blok IP yang di sinyalir membahayakan server dengan iptables<br />
</li>
<li>Batasi jumlah traffic masuk pada server<br />
</li>
<li>Tutup port yang tidak di perlukan<br />
</li>
<li>Batasi ukuran file yang di upload<br />
</li>
<li>Pasang IDS &amp; IPS untuk meminimalisir serangan<br />
</li></ol>
<br />
<span style="font-weight: bold;" class="mycode_b">Pertama:</span><br />
Oke langsung saja ke bahasan pertama yaitu mem blok traffic masuk ICMP.<br />
Kenapa ICMP harus di batasi??<br />
Karena perlu kita ketahui juga dalam serangan DOS/DDOS itu ada namanya teknik "Ping of death" atau bisa di sebut sebagai serangan yang di tujukan pada protokol ICMP.<br />
Untuk cara menangkalnya cukup mudah, kita hanya menambahkan rule iptables saja.<br />
Tetapi sebelum mengeksekusi perintahnya kita harus menggunakan user <span style="color: #ff3333;" class="mycode_color">root</span> terlebih dahulu.<br />
Perintahnya kurang lebih seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -A INPUT -p icmp --icmp-type echo-request -j DROP</code></div></div><br />
dan jika kalian ingin menghapus rute tersebut cukup mengganti "-A" menjadi "-D".<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -D INPUT -p icmp --icmp-type echo-request -j DROP</code></div></div><br />
Cukup mudah bukan?? :)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Kedua:</span><br />
Oke kita lanjut ke pembahasan kedua, yaitu membloking ip address yang di sinyalir membahayakan server.<br />
Seperti biasa tools yang di gunakan masih menggunakan iptables.<br />
Perintahnya serperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -A INPUT -s ipaddress -j DROP</code></div></div><br />
Sebagai contoh kita akan memblok ip 1.1.1.1, dan perintahnya seperti ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -A INPUT -s 1.1.1.1 -j DROP</code></div></div><br />
Seperti pembahasan di atas, jika kita ingin meng unblock tinggal mengganti "-A" menjadi "-D".<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -D INPUT -s 1.1.1.1 -j DROP</code></div></div><br />
Sudah mulai sedikit paham dengan iptables?? :)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Ketiga:</span><br />
Lanjut ke pembahasan ke tiga yaitu tentang cara membatasi maksimal request yang masuk.<br />
Kali ini masih seputar iptables, dan tidak perlu lagi seting di webserver.<br />
Tujuannya yaitu menghidari bruteforce, DOS/DDOS pada web server, dan bisa juga di terapkan ke service yang lain.<br />
Sebagai contoh bisa di terapkan juga ke port ssh agar tidak terjadi serangan bruterforce secara berturut turut.<br />
Ketika ada salah satu ip yang mencoba mem bruteforce maka ip tersebut akan di block oleh iptables untuk sementara.<br />
Perintahnya kurang lebih seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -I INPUT -p tcp --dport [port] -i [interface] -m state --state NEW -m recent --set<br />
&#36; iptables -I INPUT -p tcp --dport [port] -i [interface] -m state --state NEW -m recent  --update --seconds [waktu] --hitcount 4 -j DROP</code></div></div><br />
Keterangan:<br />
[port] = port yang akan kita batasi koneksinya<br />
[interface] = interface jaringan yang di gunakan pada server<br />
[waktu] = waktu tunggu setelah di blok oleh ip tables<br />
<br />
Sebagai contoh apabila di server kita mempunyai 3 port yang di buka maka perintahnya seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables -I INPUT -p tcp --dport 22 -i ens3 -m state --state NEW -m recent --set<br />
&#36; iptables -I INPUT -p tcp --dport 80 -i ens3 -m state --state NEW -m recent --set<br />
&#36; iptables -I INPUT -p tcp --dport 443 -i ens3 -m state --state NEW -m recent --set<br />
&#36; iptables -I INPUT -p tcp --dport 22 -i ens3 -m state --state NEW -m recent  --update --seconds 60 --hitcount 4 -j DROP<br />
&#36; iptables -I INPUT -p tcp --dport 80 -i ens3 -m state --state NEW -m recent  --update --seconds 60 --hitcount 4 -j DROP<br />
&#36; iptables -I INPUT -p tcp --dport 443 -i ens3 -m state --state NEW -m recent  --update --seconds 60 --hitcount 4 -j DROP</code></div></div><br />
Port 22 = SSH<br />
Port 80 = Web server<br />
Port 443 = Web server<br />
ens3 = Interface jaringan<br />
<br />
Kurang lebih seperti itu teknisnya dalam membatasi koneksi yang masuk pada server menggunakan iptables.<br />
Dan jangan lupa juga kalau kita sudah menginput rule iptables di atas, kita harus menyimpan rule tersebut dengan perintah iptables-save.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; iptables-save</code></div></div><br />
<br />
<span style="font-weight: bold;" class="mycode_b">Keempat:</span><br />
Untuk tahap ke empat yaitu menutup port yang tidak terpakai.<br />
Kali ini caranya agak sedikit berbeda, yang di mana sebelum mematikan service kita harus mengecek terlebih dahulu port yang terbuka dengan netstat.<br />
Perintah dasarnya seperti ini<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; netstat -ntlp</code></div></div><br />
Untuk melihat service apa saja yang di jalankan, kita harus menggunakan user root agar bisa terlihar name servicenya.<br />
Karena kalo kita menjalankan netstat menggunakan user biasa, nama service dan nomer pid nya tidak akan muncul di outputnya.<br />
<br />
Setelah kita mengetahui pid dan port mana yang tidak terpakai, tahap selanjutnya adalah memberhentikan service tersebut.<br />
Sebagai contoh<br />
<br />
<img src="https://i.ibb.co/FmbT02L/Screenshot-2019-05-08-20-20-41.png" alt="[Image: Screenshot-2019-05-08-20-20-41.png]" class="mycode_img" /><br />
<br />
Di gambar tersebut terlihat service haproxy dan python yang sedang berjalan tetapi proses tersebut sebenernya tidak terpakai.<br />
Selain itu juga port 31337 itu adalah port backdoor (bind shell), dan ini yang akan menyebabkan server kita menjadi tidak aman.<br />
Untuk cara memberhentikan service dan backdoor tersebut ada banyak cara, yang pertama memberhentikan terlebih dahulu service haproxy yang sedang berjalan dengan cara seperti ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; /etc/init.d/haproxy stop<br />
<br />
atau<br />
<br />
&#36; systemctl stop haproxy</code></div></div><br />
