Categories: Panduan

Beberapa Cara Mengamankan SSH

Perlu kita ketahui konfigurasi default ssh sangat rentan terhadap serangan dari luar, seperti brute force attack dan sebagainya. Dapat anda bayangkan betapa bahayanya jika seseorang dapat masuk ke server/computer kita. Anda yang menjadi seorang admin network/server akan berasa malu kepada atasan anda, jika atasan anda mengetahui hal ini. Namun jika atasan anda tidak mengetahui telah terjadi penyusupan terhadap server tidak jadi masalah, tetapi masalah akan timbul jika penyusup tersebut malakukan hal-hal yang tidak diinginkan misalnya merubah konfigurasi system sehingga server/komputer anda bermasalah dan masih banyak kemungkinan lainnya.

Berikut ini adalah beberapa cara yang dapat dilakukan untuk meningkatkan keamanan SSH, yaitu :

  1. Gunakan password yang baik dan aman, karena hal ini sangat berpengaruh terhadap keamanan ssh. Bayangkan saja jika anda menggunakan user “admin” dan passwordnya “admin”, user dan password seperti ini sangat umun dan mudah ditebak. Sebaiknya gunakan kombinasi huruf, angka dan symbol pada password anda.
  2. Melarang root login via SSH. Hal ini dilakukan karena jika password root dapat dibobol maka penyusup dapat dengan mudah melakukan segala hal di dalam computer kita.

      PermitRootLogin no

  3. Mengubah default port ssh 22  ke port lain, misalnya port 1138.

    Port 1138

  4. Secara default ssh mengijinkan semua user untuk login via ssh. Kita dapat mengaturnya agar hanya user tertentu saja yang dapat login. Misalnya kita hanya mengijinkan usera yang dapat login via ssh.

    AllowUsers usera

  5. Batasi pengakses dengan hanya mengijinkan IP tertentu yang dapat mengakses computer via ssh. Caranya dengan mengatur konfigurasi pada /etc/hosts.deny untuk mangatur IP yang tidak diijinkan meremote dan /etc/hosts.allow untuk mengatur IP untuk yang diijinkan untuk meremote.
    • /etc/hosts.allow
        • sshd: 192.168.1.0/24

    • ###jika kita mengijinkan network 192.168.1.0 untuk meremote server/komputer kita via ssh.

    • /etc/hosts.deny
        • sshd: ALL

    • ### konfigurasi akan merefuse semua koneksi selain yang anda masukkan di /etc/hosts.allow

  6. Menginstall denyhosts. Jika kita mempunyai sebuah server/komputer dengan IP public, server/komputer ini sangat rentan terhadap serangan dari luar. Salah satu serangannya, biasanya dilakukan dengan memaksa masuk ke server (login) dengan kombinasi username dan password yang berbeda-beda secara berulang-ulang. Denyhosts ini akan memblok IP yang gagal melakukan log in ke komputer/server dengan batasan beberapa kali percobaan. Alamat IP tersebut otomastis akan dimasukan ke dalam file /etc/hosts.deny. Salah satu kelebihan denyhosts adalah aplikasi ini dapat mengirim report melalui email.
Share
Published by
TeknoJurnal

Recent Posts

Cisco Peringkatkan Kerentanan Kritis Dalam Cisco Data Center Network Manager

Cisco mengungkapkan tiga kerentanan dalam layanannya. Ini dia penanganannya!

January 7, 2020

Optimal idM Meluncurkan OptimalCloud Partner Platform

Ini ulasan mengenai keuntungan OptimalCloud Partner Platform, platform baru milik Optimal idM!

January 6, 2020

Google Siapkan Coral Accelerator Module dan Coral Dev Board Mini untuk Tahun 2020

Google kenalkan dua koleksi baru dari Coral. Dua koleksi baru ini bakal menambah kemampuan pengembangan…

January 3, 2020

Google Kembangkan Model Kecerdasan Buatan Untuk Deteksi Kanker Payudara

Raksasa Google baru saja mengembangkan sistem pemindaian kanker payudara berbasis kecerdasan buatan. Bagaimana hasilnya, berikut…

January 3, 2020

Google Dorong Fitur Bubbles Notifications Ke Versi Stabil

Meski dikenalkan bersamaan dengan Android 10 Beta, sampai kini Bubbles Notifications masih dalam tahap pengembangan.…

December 31, 2019

Samsung Siapkan Lima Proyek dan Empat Startup C-Lab Untuk CES 2020

Samsung akan kembali memamerkan hasil program C-Lab ke ajang CES 2020. Ini dia proyek dan…

December 30, 2019