5 Alat Teratas untuk Mencegah Serangan Brute Force

Diterbitkan: 2023-02-09

Alat untuk mencegah Serangan Brute Force

Apa itu Serangan Brute Force?

Serangan brute force adalah teknik peretasan yang melibatkan mencoba banyak kata sandi berbeda dengan harapan pada akhirnya dapat menebak kata sandi yang tepat dengan benar. Langkah pertama dalam setiap serangan brute force adalah memilih target; oleh karena itu, peretas memulai dengan memindai jaringan untuk mencari port yang terbuka dan kemudian mencoba menebak kata sandi. Jika seorang peretas menebak kata sandi yang benar, mereka akan mencoba masuk. Setelah masuk, mereka akan memiliki kendali penuh atas jaringan.

Brute force menyerang sistem target menggunakan data dalam jumlah besar yang ditujukan/dikirim ke mereka secara bersamaan; mengirim permintaan atau banyak informasi tidak berguna ke server atau layanan yang ditargetkan. Serangan ini digunakan untuk membanjiri server dan perangkat jaringan.

Dalam serangan brute force, penyerang menggunakan banyak daya komputasi untuk mencoba merusak sistem. Seperti yang telah dibahas sebelumnya, serangan brute force adalah metode menebak kata sandi atau mencoba kombinasi karakter hingga menemukan yang berfungsi. Serangan seringkali otomatis, yang berarti dilakukan tanpa input manusia; jenis serangan ini sering disebut sebagai "peretasan".

Bagaimana Cara Menunjukkan Serangan Brute Force?

Beberapa Tindakan Yang Menandakan Serangan Brute Force, Seperti –

  1. Upaya login berulang: Sejumlah besar upaya login yang gagal dalam waktu singkat merupakan indikasi yang jelas dari serangan brute force.
  2. Penggunaan sumber daya yang tinggi: Serangan brute force dapat menyebabkan penggunaan CPU atau memori yang tinggi pada server yang ditargetkan, karena mencoba memproses upaya masuk dalam jumlah besar.
  3. Lalu lintas jaringan yang tidak biasa: Serangan brute force akan menghasilkan sejumlah besar lalu lintas masuk yang dapat dideteksi dengan memantau pola lalu lintas jaringan.
  4. Alamat IP yang mencurigakan: Log dapat diperiksa untuk alamat IP mencurigakan yang berulang kali mencoba terhubung ke server.

Bagaimana Saya Mengidentifikasi Serangan Brute Force SSH di Server Linux?

Untuk mendeteksi upaya brute force SSH di server Linux (seperti CentOS 7, Fedora 21, dan RHEL 7), Anda dapat menggunakanperintah journalctl dengan parameter berikut –

# journalctl -u sshd |grep "Kata sandi gagal"

Serangan brute force di server Linux

Perintah ini akan mencari log sistem untuk setiap entri yang terkait dengan layanan SSH yang menyertakan string "Kata sandi gagal ", yang menunjukkan upaya masuk yang gagal.

Untuk sistem berbasis RedHat lama yang menggunakan pemula (seperti CentOS 6 dan RHEL 6), Anda dapat mencari kemungkinan upaya penyusupan di file /var/log/secure dengan menggunakan perintah berikut –

#cat /var/log/aman |grep "Kata sandi gagal"

Serangan brute force pada sistem berbasis RedHat

Perintah ini akan mencarifile /var/log/secure untuk setiap entri yang menyertakan string " Kata sandi gagal".

Beli VPS Linux Aman

Bagaimana Saya Mengidentifikasi Serangan Brute Force di Server Windows?

PeragaPeristiwa adalah alat bawaan di Windows yang memungkinkan Anda melihat log sistem dan aplikasi.Anda dapat mengakses Event Viewer dengan masuk ke Start Menu, mengetik “Event Viewer” dan menekan Enter. Cari log terkait keamanan, sistem, dan aplikasi di Peraga Peristiwa.

"Log Keamanan" di Peraga Peristiwa berisi catatan peristiwa terkait keamanan, seperti upaya masuk. Anda dapat menemukan Log Keamanan dengan membuka folderLog Windows di Peraga Peristiwa, lalu mengeklik "Keamanan".