Kemudian cara selanjutnya yaitu mendisable service tersebut saat restart dengan perintah ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; systemctl disable haproxy</code></div></div><br />
Selanjutnya jika service yang berjalan tidak ada di dalam systemctl atau init.d kita bisa mematikan proses secara paksa dengan perintah ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; kill -9 &lt;pid&gt;</code></div></div><br />
&lt;pid&gt; ini adalah pid proses yang keluar di dalam output netstat tadi, sebagai contoh pid yang menjalankan python yaitu 5615 dan perintahnya seperti ini.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; kill -9 5615</code></div></div><br />
Kalo kalian sudah terbiasa dengan perintah linux pastinya cara ini sangat mudah di lakukan. :)<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Kelima:</span><br />
Yang ke lima adalah bagaimana caranya agar koneksi yang di terima pada server bisa kita limit.<br />
Karena secara default, bandwidth koneksi yang di gunakan itu rata" tanpa ada batasan ukurannya.<br />
Di sini kita akan coba me limit bandwidth yang akan kita gunakan menggunakan aplikasi wondershaper.<br />
Untuk installasi nya cukup mudah, kita tinggal mengetik saja perintah ini di terminal.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; apt install make<br />
&#36; git clone https://github.com/magnific0/wondershaper<br />
&#36; cd wondershaper<br />
&#36; make install<br />
&#36; chmod +x /usr/bin/wondershaper<br />
&#36; systemctl enable wondershaper</code></div></div><br />
Setelah installasi selesai, kita tinggal menyesuaikan interface yang di pakai, kecepatan download dan upload pada setingan wondershaper dengan mengedit file /etc/conf.d/wondershaper.conf kemudian mengaktifkan service nya.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; nano /etc/conf.d/wondershaper.conf<br />
&#36; cat /etc/conf.d/wondershaper.conf<br />
[wondershaper]<br />
IFACE="ens3"<br />
DSPEED="2048"<br />
USPEED="2048"<br />
&#36; systemctl start wondershaper</code></div></div><br />
Kemudian jika kita ingin mengecek apakah wondershaper nya sudah bekerja dengan baik, kita bisa cek menggunakan aplikasi speedtest di terminal.<br />
<br />
<img src="https://i.ibb.co/58bnyyZ/Screenshot-2019-05-09-05-45-30.png" alt="[Image: Screenshot-2019-05-09-05-45-30.png]" class="mycode_img" /><br />
<br />
Kenapa hal ini harus kita lakukan??<br />
Karena sebagai kita ketahui bahwa service DDOS itu bisa di beli secara online, dan bisa di jalankan juga tanpa menggunakan koneksi yang kita pakai.<br />
Sehingga serangan yang di hasilkan bisa sangat besar jika server kita tidak di batasi bandwidth nya.<br />
<br />
<span style="font-weight: bold;" class="mycode_b">Keenam:</span><br />
Dan yang terakhir adalah memasang IDS dan IPS pada web server.<br />
Cara ini cukup mudah juga dalam proses installasinya, kita tinggal install saja aplikasi snort di terminal server kita.<br />
<br />
<div class="codeblock"><div class="title">Code:</div><div class="body" dir="ltr"><code>&#36; apt install snort</code></div></div><br />
Setelah proses installasi selesai, snort akan berjalan secara otomatis di system.<br />
Dia juga akan menganalisa setiap request yang masuk apakah request tersebut mencurigakan atau tidak.<br />
Kemudian hasil analisa tersebut akan masuk ke dalam log server untuk di analisa oleh kita.<br />
Selain itu juga kita bisa membuat rule sendiri untuk pengamanan pada server kita.<br />
<br />
Mungkin cukup sekian pembahasan kali ini tentang cara meminimalisir serangan DOS/DDOS pada server.<br />
Kurang lebih nya mohon, di maklumi.<br />
Karena saya sendiri pun masih belajar dan mendalami bagaimana cara mengamankan server dari berbagai serangan.<br />
Next saya akan melanjutkan tulisan berikutnya.<br />
<br />
Sekian...]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Cara mengamankan server dari berbagai serangan]]></title>
			<link>https://www.backboxindonesia.or.id/thread-244.html</link>
			<pubDate>Tue, 07 May 2019 07:04:09 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-244.html</guid>
			<description><![CDATA[Halo guys, ini adalah postingan pertama saya di sini.<br />
Kali ini saya akan membahas bermaca macam cara agar server yang kita kelola benar" aman dari segala serangan keamana yang sudah banyak di publish dalam beberapa dekade ini.<br />
Saya sedikit miris juga dengan banyaknya perusahaan dan instansi yang menganggap kerentanan keamanan itu sangat sepele.<br />
Selain itu minim sekali artikel yang membahas tentang cara mengamankan berbagai serangan secara teknis, sedangkan serangan keamanan sendiri telah banyak di ketahui banyak orang dalam beberapa tahun kebelakang ini.<br />
Saya asumsikan orang-orang tersebut adalah wanna be hacker.<br />
<br />
Mungkin di artikel ini saya akan menjelaskan sedikit tentang hal yang perlu kita pertimbangkan sebelum memulai ke topik yang sangat utama dalam artikel ini.<br />
Sebelum memulai ke pembahasan yang lebih rinci alangkah baiknya kita mengetahui dulu hal-hal yang fundamental dalam membangun suatu system.<br />
Hal pertama yang harus kita pikirkan adalah memilih system operasi terbaik dari yang terbaik.<br />
<br />
Perlu kita ketahui bahwa system operasi di dunia ini sangatlah banyak, maka dari itu kita harus memilih system operasi terbaik agar mendapatkan hasil yang baik juga dalam segi kemampuan dalam menghandle setiap proses yang akan kita jalankan kedepannya.<br />
Untuk membuktikan bahwa system operasi terbaik itu adalah dengan mencoba semua system operasi kemudian mencoba satu persatu kemampuannya sampai di mana, serta pergerakan aplikasi yang di gunakan apakah selalu update setiap saat, kemudian apakah system operasi tersebut bisa menahan setiap serangan atau tidak.<br />
Kalau kita sudah mencoba sendiri semua system operasi dan mencoba pengetesan serangan, aplikasi dan lain lain, kita tidak akan pernah terhasut lagi oleh orang-orang yang fanatik terhadap salah satu system operasi, kemudian mendewa dewakan system operasi tersebut. h3h3<br />
Karena ini sangat penting bagi kalian jika memang ingin membangun system yang benar-benar aman dari segala macam serangan.<br />
<br />
