Abyfine Intermedia
SHARE :

Mengamankan WHM dari Serangan DDoS

7
01/2025
Kategori : Aplikasi / Blog / Cpanel / Info / Linux / Tips dan Trik
Komentar : 0 komentar
Author : boled


Mengamankan WHM dari Serangan DDoS
Advertisements

Mengamankan WHM dari Serangan DDoS: Langkah-Langkah dan Perintah Penting

Serangan Distributed Denial of Service (DDoS) adalah ancaman serius bagi server web, termasuk server yang menjalankan WHM (Web Host Manager). Serangan ini bertujuan untuk melumpuhkan server dengan membanjirinya dengan trafik palsu, sehingga membuatnya tidak dapat diakses oleh pengguna yang sah. Mengamankan WHM dari serangan DDoS adalah langkah krusial untuk menjaga ketersediaan dan kinerja server Anda.

Berikut adalah beberapa langkah dan perintah yang dapat Anda implementasikan untuk memperkuat pertahanan WHM terhadap serangan DDoS:

1. Konfigurasi Firewall (iptables atau firewalld):

Firewall adalah garis pertahanan pertama yang efektif. Anda dapat menggunakan iptables (standar lama) atau firewalld (standar baru di beberapa distribusi Linux) untuk membatasi koneksi dan memblokir trafik mencurigakan.

  • Membatasi Jumlah Koneksi dari Satu Alamat IP: Ini membantu mencegah satu sumber membanjiri server dengan permintaan.

    iptables:

    iptables -A INPUT -p tcp --syn --dport 2087 -m connlimit --connlimit-above 15 --connlimit-mask 32 -j REJECT --reject-with tcp-reset
    iptables -A INPUT -p tcp --syn --dport 2086 -m connlimit --connlimit-above 15 --connlimit-mask 32 -j REJECT --reject-with tcp-reset
    • 2087: Port default untuk WHM (HTTPS)

    • 2086: Port default untuk WHM (HTTP)

    • –connlimit-above 15: Batasi koneksi di atas 15 per IP. Anda bisa menyesuaikannya.

    • –connlimit-mask 32: Melacak koneksi per alamat IP tunggal.

    firewalld:

    firewall-cmd --add-rich-rule='rule family="ipv4" port port="2087" protocol="tcp" limit value="15/m" reject' --permanent
    firewall-cmd --add-rich-rule='rule family="ipv4" port port="2086" protocol="tcp" limit value="15/m" reject' --permanent
    firewall-cmd --reload
    • limit value=”15/m”: Batasi koneksi menjadi 15 per menit.

  • Memblokir IP yang Melakukan Banyak Permintaan (Fail2ban): Fail2ban secara otomatis memblokir alamat IP yang menunjukkan perilaku jahat, seperti terlalu banyak percobaan login gagal atau permintaan berulang dalam waktu singkat.

    • Instal Fail2ban (jika belum terinstal):

      yum install fail2ban  # CentOS/RHEL
      apt-get install fail2ban  # Debian/Ubuntu
    • Konfigurasi Jail untuk WHM: Buat atau edit file konfigurasi Fail2ban untuk memantau log WHM. Contoh konfigurasi di /etc/fail2ban/jail.local:

      [whm-ddos]
      enabled = true
      port    = http,https
      filter  = whm-ddos
      logpath = /usr/local/cpanel/logs/access_log
      maxretry = 10
      findtime = 60
      bantime  = 3600
      • filter = whm-ddos: Menunjukkan filter yang akan digunakan (lihat langkah selanjutnya).

      • logpath: Jalur ke log akses WHM.

      • maxretry: Jumlah percobaan maksimum sebelum IP diblokir.

      • findtime: Jangka waktu untuk memantau percobaan.

      • bantime: Durasi pemblokiran (dalam detik).

    • Buat Filter untuk WHM: Buat file filter di /etc/fail2ban/filter.d/whm-ddos.conf:

      [Definition]
      failregex = ^<HOST> -.* "(GET|POST|HEAD).*$
      ignoreregex =

      Filter ini akan mencocokkan baris log yang berisi permintaan GET, POST, atau HEAD.

    • Restart Fail2ban:

      systemctl restart fail2ban

2. Menggunakan mod_evasive (untuk Serangan HTTP DDoS):

mod_evasive adalah modul Apache yang dapat mendeteksi dan mengurangi serangan HTTP DDoS dengan melacak permintaan dari setiap alamat IP.

  • Instal mod_evasive:

    yum install mod_evasive  # CentOS/RHEL
    apt-get install libapache2-mod-evasive  # Debian/Ubuntu
  • Konfigurasi mod_evasive: Edit file konfigurasi mod_evasive.conf (lokasinya mungkin berbeda tergantung distribusi Anda, seringkali di /etc/httpd/conf.d/ atau /etc/apache2/mods-available/). Contoh konfigurasi:

    <IfModule mod_evasive20.c>
        DOSHashTableSize    3097
        DOSPageCount        2
        DOSSiteCount        50
        DOSPageInterval     1
        DOSSiteInterval     1
        DOSBlockingPeriod   600
    </IfModule>
    • DOSHashTableSize: Ukuran tabel hash untuk menyimpan informasi IP.

