Lanjut.. kalo kemarin sudah install openSSH, ada baiknya memperhatikan hal-hal berikut untuk keamanan:
1. Password yang kuat
Faktor-faktor yang menjadikan password kuat:
- ada huruf kecil (a, b, c, d, e, f, g, … , x , y, z)
- ada huruf besar (A, B, C, D, E, F, G, …, X, Y, Z)
- ada angka (1, 2, 3, 4, … , 9, 10)
- ada karakter simbol (~!@#$%^&*()-+=_?><|\[]{}, dll..) - minimal 8 karakter (xxxx-xxxx) Untuk lengkapnya bisa dilihat di blog saya yang satunya, membuat password kuat ala HarisCorner[dot]Com.
2. Jangan izinkan Root login
Edit file /etc/ssh/sshd_config,
pada bagian authentikasi, passtikan PermitRootLogin no
3. Sebaiknya batasi siapa saja user yang dapat login via SSH
Edit lagi file /etc/ssh/sshd_config, tambahkan entri berikut di akhir file;
4. Jangan gunakan port default SSH 22
Secara default ssh terinstall dan diakses lewat port 22, rubah ke port lain.., tapi pastikan pula port itu tidak digunakan oleh service lain biar ga bentrok, coba cek pake pake command, lsof -i.
Ganti port masih di file /etc/ssh/sshd_config,
5. Batasi pula jaringan mana yang dapat mengakses SSH server kita,
Disini kita bisa pakai hosts alow/deny. Edit file /etc/hosts.deny
6. Gunakan Public/Private Key untuk autentifikasi
Caranya.. hmmm.. ntar aja ditulis di postingan berikutnya yah.. :D
Truss.. apa lagi yah.. hmmm.. tambahin dunk?? :)
1. Password yang kuat
Faktor-faktor yang menjadikan password kuat:
- ada huruf kecil (a, b, c, d, e, f, g, … , x , y, z)
- ada huruf besar (A, B, C, D, E, F, G, …, X, Y, Z)
- ada angka (1, 2, 3, 4, … , 9, 10)
- ada karakter simbol (~!@#$%^&*()-+=_?><|\[]{}, dll..) - minimal 8 karakter (xxxx-xxxx) Untuk lengkapnya bisa dilihat di blog saya yang satunya, membuat password kuat ala HarisCorner[dot]Com.
2. Jangan izinkan Root login
Edit file /etc/ssh/sshd_config,
pada bagian authentikasi, passtikan PermitRootLogin no
# Authentication:Setelah diedit, restar service sshd,
LoginGraceTime 120
PermitRootLogin no
StrictModes yes
root@spydeeyk-r00m:~# /etc/init.d/ssh restart
* Restarting OpenBSD Secure Shell server sshd [ OK ]
root@spydeeyk-r00m:~#
3. Sebaiknya batasi siapa saja user yang dapat login via SSH
Edit lagi file /etc/ssh/sshd_config, tambahkan entri berikut di akhir file;
AllowUsers spydeeykPada contoh diatas saya hanya mengijikan user spydeeyk yang dapat login SSH, klo lebih dari satu user, pisahkan dengan spasi;
AllowUsers spydeeyk userlain
4. Jangan gunakan port default SSH 22
Secara default ssh terinstall dan diakses lewat port 22, rubah ke port lain.., tapi pastikan pula port itu tidak digunakan oleh service lain biar ga bentrok, coba cek pake pake command, lsof -i.
Ganti port masih di file /etc/ssh/sshd_config,
# What ports, IPs and protocols we listen forDefaultnya 22, misalnya saya ganti dengan 212. Setelah edit jangan lupa untuk restart lagi servicenya. Dan nantinya saat login SSH jangan lupa tambahkan opsi -p, contoh;
Port 212
spydeeyk@spydeeyk-r00m:~$ ssh localhost -p 212
5. Batasi pula jaringan mana yang dapat mengakses SSH server kita,
Disini kita bisa pakai hosts alow/deny. Edit file /etc/hosts.deny
# localhost boleh akses
sshd: 127.0.0.0/255.255.255.0
# ip 192.168.1.101 boleh akses
sshd: 192.168.1.101
# jaringan 192.168.1.0/24 boleh akses
sshd: 192.168.1.0/255.255.255.0
6. Gunakan Public/Private Key untuk autentifikasi
Caranya.. hmmm.. ntar aja ditulis di postingan berikutnya yah.. :D
Truss.. apa lagi yah.. hmmm.. tambahin dunk?? :)
0 comments:
Post a Comment