Saya akan sedikit bercerita tentang penelitian saya dulu tentang system operasi yang terbaik itu seperti apa.<br />
Mungkin tepatnya 1,5 tahun kebelakang sejak postingan ini di publish saya pernah meneliti system operasi dengan mencoba semua system operasi yang bisa di jadikan sebagi server serperti OpenBSD, FreeBSD, Redhat, Fedora, Centos, Ubuntu, Debian, Slackware, Gentoo, Arch, Alpine, windows, dll.<br />
Dari semua system operasi itu cuma ada beberapa system operasi yang bisa menghandle serangan DOS/DDOS, selebihnya tidak bisa meng handle.<br />
Saya sebut saja system operasi yang di maksud adalah<br />
<br />
<ul class="mycode_list">
</li>
<li>OpenBSD<br />
</li>
<li>Redhat<br />
</li>
<li>dan Fedora<br />
</li></ul>
<br />
Dan untuk system operasi dengan aplikasi default dan repository yang selalu update urutannya adalah<br />
<br />
<ul class="mycode_list">
</li>
<li>Archlinux<br />
</li>
<li>OpenBSD<br />
</li>
<li>Redhat<br />
</li>
<li>dan Fedora<br />
</li></ul>
<br />
Dari statement saya ini kalian boleh percaya atau tidak, yang pasti ini adalah hasil dari penelitian saya tentang pemilihan system operasi, yang pada saat itu juga saya membangun system linux sendiri dari awal (LFS) di perusahaan yang pernah saya tempati.<br />
Jika kalian Ingin menggunakan system operasi yang paling aman untuk server, saya menyarankan menggunakan OpenBSD.<br />
Hal ini di dukung juga oleh banyaknya artilkel yang menyebutkan bahwa <span style="color: #ff9933;" class="mycode_color">OpenBSD adalah system operasi ter aman nomer 1</span> di antara system operasi yang lain.<br />
Kenapa OpenBSD??<br />
Saya sudah mencoba juga bahwa OpenBSD sendiri selain bisa menghandle DOS/DDOS, path system yang di gunakan seperti folder /etc/ dll tidak dapat tampil dan di baca dalam mode web server atau backdoor sekalipun. Jadi hanya folder web server saja yang dapat di akses secara umum.<br />
Hal ini yang menunjukan bahwa openbsd bisa meminimalisir exploitasi kernel yang di gunakannya.<br />
Selain itu juga config yang di gunakan dari beberapa aplikasi web server sudah di set dengan konfigurasi terbaik, sebagai contoh kecilnya di aplikasi nginx.<br />
Yang di mana setingan default <span style="color: #3366ff;" class="mycode_color">server_token</span> di set menjadi <span style="color: #3366ff;" class="mycode_color">off</span>.<br />
Tujuannya yaitu untuk menyembunyikan versi nginx yang di gunakan pada system OpenBSD.<br />
Artinya setiap orang yang me request ke server tidak dapat mengetahui versi nginx yang di gunakan pada server.<br />
Dan itu salah satu contoh kecil yang nyata kalau OpenBSD itu system operasi yang aman secara default.<br />
Sampai sekarang pun saya menggunakan OpenBSD sebagai system operasi default untuk production.<br />
<br />
Kemudian jika kalian bekerja di korporasi atau pemerintahan yang agak sedikit sulit mengoperasikan OpenBSD, kalian bisa menggunakan <span style="color: #ff3333;" class="mycode_color">Redhat Enterprise sebagai system operasi terbaik nomor 2</span> dengan dukungan enterprise dari website official nya langsung.<br />
Kenapa harus menggunakan Redhat??<br />
Karena Redhat adalah salah satu system operasi enterprise yang punya banyak dukungan dalam mengupdate setiap aplikasi dan library, selain itu juga update yang di berikan juga sangat cepat tanggap jika menemukan bug yang sangat kritikal.<br />
System operasi ini lah yang paling cocok untuk server setingkat korporasi atau pemerintahan versi saya sendiri.<br />
Saya punya keinginan juga kalo di indonesia ini kedepannya mewajibkan menggunakan Redhat Enterprise sebagai system operasi standart untuk kebutuhan server di level korporasi dan pemerintahan. :)<br />
<br />
Tetapi apabila kalian tidak punya cukup kocek untuk dukungan enterprise Redhat, kalian juga bisa mencoba system operasi yang free dan opensource yaitu <span style="color: #3399ff;" class="mycode_color">Fedora sebagai system operasi terbaik ke 3</span>.<br />
Kenapa fedora dan bukan centos?? Centos juga kan turunan dari Redhat Enterprise??<br />
Perlu saya sampaikan juga kalo Fedora itu sudah terpasang kernel, library, dan aplikasi yang paling update di antara turuna redhat yang lainnya (coba buktikan sendiri).<br />
Selain itu juga Fedora sudah di seting secara default untuk bisa menghandle serangan DOS/DDOS.<br />
Dan ini lah alasan fundamental saya kenapa saya lebih suka fedora daripada turunan redhat yang lain.<br />
<br />
Dari penjelasan singkat ini saya hanya ingin menyampaikan kalau statement saya bisa saja salah, dan bisa saja benar.<br />
Tapi tidak luput dari hal itu kalian bisa coba buktikan sendiri yang mana system operasi terbaik menurut versi kalian.<br />
Di sini saya hanya mencoba menyampaikan apa yang telah saya teliti dan saya buktikan sendiri.<br />
Selebihnya kalian bisa menilai sendiri. :)<br />
<br />
Kembali ke bahasan awal yaitu apa dan bagaimana teknik untuk mengamankan server dari berbagai serangan.<br />
Kali ini saya akan menjelaskan secara teknis menggunakan system operasi yang sangat banyak di gunakan oleh orang orang di dunia yaitu menggunakan <span style="color: #ff6633;" class="mycode_color">Ubuntu</span> sebagai dasar untuk pengamanan server.<br />
Kenapa saya menggunakan Ubuntu dalam praktek pengamanannya??<br />
Tugas saya kali ini adalah meng edukasi kepada setiap sysadmin yang telah terlanjur menggunakan ubuntu atau debian sebagai system operasi dasar yang di gunakan untuk kebutuhan server, walaupun saya sendiri menggunakan OpenBSD sebagai system operasi default untuk kebutuhan server yang saya kelola.<br />
Selain itu juga setingan Ubuntu yang harus di rubah lebih kompleks daripada setingan OpenBSD sendiri.<br />
Karena di OpenBSD sudah ter seting keamana secara default, kita hanya tinggal seting sedikit saja untuk mendapatkan hasil yang lebih baik.<br />
<br />
Kedepannya saya akan menjelaskan beberapa judul yang telah saya tulis di bawah yaitu:<br />
<br />
A. <a href="https://www.backboxindonesia.or.id/thread-245.html" target="_blank" class="mycode_url">Meminimalisir serangan dos/ddos pada server</a><br />
<ol type="1" class="mycode_list">
</li>
<li>Blok traffic masuk ICMP<br />
</li>
<li>Blok IP yang di sinyalir membahayakan server dengan iptables<br />