Cari log dengan ID peristiwa 4625 dan 4624, yang masing-masing menunjukkan upaya masuk yang gagal dan berhasil.

Log Keamanan di Peraga Peristiwa

Catatan: Penting untuk secara teratur memeriksa log dan memantau lalu lintas jaringan untuk mengidentifikasi aktivitas mencurigakan yang mungkin mengindikasikan serangan brute force.

Di blog ini, kami telah membahas berbagai alat dan metode yang dapat digunakan untuk mencegah serangan brute force.

Beli VPS Windows Aman

5 Alat Teratas untuk Mencegah Serangan Brute Force

1.IPBan

IPBan adalah alat yang efektif untuk mencegah serangan brute force karena memblokir upaya login berulang kali dari alamat IP tertentu. Serangan brute force biasanya melibatkan skrip otomatis yang berulang kali mencoba menebak kredensial login pengguna dengan mencoba berbagai kombinasi nama pengguna dan kata sandi. IPBan berfungsi ketika sejumlah besar upaya login yang gagal berasal dari satu alamat IP. Dalam hal ini, IPBan secara otomatis memblokir IP tersebut agar tidak melakukan upaya lebih lanjut.

Aplikasi keamanan IPBan dikembangkan untuk Windows dan Linux untuk menghentikan botnet dan peretas. Keamanan adalah tujuan utama administrator server, karenanya botnet yang ditentukan administrator dan peretas di firewall juga dapat meningkatkan kinerja. Setiap upaya login yang gagal menghabiskan banyak CPU dan sumber daya sistem; ini terutama di desktop jarak jauh dan lingkungan SSH.

IPBan melindungi desktop jarak jauh (RDP), SSH, SMTP, dan database seperti MySQL atau SQL Server dari upaya login yang gagal. Anda juga dapat menambahkan protokol lain di server Windows atau Linux dengan mengedit file konfigurasi IPBan.

Persyaratan -

  • IPBan membutuhkan .NET 6 SDK untuk membuat dan men-debug kode.
  • IPBan membutuhkan IDE atau terminal dengan akses administrator atau root.

Platform yang Didukung –

  • Windows 8.1 atau lebih baru (x86, x64), Windows Server 2012 atau lebih baru (x86, x64), Linux (Ubuntu, Debian, CentOS, RedHat x64).
  • IPBan Windows Server 2008 dapat bekerja dengan beberapa modifikasi. Karena Windows Server 2008 mencapai akhir masa pakainya, maka tidak lagi didukung secara resmi.
  • Di CentOS dan RedHat Linux, Anda perlu menginstal IPtables dan IPset secara manual menggunakan pengelola paket Yum.
  • IPBan tidak didukung di Mac OS X.
  • Anda dapat mengunduh aplikasi IPBan dari sini.

Menginstal IPBan di server dapat memberikan beberapa manfaat untuk membantu mencegah serangan brute force:

  • IPBan memeriksa apakah sejumlah besar upaya login yang gagal berasal dari alamat IP yang sama. Setelah mendeteksi IP, secara otomatis memblokir IP dari melakukan upaya lebih lanjut; ini secara efektif menghentikan serangan di jalurnya dan membantu melindungi server.
  • IPBan dapat sangat meningkatkan keamanan server dengan mencegah akses tidak sah dan melindungi informasi sensitif.
  • IPBan dapat membantu mengurangi beban server dengan memblokir akses tidak sah bahkan sebelum mereka mencapai aplikasi web; ini mengurangi jumlah permintaan yang harus ditangani server.
  • Dengan menginstall IPBan, kita juga dapat meningkatkan kinerja server.

Secara keseluruhan, IPBan adalah alat yang ampuh dan efektif untuk mencegah serangan brute force. Ini juga mudah diatur dan digunakan. Ini menjadikannya pilihan yang bagus untuk situs web atau server apa pun yang perlu dilindungi dari jenis serangan ini.

