Serangan bruteforce adalah salah satu bentuk serangan siber yang paling umum terjadi pada server VPS (Virtual Private Server). Serangan ini terjadi ketika peretas mencoba menebak kredensial login, seperti username dan password, dengan cara mencoba berbagai kombinasi secara otomatis dan berulang. Jika tidak ditangani dengan tepat, serangan ini dapat membuka pintu bagi akses ilegal ke sistem Anda.
Untuk mencegah kerugian lebih besar, penting bagi pemilik VPS untuk memahami cara mendeteksi apakah server mereka sedang atau pernah menjadi target serangan bruteforce. Berikut ini adalah langkah-langkah dan alat yang bisa digunakan untuk mengecek serangan bruteforce pada VPS Anda.
1. Cek Log Sistem Autentikasi
Langkah pertama yang paling umum adalah memeriksa log sistem yang mencatat aktivitas login. Pada sistem Linux, log ini biasanya berada di:
/var/log/auth.log
atau
/var/log/secure
Tergantung distribusi Linux yang digunakan (Debian/Ubuntu biasanya menggunakan auth.log, sedangkan CentOS/Red Hat menggunakan secure).
Untuk melihat upaya login yang gagal, gunakan perintah berikut:
sudo grep "Failed password" /var/log/auth.log
Perintah ini akan menampilkan semua entri yang mencatat login gagal. Anda dapat menggabungkannya dengan awk atau cut untuk melihat IP address yang mencoba login berulang kali.
Contoh:
sudo grep "Failed password" /var/log/auth.log | awk '{print $(NF-3)}' | sort | uniq -c | sort -nr
Perintah di atas akan menunjukkan IP mana saja yang paling sering melakukan login gagal, yang kemungkinan merupakan pelaku bruteforce.
2. Gunakan Alat Fail2Ban
Fail2Ban adalah alat populer yang secara otomatis memblokir IP address yang melakukan percobaan login gagal berulang. Selain sebagai pencegahan, Fail2Ban juga menyimpan log yang bisa Anda analisis.
Untuk melihat status Fail2Ban:
sudo fail2ban-client status
Untuk melihat daftar IP yang diblokir:
sudo fail2ban-client status sshd
Jika Anda belum menginstal Fail2Ban, Anda bisa melakukannya dengan:
sudo apt install fail2ban # Debian/Ubuntu
sudo yum install fail2ban # CentOS/Red Hat
Konfigurasikan pada file /etc/fail2ban/jail.local agar lebih spesifik dalam menangani SSH.
3. Periksa Koneksi SSH yang Aktif
Terkadang, pelaku berhasil masuk setelah serangan bruteforce. Anda bisa melihat koneksi aktif ke VPS Anda dengan:
who
atau
w
Jika ada sesi yang mencurigakan (misalnya, dari IP asing atau di luar jam kerja), itu bisa menjadi tanda bahwa seseorang berhasil menyusupi VPS Anda.
4. Gunakan Logwatch atau Logcheck
Logwatch dan Logcheck adalah alat bantu yang bisa mengirimkan ringkasan aktivitas log ke email Anda setiap hari, termasuk percobaan login gagal. Dengan alat ini, Anda bisa mendapatkan laporan harian tentang aktivitas mencurigakan di VPS tanpa harus memeriksa log manual setiap hari.
Instalasi:
sudo apt install logwatch
Kemudian konfigurasi email dan path log yang ingin dipantau. Setiap hari Anda akan menerima laporan seperti:
- IP dengan upaya login terbanyak
- Jenis kesalahan autentikasi
- Login berhasil dari IP baru
5. Pantau Port dan Firewall
Bruteforce umumnya menargetkan port SSH default, yaitu port 22. Anda bisa memantau port yang terbuka dengan:
sudo netstat -tulnp
Atau gunakan ss:
sudo ss -tulnp
Pastikan hanya port yang dibutuhkan yang terbuka. Disarankan pula mengganti port SSH default dari 22 ke angka lain untuk menghindari serangan otomatis.
Edit file:
sudo nano /etc/ssh/sshd_config
Ganti Port 22 menjadi Port 2222 (misalnya), lalu restart SSH:
sudo systemctl restart ssh
6. Gunakan Tools IDS/IPS
Intrusion Detection System (IDS) atau Intrusion Prevention System (IPS) seperti OSSEC, Snort, atau Suricata bisa membantu mendeteksi aktivitas mencurigakan dan memberikan notifikasi real-time jika terjadi anomali dalam lalu lintas jaringan.
Alat-alat ini lebih kompleks, tetapi sangat efektif untuk sistem dengan kebutuhan keamanan tinggi.
Penutup
Deteksi dini terhadap serangan bruteforce sangat penting untuk menjaga keamanan VPS Anda. Dengan kombinasi pemeriksaan log, penggunaan alat seperti Fail2Ban, dan penerapan praktik keamanan seperti mengganti port SSH serta membatasi IP yang diizinkan, Anda bisa mengurangi risiko serangan ini secara signifikan.
Selalu pastikan VPS Anda diperbarui, gunakan password yang kuat atau lebih baik lagi, gunakan autentikasi berbasis kunci SSH. Dengan langkah-langkah di atas, Anda bisa tidur lebih nyenyak mengetahui bahwa server Anda dalam kondisi aman.