</li>
<li>Batasi jumlah traffic masuk pada server<br />
</li>
<li>Tutup port yang tidak di perlukan<br />
</li>
<li>Batasi ukuran file yang di upload<br />
</li>
<li>Pasang IDS &amp; IPS untuk meminimalisir serangan<br />
</li></ol>
<br />
B. Menangkal serangan bruteforce<br />
<ol type="1" class="mycode_list">
</li>
<li>Jangan izinkan user root masuk ke dalam ssh atau gunakan user biasa untuk login ke ssh<br />
</li>
<li>Gunakan private key yang di password untuk login ke ssh<br />
</li>
<li>Ganti port default ssh menjadi port random<br />
</li>
<li>Batasi pengecekan password yang salah dengan fail2ban<br />
</li>
<li>Usahakan password yang di gunakan tidak mudah di tebak<br />
</li>
<li>Segala hal yang berhubungan dengan password harus di bedakan<br />
</li></ol>
<br />
C. Meningkatkan keamanan pada aplikasi yang di pakai<br />
<ol type="1" class="mycode_list">
</li>
<li>Enkripsi setiap script config database yang di gunakan di server atau pindahkan ke folder yang tidak biasanya<br />
</li>
<li>Gunakan ssl di dalam webserver<br />
</li>
<li>Jangan simpan private key di dalam server<br />
</li>
<li>Jangan simpan file backup di dokumen publik webserver<br />
</li>
<li>Rubah alamat phpmyadmin jadi alamat acak<br />
</li>
<li>Rubah alamat login admin jadi alamat acak<br />
</li>
<li>Gunakan OTP untuk login ke dalam aplikasi <br />
</li>
<li>Filter semua POST dan GET yang ada dalam aplikasi<br />
</li></ol>
<br />
D. Meningkatkan keamana jaringan pada server<br />
<ol type="1" class="mycode_list">
</li>
<li>Batasi koneksi outgoing menggunakan iptables<br />
</li>
<li>Nonaktifkan DNS di /etc/resolv.conf<br />
</li>
<li>Hanya izinkan port yang terbuka saja yang bisa di akses publik menggunakan ufw/iptables<br />
</li>
<li>Jangan buka port database ke publik<br />
</li>
<li>Gunakan 1 ip gateway, 1 ip netmask, 1 ip broadcast, 1 ip address, dan 1 vlan untuk 1 aplikasi<br />
</li></ol>
<br />
E. Meningkatkan keamanan pada server<br />
<ol type="1" class="mycode_list">
</li>
<li>Selalu update system operasi yang sedang di gunakan<br />
</li>
<li>Sembunyikan versi PHP, apache, dll di header<br />
</li>
<li>Non aktifkan directory listing di webserver<br />
</li>
<li>Disable shell pada user web server "www-data" di /etc/passwd<br />
</li>
<li>Non aktifkan fungsi execute command seperti exec, passthru, php-cgi kalo tidak di perlukan<br />
</li>
<li>Di history command jangan tertinggal password apapun<br />
</li></ol>
<br />
F. Monitoring server untuk meningkatkan keamanan<br />
<ol type="1" class="mycode_list">
</li>
<li>Selalu cek log aktivitas server (monitoring)<br />
</li>
<li>Cek cronjob atau crontab setiap waktu di setiap user<br />
</li>
<li>Cek setiap service yang berjalan agar tidak terjadi misconfigurasi<br />
</li>
<li>Pasang alamat admin palsu (honeypot)<br />
</li></ol>
<br />
Untuk kelanjutan artikel kali ini saya akan post di thread yang berbeda.<br />
Tunggu saja updatean selanjutnya.<br />
Sekian.. ;)]]></description>
			<content:encoded><![CDATA[Halo guys, ini adalah postingan pertama saya di sini.<br />
Kali ini saya akan membahas bermaca macam cara agar server yang kita kelola benar" aman dari segala serangan keamana yang sudah banyak di publish dalam beberapa dekade ini.<br />
Saya sedikit miris juga dengan banyaknya perusahaan dan instansi yang menganggap kerentanan keamanan itu sangat sepele.<br />
Selain itu minim sekali artikel yang membahas tentang cara mengamankan berbagai serangan secara teknis, sedangkan serangan keamanan sendiri telah banyak di ketahui banyak orang dalam beberapa tahun kebelakang ini.<br />
Saya asumsikan orang-orang tersebut adalah wanna be hacker.<br />
<br />
Mungkin di artikel ini saya akan menjelaskan sedikit tentang hal yang perlu kita pertimbangkan sebelum memulai ke topik yang sangat utama dalam artikel ini.<br />
Sebelum memulai ke pembahasan yang lebih rinci alangkah baiknya kita mengetahui dulu hal-hal yang fundamental dalam membangun suatu system.<br />
Hal pertama yang harus kita pikirkan adalah memilih system operasi terbaik dari yang terbaik.<br />
<br />
Perlu kita ketahui bahwa system operasi di dunia ini sangatlah banyak, maka dari itu kita harus memilih system operasi terbaik agar mendapatkan hasil yang baik juga dalam segi kemampuan dalam menghandle setiap proses yang akan kita jalankan kedepannya.<br />
Untuk membuktikan bahwa system operasi terbaik itu adalah dengan mencoba semua system operasi kemudian mencoba satu persatu kemampuannya sampai di mana, serta pergerakan aplikasi yang di gunakan apakah selalu update setiap saat, kemudian apakah system operasi tersebut bisa menahan setiap serangan atau tidak.<br />
Kalau kita sudah mencoba sendiri semua system operasi dan mencoba pengetesan serangan, aplikasi dan lain lain, kita tidak akan pernah terhasut lagi oleh orang-orang yang fanatik terhadap salah satu system operasi, kemudian mendewa dewakan system operasi tersebut. h3h3<br />
Karena ini sangat penting bagi kalian jika memang ingin membangun system yang benar-benar aman dari segala macam serangan.<br />
<br />
Saya akan sedikit bercerita tentang penelitian saya dulu tentang system operasi yang terbaik itu seperti apa.<br />
Mungkin tepatnya 1,5 tahun kebelakang sejak postingan ini di publish saya pernah meneliti system operasi dengan mencoba semua system operasi yang bisa di jadikan sebagi server serperti OpenBSD, FreeBSD, Redhat, Fedora, Centos, Ubuntu, Debian, Slackware, Gentoo, Arch, Alpine, windows, dll.<br />
Dari semua system operasi itu cuma ada beberapa system operasi yang bisa menghandle serangan DOS/DDOS, selebihnya tidak bisa meng handle.<br />
Saya sebut saja system operasi yang di maksud adalah<br />
<br />
<ul class="mycode_list">
</li>
<li>OpenBSD<br />
</li>
<li>Redhat<br />
</li>
<li>dan Fedora<br />
</li></ul>
<br />
Dan untuk system operasi dengan aplikasi default dan repository yang selalu update urutannya adalah<br />
<br />
<ul class="mycode_list">
</li>
<li>Archlinux<br />
</li>
<li>OpenBSD<br />
</li>
<li>Redhat<br />
</li>
<li>dan Fedora<br />
</li></ul>
<br />