2.CSF

Config Server Firewall (CSF) adalah firewall aplikasi web (WAF) yang melindungi situs web dan server dari serangan brute force. Dengan menggunakan CSF, Anda dapat memantau aktivitas pengguna, melacak pengunjung, dan memastikan situs web dan server tetap aman. Selain itu, Anda dapat memantau setiap perubahan dalam aliran lalu lintas jaringan dan mendeteksi setiap pelanggaran keamanan.

Manfaat Memasang Firewall –

  • Firewall mencegah akses tidak sah ke server di jaringan pribadi melalui perangkat lunak atau perangkat keras.
  • Firewall melindungi jaringan komputer dengan memantau dan mengendalikan aliran data antara sistem internal dan perangkat eksternal.
  • Firewall biasanya memantau paket masuk dan keluar (lalu lintas) di komputer; memfilter konten ilegal atau memblokir permintaan web yang tidak diinginkan.
  • Ini mencegah program mengirimkan informasi di luar jaringan internal kecuali pengguna secara khusus mengizinkannya untuk melakukannya. Dengan demikian, menghentikan peretas mengakses data sensitif.
  • Anda dapat mengatur aturan di firewall dan memblokir alamat IP sistem upaya login yang gagal.
  • Jika Anda memiliki WHM/ cPanel di server, Anda dapat mengaktifkan cPHulk Brute Force Protection. Fitur ini melindungi server dari serangan brute force.
  • Ini akan mencegah virus masuk atau menyebar ke seluruh jaringan perusahaan.

Anda dapat merujuk ke artikel ini untuk mengunduh CSF di server Anda.

3. EvlWatcher

EvlWatcher bekerja mirip dengan aplikasi Fail2ban di server Windows. Aplikasi EvlWatcher memeriksa file log server untuk upaya login yang gagal dan aktivitas mencurigakan lainnya. Jika EvlWatcher menemukan lebih dari jumlah upaya masuk yang gagal yang ditentukan sebelumnya, EvlWatcher akan memblokir alamat IP selama durasi tertentu. Dengan menggunakan EvlWatcher, Anda dapat mencegah akses tidak sah ke server Anda.

EvlWatcher adalah aplikasi luar biasa. Setelah Anda menginstalnya, itu akan secara otomatis melindungi server Anda dengan aturan default yang juga dapat Anda ubah dengan mengedit config.xml . Ada juga daftar larangan IP permanen bagi mereka yang berulang kali mencoba menembus server; mereka secara otomatis mendarat di sana setelah tiga serangan. Anda dapat mengubah waktu pemblokiran atau membuat pengecualian dalam aplikasi.

Di GitHub, proyek EvlWatcher masih dalam pengembangan aktif.
Anda dapat mengunduh EvlWatcher dari sini.

4. Malwarebytes

Serangan brute force melibatkan menebak kemungkinan kombinasi kata sandi sampai yang benar ditemukan. Jika serangan ini berhasil, malware dapat menyebar ke seluruh jaringan dan mendekripsi data terenkripsi. Jadi, Malwarebytes Premium melindungi server dari serangan brute force menggunakan teknologi antivirus dan anti-malware canggih.

Dengan mengeksploitasi kerentanan kata sandi RDP, penjahat dunia maya melakukan serangan brute force pada server, mendistribusikan malware dalam bentuk ransomware dan spyware. Fitur Brute Force Protection dari Malwarebytes mengurangi eksposur koneksi RDP dan menghentikan serangan yang sedang berlangsung.

Jika Anda mencari antivirus yang menyediakan perlindungan malware waktu nyata dari ancaman luas dan serangan brute force, Malwarebytes Premium adalah pilihan yang bagus. Malwarebytes Premium memberi Anda perlindungan optimal tanpa memerlukan perangkat lunak antivirus tambahan. Anda juga dapat memindai server Anda secara manual sesuai permintaan jika Anda khawatir bahwa Anda baru saja terinfeksi virus atau percobaan serangan brute force.

Malwarebytes didukung di Windows, Linux, Mac OS, Android, dan Chrome OS.

