{"id":36,"date":"2007-03-20T15:00:37","date_gmt":"2007-03-20T15:00:37","guid":{"rendered":"http:\/\/masrifqi.web.id\/wp\/?p=36"},"modified":"2008-02-20T05:06:48","modified_gmt":"2008-02-20T05:06:48","slug":"mengamankan-port-ssh","status":"publish","type":"post","link":"http:\/\/masrifqi.staff.ugm.ac.id\/index.php\/2007\/03\/mengamankan-port-ssh\/","title":{"rendered":"Mengamankan Port ssh"},"content":{"rendered":"<p>Langsung saja, untuk mengamankan port ssh kita dapat menggunakan beberapa tips\/ trik , cara atau apa lah :p, untuk lebih mengamankan server kita, dan adapun beberapa tips-nya adalah sebagai berikut, pasang sshdfilter\/denyhost atau aplikasi sejenisnya untuk melakukan bloking otomatis pada host\/ip yang mencoba melakukan &#8220;tebak-tebakan&#8221; :p  di server kita, adapun  langkahnya adalah sebagai berikut, pertama install sshdfilter, karena disini saya menggunakan distro Linux TSL :>, maka kita tinggal menjalankan perintah<\/p>\n<pre>$swup --install sshdfilter<\/pre>\n<p>untuk melakukan install sshdfilter via repository, selanjutnya matikan service sshd<\/p>\n<pre>\/etc\/init.d\/sshd stop<\/pre>\n<p>kemudian matikan service sshd agar tidak dinyalakan tiap kali boting <!--more--> <\/p>\n<pre>chkconfig sshd off<\/pre>\n<p>kemudian jalankan otomatis sshdfilter<\/p>\n<pre>chkconfig sshdfilter on<\/pre>\n<p>kemudian jalankan sshdfilter<\/p>\n<pre>\/etc\/init.d\/sshdfilter start<\/pre>\n<p>kemudian tambahkan command iptables berikut untuk melakukan blocking otomatis host-host yang mencoba masuk<\/p>\n<pre>iptables -N SSHD\r\niptables -I INPUT -p tcp -m tcp --dport 22 -j SSHD<\/pre>\n<p>setalah ini server anda akan melakukan blocking otomatis host yang beberapa kali melakukan kesalahan autentifikasi sejumlah &#8220;N&#8221;, yang nilainya dapat kita tentukan di \/etc\/sshdfilterrc, adapun langkah pengamanan selanjutnya adalah sebagai berikut :<\/p>\n<pre>PermitRootLogin no<\/pre>\n<p>untuk menolak autentidikasi via user root<\/p>\n<pre>AllowUsers masrifqi<\/pre>\n<p>untuk membatasi user mana saja yang boleh melakukan login ke server ssh<\/p>\n<pre>AllowUsers james@192.168.0.* masrifqi@hostname.domain<\/pre>\n<p>atau agar lebih spesifik lagi anda dapat menggunakan opsi diatas yang berarti hanya akan membolehkan user dengan nama masrifqi dan hanya dari host dengan ip 192.168.0.* untuk login<\/p>\n<pre>ListenAddress 192.168.1.6<\/pre>\n<p>apabila anda mempunyai lebih satu network interface anda dapat menggunakan opsi ini untuk hanya memperbolehkan interface mana yang boleh digunakan untuk dilewati ssh<\/p>\n<pre>Port 7676<\/pre>\n<p>mengganti port standar merupakan langkah yang lumayan manjur :p, port ini dapat anda sesuaikan lagi dengan kebutuhan anda, dengan catatan port tersebut tidak ada yang mengunakan<\/p>\n<pre>LoginGraceTime 2m<\/pre>\n<p>ini digunakan untuk membatsi waktu otentifikasi maksimal setelah promt otentifikasi dan sebelum user login<\/p>\n<pre>MaxAuthTries 2<\/pre>\n<p>ini digunakan untuk membatasi &#8220;N&#8221; kali user melakukan koneksi gagal maka ssh akan menutup koneksinya, dan terakhir yang tidak boleh terlewatkan adalah berdoa.. [-o<, sebenarnya masih banyak tips-tips lain untuk mengamankan port ssh anda, sisanya silahkan googling sendiri :-D, dan semoga bermanfaat :-)<\/p>\n<p>Ucapan Terimakasih :<\/p>\n<p>Mas Adi atas artikelnya di forum linux dan TSL Development Taem dan penguna tsl semuanya saja \ud83d\ude42<br \/>\nreferensi :<\/p>\n<p><a target=\"_blank\" href=\"http:\/\/forum.linux.or.id\">http:\/\/forum.linux.or.id<\/a><br \/>\n<a target=\"_blank\" href=\"http:\/\/www.trustix.org\/wiki\/index.php\/Securing_SSH\">http:\/\/www.trustix.org\/wiki\/index.php\/Securing_SSH<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Langsung saja, untuk mengamankan port ssh kita dapat menggunakan beberapa tips\/ trik , cara atau apa lah :p, untuk lebih mengamankan server kita, dan adapun beberapa tips-nya adalah sebagai berikut, pasang sshdfilter\/denyhost atau aplikasi sejenisnya untuk melakukan bloking otomatis pada &hellip;<\/p>\n<p class=\"read-more\"><a href=\"http:\/\/masrifqi.staff.ugm.ac.id\/index.php\/2007\/03\/mengamankan-port-ssh\/\">Read more &raquo;<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[10],"tags":[],"_links":{"self":[{"href":"http:\/\/masrifqi.staff.ugm.ac.id\/index.php\/wp-json\/wp\/v2\/posts\/36"}],"collection":[{"href":"http:\/\/masrifqi.staff.ugm.ac.id\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/masrifqi.staff.ugm.ac.id\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/masrifqi.staff.ugm.ac.id\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/masrifqi.staff.ugm.ac.id\/index.php\/wp-json\/wp\/v2\/comments?post=36"}],"version-history":[{"count":0,"href":"http:\/\/masrifqi.staff.ugm.ac.id\/index.php\/wp-json\/wp\/v2\/posts\/36\/revisions"}],"wp:attachment":[{"href":"http:\/\/masrifqi.staff.ugm.ac.id\/index.php\/wp-json\/wp\/v2\/media?parent=36"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/masrifqi.staff.ugm.ac.id\/index.php\/wp-json\/wp\/v2\/categories?post=36"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/masrifqi.staff.ugm.ac.id\/index.php\/wp-json\/wp\/v2\/tags?post=36"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}