Dari statement saya ini kalian boleh percaya atau tidak, yang pasti ini adalah hasil dari penelitian saya tentang pemilihan system operasi, yang pada saat itu juga saya membangun system linux sendiri dari awal (LFS) di perusahaan yang pernah saya tempati.<br />
Jika kalian Ingin menggunakan system operasi yang paling aman untuk server, saya menyarankan menggunakan OpenBSD.<br />
Hal ini di dukung juga oleh banyaknya artilkel yang menyebutkan bahwa <span style="color: #ff9933;" class="mycode_color">OpenBSD adalah system operasi ter aman nomer 1</span> di antara system operasi yang lain.<br />
Kenapa OpenBSD??<br />
Saya sudah mencoba juga bahwa OpenBSD sendiri selain bisa menghandle DOS/DDOS, path system yang di gunakan seperti folder /etc/ dll tidak dapat tampil dan di baca dalam mode web server atau backdoor sekalipun. Jadi hanya folder web server saja yang dapat di akses secara umum.<br />
Hal ini yang menunjukan bahwa openbsd bisa meminimalisir exploitasi kernel yang di gunakannya.<br />
Selain itu juga config yang di gunakan dari beberapa aplikasi web server sudah di set dengan konfigurasi terbaik, sebagai contoh kecilnya di aplikasi nginx.<br />
Yang di mana setingan default <span style="color: #3366ff;" class="mycode_color">server_token</span> di set menjadi <span style="color: #3366ff;" class="mycode_color">off</span>.<br />
Tujuannya yaitu untuk menyembunyikan versi nginx yang di gunakan pada system OpenBSD.<br />
Artinya setiap orang yang me request ke server tidak dapat mengetahui versi nginx yang di gunakan pada server.<br />
Dan itu salah satu contoh kecil yang nyata kalau OpenBSD itu system operasi yang aman secara default.<br />
Sampai sekarang pun saya menggunakan OpenBSD sebagai system operasi default untuk production.<br />
<br />
Kemudian jika kalian bekerja di korporasi atau pemerintahan yang agak sedikit sulit mengoperasikan OpenBSD, kalian bisa menggunakan <span style="color: #ff3333;" class="mycode_color">Redhat Enterprise sebagai system operasi terbaik nomor 2</span> dengan dukungan enterprise dari website official nya langsung.<br />
Kenapa harus menggunakan Redhat??<br />
Karena Redhat adalah salah satu system operasi enterprise yang punya banyak dukungan dalam mengupdate setiap aplikasi dan library, selain itu juga update yang di berikan juga sangat cepat tanggap jika menemukan bug yang sangat kritikal.<br />
System operasi ini lah yang paling cocok untuk server setingkat korporasi atau pemerintahan versi saya sendiri.<br />
Saya punya keinginan juga kalo di indonesia ini kedepannya mewajibkan menggunakan Redhat Enterprise sebagai system operasi standart untuk kebutuhan server di level korporasi dan pemerintahan. :)<br />
<br />
Tetapi apabila kalian tidak punya cukup kocek untuk dukungan enterprise Redhat, kalian juga bisa mencoba system operasi yang free dan opensource yaitu <span style="color: #3399ff;" class="mycode_color">Fedora sebagai system operasi terbaik ke 3</span>.<br />
Kenapa fedora dan bukan centos?? Centos juga kan turunan dari Redhat Enterprise??<br />
Perlu saya sampaikan juga kalo Fedora itu sudah terpasang kernel, library, dan aplikasi yang paling update di antara turuna redhat yang lainnya (coba buktikan sendiri).<br />
Selain itu juga Fedora sudah di seting secara default untuk bisa menghandle serangan DOS/DDOS.<br />
Dan ini lah alasan fundamental saya kenapa saya lebih suka fedora daripada turunan redhat yang lain.<br />
<br />
Dari penjelasan singkat ini saya hanya ingin menyampaikan kalau statement saya bisa saja salah, dan bisa saja benar.<br />
Tapi tidak luput dari hal itu kalian bisa coba buktikan sendiri yang mana system operasi terbaik menurut versi kalian.<br />
Di sini saya hanya mencoba menyampaikan apa yang telah saya teliti dan saya buktikan sendiri.<br />
Selebihnya kalian bisa menilai sendiri. :)<br />
<br />
Kembali ke bahasan awal yaitu apa dan bagaimana teknik untuk mengamankan server dari berbagai serangan.<br />
Kali ini saya akan menjelaskan secara teknis menggunakan system operasi yang sangat banyak di gunakan oleh orang orang di dunia yaitu menggunakan <span style="color: #ff6633;" class="mycode_color">Ubuntu</span> sebagai dasar untuk pengamanan server.<br />
Kenapa saya menggunakan Ubuntu dalam praktek pengamanannya??<br />
Tugas saya kali ini adalah meng edukasi kepada setiap sysadmin yang telah terlanjur menggunakan ubuntu atau debian sebagai system operasi dasar yang di gunakan untuk kebutuhan server, walaupun saya sendiri menggunakan OpenBSD sebagai system operasi default untuk kebutuhan server yang saya kelola.<br />
Selain itu juga setingan Ubuntu yang harus di rubah lebih kompleks daripada setingan OpenBSD sendiri.<br />
Karena di OpenBSD sudah ter seting keamana secara default, kita hanya tinggal seting sedikit saja untuk mendapatkan hasil yang lebih baik.<br />
<br />
Kedepannya saya akan menjelaskan beberapa judul yang telah saya tulis di bawah yaitu:<br />
<br />
A. <a href="https://www.backboxindonesia.or.id/thread-245.html" target="_blank" class="mycode_url">Meminimalisir serangan dos/ddos pada server</a><br />
<ol type="1" class="mycode_list">
</li>
<li>Blok traffic masuk ICMP<br />
</li>
<li>Blok IP yang di sinyalir membahayakan server dengan iptables<br />
</li>
<li>Batasi jumlah traffic masuk pada server<br />
</li>
<li>Tutup port yang tidak di perlukan<br />
</li>
<li>Batasi ukuran file yang di upload<br />
</li>
<li>Pasang IDS &amp; IPS untuk meminimalisir serangan<br />
</li></ol>
<br />
B. Menangkal serangan bruteforce<br />
<ol type="1" class="mycode_list">
</li>
<li>Jangan izinkan user root masuk ke dalam ssh atau gunakan user biasa untuk login ke ssh<br />
</li>
<li>Gunakan private key yang di password untuk login ke ssh<br />
</li>
<li>Ganti port default ssh menjadi port random<br />
</li>
<li>Batasi pengecekan password yang salah dengan fail2ban<br />
</li>
<li>Usahakan password yang di gunakan tidak mudah di tebak<br />
</li>
<li>Segala hal yang berhubungan dengan password harus di bedakan<br />
</li></ol>
<br />
C. Meningkatkan keamanan pada aplikasi yang di pakai<br />
<ol type="1" class="mycode_list">
</li>
<li>Enkripsi setiap script config database yang di gunakan di server atau pindahkan ke folder yang tidak biasanya<br />
