Promo Domain .web.id .biz.id .my.id Hanya 5.000 Rupiah

PanduanSistem Keamanan

Cara Mengamankan VPS Windows dari Serangan Brute Force

Virtual Private Server (VPS) Windows menjadi pilihan banyak pengguna untuk menjalankan aplikasi, hosting situs web, maupun mengelola berbagai layanan digital lainnya. Namun, karena selalu terhubung ke internet, VPS Windows sangat rentan terhadap berbagai jenis serangan, salah satunya adalah serangan brute force. Serangan ini dilakukan dengan mencoba berbagai kombinasi username dan password secara terus-menerus hingga berhasil masuk ke sistem.

Jika tidak ditangani dengan tepat, serangan brute force bisa menyebabkan kerugian besar seperti pencurian data, perusakan sistem, atau bahkan pengambilalihan server secara penuh. Berikut adalah beberapa langkah efektif untuk mengamankan VPS Windows Anda dari ancaman ini.

1. Ganti Port Default Remote Desktop Protocol (RDP)

Secara default, Windows menggunakan port 3389 untuk Remote Desktop. Port ini umum diketahui dan menjadi target utama bagi para peretas. Untuk mempersulit akses brute force, Anda bisa mengganti port RDP ke angka lain yang lebih tidak umum.

Cara Mengubah Port RDP:

  1. Buka Registry Editor (regedit).
  2. Navigasikan ke HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp\.
  3. Cari nilai PortNumber, lalu ubah nilainya ke port lain (misalnya 54321).
  4. Restart server atau service RDP untuk menerapkan perubahan.

Catatan: Pastikan firewall Anda mengizinkan port baru sebelum mengganti.

2. Gunakan Password yang Kuat dan Kompleks

Kata sandi yang lemah adalah sasaran empuk bagi brute force. Gunakan kombinasi huruf besar dan kecil, angka, serta simbol. Idealnya, password harus:

  • Panjang minimal 12 karakter.
  • Tidak mengandung informasi pribadi.
  • Diubah secara berkala.

Contoh password yang kuat: G3n3r@t3$Str0ngP@ss!2025

3. Aktifkan Firewall dan Batasi Akses IP

Windows Firewall adalah garis pertahanan pertama terhadap akses tidak sah. Anda dapat mengonfigurasinya untuk:

  • Hanya mengizinkan akses RDP dari IP tertentu.
  • Memblokir akses dari negara atau wilayah yang tidak relevan dengan bisnis Anda.

Cara Membatasi IP:

  1. Buka “Windows Defender Firewall with Advanced Security”.
  2. Buat aturan inbound untuk hanya mengizinkan IP tertentu mengakses port RDP.
  3. Blokir IP asing menggunakan daftar IP atau geo-blocking (bisa juga dengan bantuan software pihak ketiga).

4. Aktifkan Network Level Authentication (NLA)

NLA adalah lapisan keamanan tambahan pada Remote Desktop yang memastikan pengguna harus diautentikasi sebelum sesi RDP benar-benar dibuka. Ini mencegah bot brute force melakukan serangan massal.

Cara Mengaktifkan NLA:

  • Buka “System Properties” > tab Remote.
  • Centang “Allow connections only from computers running Remote Desktop with Network Level Authentication”.

5. Gunakan Software Pendeteksi dan Pemblokir Serangan Brute Force

Beberapa tools dan software dapat membantu memantau serta memblokir IP yang mencurigakan secara otomatis, seperti:

  • RdpGuard
  • Syspeace
  • IPBan

Tools ini akan memantau log event Windows untuk mendeteksi percobaan login gagal dan secara otomatis memblokir IP tersebut setelah sejumlah percobaan tertentu.

6. Nonaktifkan Akun Administrator Default

Akun Administrator adalah target utama brute force. Sebaiknya:

  • Nonaktifkan akun Administrator atau ubah namanya menjadi sesuatu yang tidak umum.
  • Gunakan akun baru dengan hak akses administratif.

Langkah ini menyulitkan bot atau hacker karena mereka tidak tahu username yang valid untuk dicoba.

7. Terapkan Two-Factor Authentication (2FA)

Autentikasi dua faktor memberikan lapisan perlindungan tambahan. Bahkan jika seseorang berhasil mendapatkan username dan password Anda, mereka tetap harus melewati verifikasi kedua.

Beberapa solusi yang bisa Anda gunakan:

  • Duo Security
  • Google Authenticator
  • Microsoft Authenticator (jika menggunakan Azure AD)

8. Pantau Log Keamanan Secara Berkala

Periksa Event Viewer Windows secara rutin, terutama log di bagian:

  • Security
  • Remote Desktop Services
  • Failed Logon Attempts

Memantau log akan membantu Anda mengetahui pola serangan dan mengambil langkah pencegahan lebih cepat.

Kesimpulan

Mengamankan VPS Windows dari serangan brute force adalah langkah penting dalam menjaga integritas dan kinerja server Anda. Kombinasi dari mengganti port default, memperkuat autentikasi, membatasi akses, hingga menggunakan software pendukung adalah cara paling efektif untuk menangkal ancaman ini.

Tidak ada sistem yang 100% aman, namun dengan menerapkan langkah-langkah di atas, Anda sudah memperkecil kemungkinan disusupi hingga seminimal mungkin. Ingat, keamanan server adalah tanggung jawab yang berkelanjutan. Periksa dan evaluasi pengaturan secara berkala agar selalu satu langkah di depan penyerang.

Baca Juga