Serangan brute force SSH merupakan ancaman keamanan yang sangat umum pada server Linux, terutama VPS dan cloud server yang terbuka ke internet. Di Indonesia, ribuan bot otomatis setiap hari mencoba menebak username dan password SSH dengan tujuan mengambil alih server.
Tanpa sistem perlindungan yang tepat, serangan ini dapat menyebabkan kebocoran data, penurunan performa server, hingga downtime layanan bisnis. Salah satu solusi paling efektif dan ringan untuk mengatasi masalah ini adalah Fail2Ban.
Apa Itu Fail2Ban?
Fail2Ban adalah software keamanan open-source berbasis Python yang berfungsi untuk mencegah serangan brute force dengan cara memonitor log sistem dan memblokir alamat IP yang mencurigakan secara otomatis.
- Memonitor log login SSH
- Mendeteksi percobaan login gagal berulang
- Memblokir IP menggunakan firewall
- Mengurangi beban server dari traffic berbahaya
Mengapa SSH Menjadi Target Utama Brute Force?
SSH adalah protokol standar untuk mengelola server Linux. Karena hampir semua server membuka akses SSH, layanan ini menjadi target favorit penyerang.
Faktor Risiko yang Sering Terjadi
- Password lemah atau mudah ditebak
- Login root masih diaktifkan
- Tidak ada pembatasan percobaan login
- Port SSH default (22) terbuka ke publik
Cara Kerja Fail2Ban dalam Melindungi SSH
Fail2Ban bekerja dengan membaca file log autentikasi SSH, lalu mencocokkan pola kesalahan login yang berulang. Jika batas tertentu terlampaui, IP akan langsung diblokir.
- Membaca log
/var/log/auth.logatau/var/log/secure - Mendeteksi kegagalan autentikasi
- Menghitung jumlah percobaan dalam waktu tertentu
- Memblokir IP melalui firewall
Instalasi Fail2Ban di Server Linux
# Ubuntu / Debian sudo apt update sudo apt install fail2ban -y # CentOS / Rocky Linux sudo dnf install fail2ban -y
Konfigurasi Fail2Ban untuk SSH
Gunakan file jail.local agar konfigurasi tidak tertimpa update sistem.
[sshd] enabled = true port = ssh maxretry = 5 findtime = 600 bantime = 3600
Artinya: jika sebuah IP gagal login 5 kali dalam 10 menit, maka IP tersebut akan diblokir selama 1 jam.
Best Practice Keamanan SSH Server
- Gunakan SSH key, bukan password
- Nonaktifkan login root
- Ubah port SSH default
- Aktifkan firewall dan Fail2Ban
Fail2Ban dalam Maintenance Server Profesional
Dalam praktik maintenance server, Fail2Ban bukan hanya dipasang sekali lalu ditinggalkan. Rule perlu dievaluasi, log dianalisis, dan konfigurasi disesuaikan dengan pola serangan terbaru.
PT Code Hero Indonesia menerapkan Fail2Ban sebagai bagian dari strategi keamanan berlapis untuk memastikan server klien tetap stabil, aman, dan siap menghadapi serangan siber.
Butuh Bantuan Maintenance & Keamanan Server?
Lindungi server bisnis Anda dari serangan brute force dan ancaman keamanan lainnya dengan layanan maintenance server profesional.
Pelajari Jasa Maintenance Server