</li>
<li>Gunakan ssl di dalam webserver<br />
</li>
<li>Jangan simpan private key di dalam server<br />
</li>
<li>Jangan simpan file backup di dokumen publik webserver<br />
</li>
<li>Rubah alamat phpmyadmin jadi alamat acak<br />
</li>
<li>Rubah alamat login admin jadi alamat acak<br />
</li>
<li>Gunakan OTP untuk login ke dalam aplikasi <br />
</li>
<li>Filter semua POST dan GET yang ada dalam aplikasi<br />
</li></ol>
<br />
D. Meningkatkan keamana jaringan pada server<br />
<ol type="1" class="mycode_list">
</li>
<li>Batasi koneksi outgoing menggunakan iptables<br />
</li>
<li>Nonaktifkan DNS di /etc/resolv.conf<br />
</li>
<li>Hanya izinkan port yang terbuka saja yang bisa di akses publik menggunakan ufw/iptables<br />
</li>
<li>Jangan buka port database ke publik<br />
</li>
<li>Gunakan 1 ip gateway, 1 ip netmask, 1 ip broadcast, 1 ip address, dan 1 vlan untuk 1 aplikasi<br />
</li></ol>
<br />
E. Meningkatkan keamanan pada server<br />
<ol type="1" class="mycode_list">
</li>
<li>Selalu update system operasi yang sedang di gunakan<br />
</li>
<li>Sembunyikan versi PHP, apache, dll di header<br />
</li>
<li>Non aktifkan directory listing di webserver<br />
</li>
<li>Disable shell pada user web server "www-data" di /etc/passwd<br />
</li>
<li>Non aktifkan fungsi execute command seperti exec, passthru, php-cgi kalo tidak di perlukan<br />
</li>
<li>Di history command jangan tertinggal password apapun<br />
</li></ol>
<br />
F. Monitoring server untuk meningkatkan keamanan<br />
<ol type="1" class="mycode_list">
</li>
<li>Selalu cek log aktivitas server (monitoring)<br />
</li>
<li>Cek cronjob atau crontab setiap waktu di setiap user<br />
</li>
<li>Cek setiap service yang berjalan agar tidak terjadi misconfigurasi<br />
</li>
<li>Pasang alamat admin palsu (honeypot)<br />
</li></ol>
<br />
Untuk kelanjutan artikel kali ini saya akan post di thread yang berbeda.<br />
Tunggu saja updatean selanjutnya.<br />
Sekian.. ;)]]></content:encoded>
		</item>
		<item>
			<title><![CDATA[Installasi Dan Konfigurasi Kippo SSH Honeypot Di Server Ubuntu/Debian]]></title>
			<link>https://www.backboxindonesia.or.id/thread-123.html</link>
			<pubDate>Tue, 10 May 2016 00:42:42 +0000</pubDate>
			<guid isPermaLink="false">https://www.backboxindonesia.or.id/thread-123.html</guid>
			<description><![CDATA[hello gaes selamat pagi :v<br />
nih ane mau kasih tutorial hardening server bro :v<br />
<br />
oke langsung aja<br />
<br />
Alat yang dibutuhkan :<br />
- Server Ubuntu/Debian<br />
- Internet Jos alias jaringan 6G :v jangan 4G karna terlalu lemot wkwk, becanda cok :D<br />
- Cewe Penghibur 18+ wetsss :v<br />
catatan : disini ane kasih sesuai yang pernah ane praktekin, dan ane praktekinnya pake Virtual Private Server dengan menjalankan OS Ubuntu :3<br />
<br />
langsung ya :v<br />
yang pertama kita install dulu aplikasi "Kippo SSH Honeypot"<br />
fungsinya ini untuk merekam dan membuat log setiap aktivitas sang attacker yang mencoba menerobos server kita.<br />
jadi semuanya terekam, dari mulai login,ketikan yg ditulis di server kita alias command, bahkan perasaan sayang si attacker pada sang mantan juga bisa terekam (wehhh baper) :v wkwkwk ya kagak lah :D<br />
intinya ini hanya fake login ya... (ntr di jelasin kok)<br />
<br />
oke lu login dulu ke vps lu atau server lu<br />
ane login pake putty, dan masuk sebagai root<br />
<br />
Update Server<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# apt-get update</blockquote>
<br />
Lalu Upgrade Server (BILA PERLU SAJA)<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# apt-get upgrade</blockquote>
<br />
Ubah Port SSH..<br />
Port SSH Yang Standar Kan 22, disini saya gunakan port untuk contoh 1298<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# nano /etc/ssh/sshd_config</blockquote>
<blockquote class="mycode_quote"><cite>Quote:</cite>#What ports, IPs and protocols we listen for<br />
Port 1298</blockquote>
<br />
Simpan konfigurasi<br />
Lalu restart SSH<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# /etc/init.d/sshd restart</blockquote>
<br />
Bisa Juga pakai command ini... pokoknya SSH nya di restart lah wkwkwk :v<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# service ssh restart</blockquote>
<br />
Kalo udah lanjut install package khusus yang wajib di pasang untuk honeypotnya nanti, kalo lu udah install packagenya .. gak usah install lagi<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# <span style="color: #000000;" class="mycode_color"><span style="font-family: monospace, monospace;" class="mycode_font">apt-get install python-dev openssl python-openssl python-pyasn1 python-twisted </span></span></blockquote>
<br />
Tungguin bro sampe selesai :3 ... jangan di tinggal tidur :D<br />
Terus install subversion nya<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# apt-get install subversion</blockquote>
<br />
Kalo udah, bikin user baru sekalian bikin direktorinya <br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# useradd -d /home/honeypot -s /bin/bash -m honeypot -g sudo</blockquote>
<br />
Terus lanjut ke pergantian port ke 22 (ikutin aja)<br />
Install package AuthBind<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# apt-get install authbind</blockquote>
<br />
Bikin File Baru<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# touch /etc/authbind/byport/22</blockquote>
<br />
Ubah Kepemilikan File<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# chown honeypot /etc/authbind/byport/22</blockquote>
<br />
Ganti Hak Akses Filenya<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# chmod 777 /etc/authbind/byport/22</blockquote>
<br />
Masuk Ke Langkah Konfigurasi Kippo Honeypot nya <br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# su honeypot</blockquote>
<blockquote class="mycode_quote"><cite>Quote:</cite>honeypot@k1dd1es:/root&#36;</blockquote>
<br />
Masuk Ke Direktori Utama<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>honeypot@k1dd1es:/root&#36; cd</blockquote>
<br />
Kalo Udah, Download SVN nya<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>honeypot@k1dd1es:~&#36; svn checkout <a href="http://kippo.googlecode.com/svn/trunk/" target="_blank" class="mycode_url">http://kippo.googlecode.com/svn/trunk/</a> ./kippo</blockquote>