Malwarebytes gratis selama 14 hari setelah Anda menginstalnya di perangkat Anda. Di akhir uji coba gratis, program hanya akan menjalankan fungsi paling dasar dan Anda dapat terus menggunakannya tanpa biaya tambahan. Untuk mendapatkan perlindungan real-time proaktif 24/7, Anda perlu membeli lisensi Malwarebytes Premium selama satu atau dua tahun.

Anda dapat mengunduh aplikasi Malwarebytes dari sini.

5. Penjaga

Sentry adalah aplikasi perlindungan brute force otomatis yang melindungi koneksi SSH secara diam-diam dan mulus tanpa memerlukan interaksi pengguna apa pun. Ini adalah alat perlindungan yang aman dan kuat terhadap serangan brute force di server Linux. Sentry ditulis dalam Perl. pemasangan dan penerapannya cukup mudah, dan tidak memerlukan ketergantungan apa pun.

Sentry mendeteksi dan mencegah serangan brute force terhadap daemon SSH (SSHd). Serangan brute force SSH diblokir oleh Sentry menggunakan pembungkus TCP dan beberapa firewall populer; itu dirancang untuk melindungi daemon SSH; namun, ini juga berfungsi dengan layanan FTP dan MUA. Anda dapat dengan mudah memperluas Sentry untuk mendukung daftar pemblokiran tambahan. Tujuan utamanya adalah untuk mengurangi jumlah sumber daya.

Untuk mendeteksi koneksi berbahaya, Sentry menggunakan aturan yang fleksibel. Biasanya dianggap mencurigakan ketika pengguna mencoba masuk ke sistem menggunakan nama pengguna atau kata sandi yang tidak valid. Ini terutama berlaku untuk protokol SSH, yang digunakan untuk mengakses dan mengelola server dari jarak jauh. Ketika pengguna yang tidak valid mencoba masuk melalui SSH, server biasanya akan menolak upaya masuk dan dapat mencatat peristiwa tersebut sebagai peringatan keamanan. Anda dapat melihat aturan Sentry terkait skrip di bagian konfigurasi.

Silakan merujuk ke artikel ini untuk informasi tentang cara mengunduh alat Sentry di server.

Teknik untuk Mencegah Serangan Brute Force

1. Gunakan kata sandi yang kuat.

Hal pertama yang harus Anda lakukan adalah membuat kata sandi yang kuat. Kata sandi yang kuat berarti sulit ditebak dan menggunakan karakter yang tidak umum digunakan. Anda dapat menggunakan karakter apa pun yang Anda inginkan, pastikan itu tidak umum digunakan. Jika Anda menggunakan kata kamus, cobalah untuk menghindari kata-kata yang mudah ditebak orang. Misalnya, jika Anda mencoba membuat kata sandi yang menyertakan kata 'kata sandi', jangan pilih sesuatu seperti '[email dilindungi]'. Alih-alih, gunakan sesuatu seperti 'passw0rd' atau 'my_secret_password'.

2. Jangan menggunakan kembali kata sandi.

Dengan menggunakan kembali kata sandi yang sama di banyak akun, Anda meningkatkan risiko penyerang dapat memperoleh akses ke banyak akun dengan satu set kredensial masuk. Ini dapat menimbulkan konsekuensi serius, seperti kerugian finansial atau pencurian informasi pribadi.

Penting untuk menghindari penggunaan ulang kata sandi karena juga meningkatkan risiko serangan brute force. Jika Anda memiliki kata sandi yang sama untuk beberapa situs web, seseorang yang mendapatkan akses ke akun email Anda juga dapat mengakses situs tersebut. Jadi, jika Anda mengubah kata sandi di satu situs, pastikan Anda juga mengubahnya di tempat lain. Menggunakan kata sandi unik untuk setiap akun, dan menggunakan pengelola kata sandi untuk membuat dan menyimpannya dengan aman dapat membantu mencegah serangan brute force.

3. Ubah kata sandi Anda sesering mungkin.

Mengubah kata sandi Anda sering merupakan praktik penting untuk mencegah serangan brute force karena serangan ini melibatkan menebak kredensial login berulang kali untuk mendapatkan akses. Dengan mengubah kata sandi Anda secara teratur, Anda mempersulit penyerang untuk menebak kredensial login yang benar.

