Memahami tentang Fail2Ban


Pada artikel ini saya kepikiran tentang fail2ban, karena sering sekali sebagai salah satu tips hardening server. Seperti yang kita ketahui bersama, salah satu cara untuk terkoneksi ke server adalah dengan menggunakan Secure Shell, atau yang biasa dikenal dengan OpenSSH. Dengan SSH kita bisa terkoneksi dengan server baik secara lokal maupun publik.

Namun kalau server kamu terbuka ke internet atau bersifat publik, terutama port SSH (22), percayalah… itu sudah dicoba login oleh bot dari berbagai negara. Cek dengan command:

$ sudo cat /var/log/auth.log | grep Failed

Biasanya penuh dengan percobaan login gagal.

Di sinilah Fail2ban berguna.

Dia bukan firewall besar. Dia cuma satu hal:

Kalau ada IP yang terlalu banyak gagal login → blokir.

Sederhana namun Efektif.

Untuk hari ini saya mempelajari definisi dan kegunaan nya, untuk besok mari kita praktik dan simulasi penggunaan fail2ban.


Apa sih Fail2ban?

Bukan firewall besar.
Bukan alat mahal.
Bukan IDS yang rumit.

Fail2ban itu sederhana sekali:

Ia membaca log. Kalau ada IP terlalu banyak gagal login → diblokir.

Selesai.

Tidak debat. Tidak diskusi.


Cara Kerja

Fail2ban bekerja dengan konsep yang disebut jail.

Di dalam satu jail biasanya ada:

  • Log apa yang dipantau (misalnya SSH)

  • Berapa kali gagal login ditoleransi

  • Dalam waktu berapa menit

  • Berapa lama IP itu diblokir

Misalnya:

5 kali gagal dalam 10 menit → blokir 10 menit.

Itu saja.

Dan pemblokiran dilakukan lewat firewall sistem (iptables, nftables, firewalld). Bukan sekadar mencatat. Benar-benar menutup akses.


Ini hal yang penting karena...

Kalau tidak ada Fail2ban:

Bot bisa mencoba password ribuan kali.
Tanpa batas.
Tanpa jeda.

Kalau password lemah?
Selesai.

Dengan Fail2ban:

Bot baru coba 5 kali → langsung ditendang.

Server jadi jauh lebih tenang.


Pelindung dari service...

  • SSH (sshd)

  • Nginx

  • Apache

  • FTP

  • Postfix

  • Bahkan aplikasi custom (kalau log-nya ada)

Artinya, Fail2ban fleksibel.
Selama ada log, dia bisa bekerja.


Namun masih memiliki kelemahan

Fail2ban bukan penyelamat tunggal.

Ia tidak bisa:

  • Menghentikan DDoS besar

  • Menghentikan serangan dari ribuan IP berbeda

  • Menghentikan login kalau password memang benar

Kalau seseorang sudah tahu password kamu, Fail2ban tidak bisa berbuat apa-apa.

Karena itu, Fail2ban adalah lapisan. Bukan benteng terakhir.


Banyak sysadmin yang memakai karena

  • Install cepat

  • Ringan

  • Tidak mengganggu performa

  • Efeknya langsung terasa

Begitu aktif, kamu bisa cek:

IP yang mencoba masuk mulai masuk daftar banned.

Rasanya seperti punya satpam yang tidak banyak bicara. Dia tidak tanya-tanya.

Langsung tutup gerbang.


Akhir kata...

Fail2ban bukan teknologi revolusioner. Ia bahkan sangat sederhana.

Tapi justru karena sederhana, ia efektif.

Server yang terbuka ke internet tanpa Fail2ban itu seperti rumah dengan pintu terkunci, tapi tanpa alarm.

Tidak selalu kemasukan maling. Tapi ketika terjadi, biasanya sudah terlambat.

Comments

Popular posts from this blog

Belajar Zimbra Mail Server

Mendalami tentang Linux (Sejarah dan Pelopor)