<br />
Tunggu Sampe Kelar :v , <br />
Next Masuk Ke Direktori Kippo<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>honeypot@k1dd1es:~&#36; cd kippo</blockquote>
<br />
Ubah Nama CFG Kippo<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>honeypot@k1dd1es:~/kippo&#36; mv kippo.cfg.dist kippo.cfg</blockquote>
<br />
Edit File Kippo.cfg<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>honeypot@k1dd1es:~/kippo&#36; nano kippo.cfg</blockquote>
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite># Port to listen for incoming SSH connections.<br />
#<br />
# (default: 2222)<br />
ssh_port = 2222</blockquote>
<br />
Ubah Port Menjadi 22<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite># Port to listen for incoming SSH connections.<br />
#<br />
# (default: 2222)<br />
ssh_port = 22</blockquote>
<br />
Save Konfigurasinya<br />
Lanjut Bro :v Edit File start.sh<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>honeypot@k1dd1es:~/kippo&#36; nano start.sh</blockquote>
<br />
Isi File Aslinya<br />
<blockquote class="mycode_quote"><cite>Quote:</cite><span style="color: #000000;" class="mycode_color"><span style="font-family: monospace, monospace;" class="mycode_font"><br />
#!/bin/sh<br />
<br />
<br />
<br />
echo -n "Starting kippo in background..."<br />
<br />
twistd -y kippo.tac -l log/kippo.log --pidfile kippo.pid</span></span></blockquote>
<br />
Ganti :<br />
twistd -y kippo.tac -l log/kippo.log --pidfile kippo.pid<br />
<br />
Menjadi :<br />
authbind --deep twistd -y kippo.tac -l log/kippo.log --pidfile kippo.pid<br />
<br />
Kalo Gak Mau Ribet Di Kasih Tanda "#" Aja<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite><span style="color: #000000;" class="mycode_color"><span style="font-family: monospace, monospace;" class="mycode_font"><br />
#!/bin/sh<br />
<br />
<br />
<br />
echo -n "Starting kippo in background..."<br />
<br />
#twistd -y kippo.tac -l log/kippo.log --pidfile kippo.pid<br />
</span></span>authbind --deep <span style="color: #000000;" class="mycode_color"><span style="font-family: monospace, monospace;" class="mycode_font">twistd -y kippo.tac -l log/kippo.log --pidfile kippo.pid</span></span></blockquote>
<br />
Simpan Bro :D<br />
Terakhir Jalanin Deh :p<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>./start.sh</blockquote>
<br />
Selamat Honeypot Anda Sudah Berjalan Hore ;)<br />
<br />
oh ya di awal ane bilang kalau ini fake login (bertujuan untuk menjebak attacker agar kita mengetahui apa saja yang ia ingin lakukan, ex:backdooring,malware,rootkit)<br />
coba login ke vps pakai port 22 (Default)<br />
contoh<br />
login : root<br />
password : 123456<br />
<br />
pasti berhasil login, tapi disini dibatasi dengan limited shell ... yang berarti tidak semua command bisa di eksekusi.<br />
contohnya ane udh login, terus mau bikin user baru nongolnya gini<br />
bash : adduser command not found &lt;- ya kaya begini lah limited shell :3<br />
silahkan memasukan command berikut<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>echo os.system("/bin/sh")</blockquote>
<br />
 lalu coba lah otak atik apaan kek di servernya, upload backdoor atau apa gitu rootkit,malware :v (tenang aja ini gak bikin vps berantakan, hanya fake)<br />
secara tidak langsung attacker tidak sadar bahwa aktivitas nya sudah terekam di server kita (y)<br />
<br />
lanjut login ke vps pake port 1298 dengan user &amp; password yang benar<br />
<br />
lihat file log <br />
<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# cat /home/honeypot/kippo/log/kippo.log</blockquote>
<br />
keliatan kan log yang tadi kita login pakai user root dan pass 123456 port 22, semua nya terekam disitu<br />
<br />
oke nanti lanjut ke tutorial selanjutnya :v<br />
<br />
maaf kalau tidak ada screenshoot, maaf juga kalo bahasa ane ada yg gak bener atau salah :v maklumlah newbie<br />
maaf sekali lagi kalo trik ini udah basi bagi para master (-/\-)<br />
<br />
Quote : Tidak Ada Sistem Komputer &amp; Jaringan Yang Benar Benar Aman 100% Di Dunia Cyber ;)<br />
( jiah gaya bener -_- ) :v]]></description>
			<content:encoded><![CDATA[hello gaes selamat pagi :v<br />
nih ane mau kasih tutorial hardening server bro :v<br />
<br />
oke langsung aja<br />
<br />
Alat yang dibutuhkan :<br />
- Server Ubuntu/Debian<br />
- Internet Jos alias jaringan 6G :v jangan 4G karna terlalu lemot wkwk, becanda cok :D<br />
- Cewe Penghibur 18+ wetsss :v<br />
catatan : disini ane kasih sesuai yang pernah ane praktekin, dan ane praktekinnya pake Virtual Private Server dengan menjalankan OS Ubuntu :3<br />
<br />
langsung ya :v<br />
yang pertama kita install dulu aplikasi "Kippo SSH Honeypot"<br />
fungsinya ini untuk merekam dan membuat log setiap aktivitas sang attacker yang mencoba menerobos server kita.<br />
jadi semuanya terekam, dari mulai login,ketikan yg ditulis di server kita alias command, bahkan perasaan sayang si attacker pada sang mantan juga bisa terekam (wehhh baper) :v wkwkwk ya kagak lah :D<br />
intinya ini hanya fake login ya... (ntr di jelasin kok)<br />
<br />
oke lu login dulu ke vps lu atau server lu<br />
ane login pake putty, dan masuk sebagai root<br />
<br />
Update Server<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# apt-get update</blockquote>
<br />
Lalu Upgrade Server (BILA PERLU SAJA)<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# apt-get upgrade</blockquote>
<br />
Ubah Port SSH..<br />
Port SSH Yang Standar Kan 22, disini saya gunakan port untuk contoh 1298<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# nano /etc/ssh/sshd_config</blockquote>
<blockquote class="mycode_quote"><cite>Quote:</cite>#What ports, IPs and protocols we listen for<br />
Port 1298</blockquote>
<br />
Simpan konfigurasi<br />
Lalu restart SSH<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# /etc/init.d/sshd restart</blockquote>
<br />
Bisa Juga pakai command ini... pokoknya SSH nya di restart lah wkwkwk :v<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# service ssh restart</blockquote>
<br />