Anda disarankan untuk mengganti kata sandi Anda setidaknya setiap tiga bulan atau lebih sering jika Anda menduga bahwa akun Anda mungkin telah disusupi. Saat membuat kata sandi baru, penting untuk menggunakan kata sandi yang kuat dan unik yang berisi campuran huruf, angka, dan karakter khusus. Hindari menggunakan informasi yang mudah ditebak seperti nama, tanggal lahir, atau kata-kata umum.

4. Selalu perbarui perangkat lunak Anda.

Penting untuk selalu memperbarui perangkat lunak komputer Anda untuk menjaga keamanan yang tidak dapat ditembus. Pengembang perangkat lunak merilis pembaruan yang berisi perbaikan keamanan penting yang dapat membantu komputer Anda tetap terlindungi dari virus, malware, dan ancaman online lainnya. Dengan memeriksa dan menginstal pembaruan secara teratur, Anda dapat membantu menjaga komputer Anda tetap aman dan berjalan dengan lancar. Sebaiknya periksa juga situs web perangkat lunak yang Anda gunakan secara teratur untuk melihat apakah ada pembaruan penting yang tersedia.

5. Gunakan autentikasi dua faktor (2FA).

Dengan menambahkan autentikasi dua faktor, Anda dapat membuat informasi login Anda lebih aman. Dalam hal ini, Anda harus memasukkan nama pengguna, kata sandi, dan kode pesan teks yang dikirim ke ponsel atau alamat email Anda saat masuk. Ini membantu melindungi data Anda lebih jauh bahkan jika seseorang mencuri kombinasi nama pengguna/kata sandi Anda.

6. Ubah port default layanan RDP/ SSH.

OS Microsoft Windows dilengkapi dengan Layanan Desktop Jarak Jauh pada port default 3389. Karena ini adalah port yang umum digunakan, ini dapat menjadi sasaran empuk serangan brute force terhadap desktop jarak jauh.

Dengan mengacu pada artikel ini, Anda dapat dengan mudah mengubah port RDP 3389 menjadi port non-standar di server VPS/Dedicated Windows Anda.

Demikian pula, layanan SSH juga dilengkapi dengan port 22. Anda dapat mengubah port ini dengan mengacu pada artikel kami;

  • Untuk CentOS, lihat artikel ini.
  • Untuk Ubuntu, lihat artikel ini.

7. Batasi akses ke layanan RDP untuk alamat IP tertentu

Pembatasan berbasis IP memungkinkan administrator untuk membatasi akses ke layanan tertentu hanya ke rentang alamat IP yang terdaftar. Untuk mengamankan koneksi RDP, banyak administrator memilih untuk menggunakan pembatasan berbasis IP. Ini hanya mengizinkan alamat IP tertentu untuk terhubung ke port RDP. Ini dapat membantu mencegah akses tidak sah dan melindungi dari potensi ancaman keamanan.

Anda dapat merujuk ke artikel ini untuk menetapkan batasan berbasis IP.

Kesimpulan

Serangan brute force dapat dicegah dengan menggunakan beberapa alat dan teknik, yang telah kita bahas dalam artikel ini. Mulai dari penggunaan kata sandi yang kuat dan autentikasi multi-faktor hingga penggunaan port non-standar untuk layanan RDP/SSH, membatasi akses ke layanan RDP/SSH untuk alamat IP tertentu sangat penting agar tetap aman dari serangan brute force.

Penting juga untuk memantau log server dan lalu lintas jaringan Anda untuk mengidentifikasi aktivitas mencurigakan yang mungkin mengindikasikan serangan brute-force. Selain itu, beberapa alat daring yang tersedia daring dapat membantu mencegah serangan brute force dengan memblokir upaya login berulang kali dari satu alamat IP.

Dengan demikian, mengambil langkah-langkah sederhana ini akan memastikan data Anda dan informasi pribadi lainnya tetap aman dari peretas.