    • DOSPageCount: Jumlah permintaan ke halaman yang sama dalam interval tertentu sebelum IP diblokir.

    • DOSSiteCount: Jumlah total permintaan ke situs dalam interval tertentu sebelum IP diblokir.

    • DOSPageInterval: Interval waktu (detik) untuk DOSPageCount.

    • DOSSiteInterval: Interval waktu (detik) untuk DOSSiteCount.

    • DOSBlockingPeriod: Durasi pemblokiran (detik).

  • Aktifkan Modul Apache dan Restart:

    systemctl restart httpd  # CentOS/RHEL
    systemctl restart apache2 # Debian/Ubuntu

3. Menggunakan mod_security (Web Application Firewall – WAF):

mod_security adalah WAF yang kuat yang dapat melindungi server dari berbagai serangan, termasuk DDoS, SQL injection, dan XSS.

  • Instal mod_security dan ModSecurity-OWASP-CRS (OWASP Core Rule Set):

    yum install mod_security  # CentOS/RHEL
    yum install mod_security_crs  # CentOS/RHEL
    
    apt-get install libapache2-mod-security2  # Debian/Ubuntu

    Untuk Debian/Ubuntu, Anda mungkin perlu mengunduh dan menginstal OWASP CRS secara manual atau melalui paket.

  • Konfigurasi mod_security: Edit file konfigurasi modsecurity.conf dan aktifkan aturan-aturan yang relevan dari OWASP CRS. Lokasi file konfigurasi bisa berbeda-beda.

    • Pastikan SecRuleEngine On diaktifkan.

    • Aktifkan aturan-aturan dari OWASP CRS dengan menyertakan file konfigurasinya (misalnya, IncludeOptional /etc/apache2/conf-enabled/*.conf atau serupa).

  • Restart Apache:

    systemctl restart httpd  # CentOS/RHEL
    systemctl restart apache2 # Debian/Ubuntu

4. Optimasi Konfigurasi Apache:

Beberapa pengaturan Apache dapat membantu mengurangi dampak serangan DDoS:

  • Batasi Timeout: Kurangi waktu tunggu untuk permintaan yang tidak lengkap.

    Timeout 30
  • Konfigurasi KeepAlive: Pertimbangkan untuk mematikan atau membatasi KeepAlive jika server Anda diserang dengan koneksi persisten.

    KeepAlive Off
    # Atau, batasi:
    # MaxKeepAliveRequests 100
    # KeepAliveTimeout 5
  • Batasi Sumber Daya: Gunakan modul seperti mod_qos atau mod_reqtimeout untuk membatasi penggunaan sumber daya per koneksi atau permintaan.

5. Menggunakan CDN (Content Delivery Network):

CDN dapat membantu menyerap sebagian besar trafik serangan DDoS dengan mendistribusikan konten Anda ke berbagai server di seluruh dunia. Ini menyembunyikan alamat IP server asli Anda dan menyediakan lapisan perlindungan tambahan. Layanan seperti Cloudflare dan Akamai menawarkan fitur mitigasi DDoS.

6. Pemantauan dan Analisis Log:

Pantau log server Anda secara teratur untuk mengidentifikasi pola serangan dan mengambil tindakan yang sesuai. Alat seperti goaccess atau awstats dapat membantu menganalisis log akses.

7. Optimasi Tingkat Kernel (sysctl):

Beberapa parameter kernel dapat diubah untuk meningkatkan ketahanan terhadap serangan jaringan:

  • Meningkatkan Batas Koneksi:

    sysctl -w net.core.somaxconn=1024
    sysctl -w net.ipv4.tcp_max_syn_backlog=1024
    sysctl -w net.ipv4.tcp_synack_retries=3
    • Pastikan untuk membuat perubahan ini permanen dengan mengedit /etc/sysctl.conf.

Penting:

  • Uji Coba dengan Hati-hati: Sebelum menerapkan perubahan pada server produksi, uji coba konfigurasi di lingkungan pengujian untuk memastikan tidak ada efek samping yang tidak diinginkan.

  • Backup Konfigurasi: Selalu buat backup konfigurasi sebelum melakukan perubahan.

  • Perbarui Perangkat Lunak: Pastikan semua perangkat lunak server Anda, termasuk WHM, cPanel, dan sistem operasi, selalu diperbarui dengan patch keamanan terbaru.

  • Konsultasikan dengan Ahli: Jika Anda tidak yakin tentang implementasi langkah-langkah ini, pertimbangkan untuk berkonsultasi dengan administrator sistem atau ahli keamanan.

Mengamankan WHM dari serangan DDoS adalah proses berkelanjutan. Dengan menerapkan langkah-langkah di atas dan terus memantau server Anda, Anda dapat secara signifikan mengurangi risiko dan dampak serangan DDoS. Ingatlah bahwa pendekatan keamanan berlapis (layering security) adalah yang paling efektif.

Berita Lainnya



Tinggalkan Komentar

 

Video Terbaru

Abyfine Intermedia

Kami berdiri sejak Tahun 2008 di bidang layanan Pengelolaan Hosting dan Domain, Kemudian sejak tahun 2011 kami lebih fokus kepada layanan Pendidikan dalam memanfaatkan teknologi informasi berbasis open source

Alamat Kami ada di :

WhatsApp chat