Kamis, 16 Februari 2012

SETTING KEAMANAN CERVER CENTOS


untuk menghindari serangan ssh brute force attack, maka ada beberapa cara yang harus dilakukan untuk mengamankan server anda
1. buat password root yang panjang dengan kombinasi huruf besar, kecil dan spesial karakter
(jangan sampe lupa bisa bahaya)
2. pada file /etc/ssh/sshd_config editlah pada bagian
port, yang semula 22 ubah menjadi 2222 agar tidak mudah di scan oleh orang iseng
protocol, yang semula 2, 1 ubah menjadi 2. yang artinya biarkan ssh berjalan di layer 2 supaya lebih aman
PermitRootLogin, yang semula yes ubah menjadi no, agar user root tidak dapat login dengan ssh
X11Forwarding, yang semula yes ubah menjadi no, agar aplikasi server tidak dapat digunakan melaluli ssh X11 forward
3. kemudian simpan perubahan dengan ESC:wq
4. restart service sshd nya agar mereload konfigurasi yang baru
selain dari itu ada sebuah aplikasi yang dapat digunakan untuk keamanan server, aplikasi ini bernama denyhosts
untuk mendapatkan denyhost dapat didownload di wget http://dag.wieers.com/rpm/packages/denyh…
berikut adalah cara installasi dan konfigurasi denyhosts
1. install denyhost kedalam server dengan perintah
rpm -ivh denyhosts-2.6-3.el5.rf.noarch.rpm
2. kemudian edit file /etc/denyhosts/denyhosts.cfg
secara default konfigurasi ini sudah cukup secure, anda hanya tinggal mengganti acount email pada bagian
######################################################################
############ THESE SETTINGS ARE OPTIONAL ############
#######################################################################
#
# ADMIN_EMAIL: if you would like to receive emails regarding newly
# restricted hosts and suspicious logins, set this address to
# match your email address.  If you do not want to receive these reports
# leave this field blank (or run with the –noemail option)
#
# Multiple email addresses can be delimited by a comma, eg:
# ADMIN_EMAIL =  foo at bar.com,  bar at foo.com,  etc at foobar.com
#
ADMIN_EMAIL =  irfansyah_putra at yahoo.com
#
#######################################################################
3. kemudian simpan perubahan dengan ESC:wq
4. restart kembali service denyhosts
/etc/init.d/denyhosts restart
5. apabila ada ip yang coba masuk kedalam system dan gagal memasukan password sampai 3 kali,
maka ip tersebut akan di blok dan di filter ke dalam file /etc/hosts.deny

Tidak ada komentar:

Posting Komentar