Kalo udah lanjut install package khusus yang wajib di pasang untuk honeypotnya nanti, kalo lu udah install packagenya .. gak usah install lagi<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# <span style="color: #000000;" class="mycode_color"><span style="font-family: monospace, monospace;" class="mycode_font">apt-get install python-dev openssl python-openssl python-pyasn1 python-twisted </span></span></blockquote>
<br />
Tungguin bro sampe selesai :3 ... jangan di tinggal tidur :D<br />
Terus install subversion nya<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# apt-get install subversion</blockquote>
<br />
Kalo udah, bikin user baru sekalian bikin direktorinya <br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# useradd -d /home/honeypot -s /bin/bash -m honeypot -g sudo</blockquote>
<br />
Terus lanjut ke pergantian port ke 22 (ikutin aja)<br />
Install package AuthBind<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# apt-get install authbind</blockquote>
<br />
Bikin File Baru<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# touch /etc/authbind/byport/22</blockquote>
<br />
Ubah Kepemilikan File<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# chown honeypot /etc/authbind/byport/22</blockquote>
<br />
Ganti Hak Akses Filenya<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# chmod 777 /etc/authbind/byport/22</blockquote>
<br />
Masuk Ke Langkah Konfigurasi Kippo Honeypot nya <br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# su honeypot</blockquote>
<blockquote class="mycode_quote"><cite>Quote:</cite>honeypot@k1dd1es:/root&#36;</blockquote>
<br />
Masuk Ke Direktori Utama<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>honeypot@k1dd1es:/root&#36; cd</blockquote>
<br />
Kalo Udah, Download SVN nya<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>honeypot@k1dd1es:~&#36; svn checkout <a href="http://kippo.googlecode.com/svn/trunk/" target="_blank" class="mycode_url">http://kippo.googlecode.com/svn/trunk/</a> ./kippo</blockquote>
<br />
Tunggu Sampe Kelar :v , <br />
Next Masuk Ke Direktori Kippo<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>honeypot@k1dd1es:~&#36; cd kippo</blockquote>
<br />
Ubah Nama CFG Kippo<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>honeypot@k1dd1es:~/kippo&#36; mv kippo.cfg.dist kippo.cfg</blockquote>
<br />
Edit File Kippo.cfg<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>honeypot@k1dd1es:~/kippo&#36; nano kippo.cfg</blockquote>
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite># Port to listen for incoming SSH connections.<br />
#<br />
# (default: 2222)<br />
ssh_port = 2222</blockquote>
<br />
Ubah Port Menjadi 22<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite># Port to listen for incoming SSH connections.<br />
#<br />
# (default: 2222)<br />
ssh_port = 22</blockquote>
<br />
Save Konfigurasinya<br />
Lanjut Bro :v Edit File start.sh<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>honeypot@k1dd1es:~/kippo&#36; nano start.sh</blockquote>
<br />
Isi File Aslinya<br />
<blockquote class="mycode_quote"><cite>Quote:</cite><span style="color: #000000;" class="mycode_color"><span style="font-family: monospace, monospace;" class="mycode_font"><br />
#!/bin/sh<br />
<br />
<br />
<br />
echo -n "Starting kippo in background..."<br />
<br />
twistd -y kippo.tac -l log/kippo.log --pidfile kippo.pid</span></span></blockquote>
<br />
Ganti :<br />
twistd -y kippo.tac -l log/kippo.log --pidfile kippo.pid<br />
<br />
Menjadi :<br />
authbind --deep twistd -y kippo.tac -l log/kippo.log --pidfile kippo.pid<br />
<br />
Kalo Gak Mau Ribet Di Kasih Tanda "#" Aja<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite><span style="color: #000000;" class="mycode_color"><span style="font-family: monospace, monospace;" class="mycode_font"><br />
#!/bin/sh<br />
<br />
<br />
<br />
echo -n "Starting kippo in background..."<br />
<br />
#twistd -y kippo.tac -l log/kippo.log --pidfile kippo.pid<br />
</span></span>authbind --deep <span style="color: #000000;" class="mycode_color"><span style="font-family: monospace, monospace;" class="mycode_font">twistd -y kippo.tac -l log/kippo.log --pidfile kippo.pid</span></span></blockquote>
<br />
Simpan Bro :D<br />
Terakhir Jalanin Deh :p<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>./start.sh</blockquote>
<br />
Selamat Honeypot Anda Sudah Berjalan Hore ;)<br />
<br />
oh ya di awal ane bilang kalau ini fake login (bertujuan untuk menjebak attacker agar kita mengetahui apa saja yang ia ingin lakukan, ex:backdooring,malware,rootkit)<br />
coba login ke vps pakai port 22 (Default)<br />
contoh<br />
login : root<br />
password : 123456<br />
<br />
pasti berhasil login, tapi disini dibatasi dengan limited shell ... yang berarti tidak semua command bisa di eksekusi.<br />
contohnya ane udh login, terus mau bikin user baru nongolnya gini<br />
bash : adduser command not found &lt;- ya kaya begini lah limited shell :3<br />
silahkan memasukan command berikut<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>echo os.system("/bin/sh")</blockquote>
<br />
 lalu coba lah otak atik apaan kek di servernya, upload backdoor atau apa gitu rootkit,malware :v (tenang aja ini gak bikin vps berantakan, hanya fake)<br />
secara tidak langsung attacker tidak sadar bahwa aktivitas nya sudah terekam di server kita (y)<br />
<br />
lanjut login ke vps pake port 1298 dengan user &amp; password yang benar<br />
<br />
lihat file log <br />
<br />
<br />
<blockquote class="mycode_quote"><cite>Quote:</cite>root@k1dd1es:~# cat /home/honeypot/kippo/log/kippo.log</blockquote>
<br />
keliatan kan log yang tadi kita login pakai user root dan pass 123456 port 22, semua nya terekam disitu<br />
<br />
oke nanti lanjut ke tutorial selanjutnya :v<br />
<br />
maaf kalau tidak ada screenshoot, maaf juga kalo bahasa ane ada yg gak bener atau salah :v maklumlah newbie<br />
maaf sekali lagi kalo trik ini udah basi bagi para master (-/\-)<br />
<br />
Quote : Tidak Ada Sistem Komputer &amp; Jaringan Yang Benar Benar Aman 100% Di Dunia Cyber ;)<br />
( jiah gaya bener -_- ) :v]]></content:encoded>
		</item>
	</channel>
</rss>