Unduh sebagai pdf atau txt
Unduh sebagai pdf atau txt
Anda di halaman 1dari 20

Versi 1.

Bahasa Indonesia

Lfdsf

Linux
Server Hardening

Tri Wiyono
CIH, NSE3, VCTA-DCV
Linux
Server Hardening

Prosedur Keamanan & Penguatan Server Linux ini ditulis dan diterbitkan secara
mandiri tidak untuk diperjualbelikan dan dapat di berikan kepada siapapun dan dapat
dicetak sebanyak-sebanyaknya. semoga ebook ini menjadi Amal Jariyah untuk saya
dan seluruh keluarga saya yang telah membesarkan dan membimbing saya.

~ Update Log ~
 Linux Server Hardening - Agustus 2023

Cover Photo By Tri Wiyono


© 2023
DAFTAR ISI
I. Pendahuluan ............................................................................................................... 1
1. Apa Itu Security Hardening ................................................................................ 1
2. Tujuan Security Hardening ................................................................................. 1
II. Apache Web Server Hardening and Security Guide .................................................1
1. Menyembunyikan Informasi Versi Apache dan Sistem Operasi ........................ 1
2. Menonaktifkan List Directory .............................................................................3
3. Jalankan Apache sebagai User dan Group Yang Terpisah ................................. 4
4. Menolak dan Mengizinkan Akses Directory .......................................................4
5. Mod Security Mengamankan Apache .................................................................5
6. Memberi Batasan Request ...................................................................................5
III. The Ultimate Guide to Harden the Ubuntu Server-Linux Server Hardening .......... 5
1. Keamanan Akses SSH .........................................................................................6
2. Ensure Password Creation Requirements are Configured .................................. 6
3. Ensure Password Expiration is 365 days or less ................................................. 7
4. Ensure SSH MaxAuthTries .................................................................................7
5. Merubah Port Default SSH ................................................................................. 8
6. Firewall ............................................................................................................... 8
1) Konfigurasi Firewall UFW .......................................................................... 8
2) Buka dan Tutup Port dengan UFW. .............................................................9
3) Specific IP Address ...................................................................................... 9
4) Specific IP Address dan Port ........................................................................9
5) Specific Subnet ...........................................................................................10
6) Koneksi Spesifik Network Interface .......................................................... 10
7) Menonkatifkan Firewall ............................................................................. 10
8) Melihat Status Firewall .............................................................................. 10
9) Menghapus Rule Tertentu pada Firewall Ubuntu ...................................... 11
10) Firewall Ubuntu Specifik Port Ranges. ....................................................11
IV. Panduan Pengaturan Server CentOS ..................................................................... 11
1. Menonaktifkan Login dengan username Root .................................................. 11
2. Merubah Port Default SSH ............................................................................... 12
3. Ensure SSH Root Login is Disabled ................................................................. 12
4. Enable SELinux ................................................................................................ 12
5. Konfigurasi Firewall Untuk Mengizinkan Koneksi HTTP dan HTTPS ...........13
6. Konfigurasi Firewall Secara Spesifik ................................................................13
7. Update OS CentOS Secara Berkala .................................................................. 13
8. Ensure SSH PermitEmptyPasswords is Disabled ............................................. 14
DAFTAR GAMBAR

Gambar 1 Apache & OS Information .................................................................. 2


Gambar 2 Status Apache2 ....................................................................................2
Gambar 3 Hide Apache & Os Version .................................................................2
Gambar 4 Directory Listing ................................................................................. 3
Gambar 5 Konfigurasi apache2.conf ....................................................................3
Gambar 6 Halaman Forbiden ............................................................................... 4
Gambar 7 Status User Apache ........................................................................... 4
Gambar 8 Informasi UFW ................................................................................... 9
Gambar 9 List Interface ..................................................................................... 10
Gambar 10 Status UFW InActive ...................................................................... 10
Gambar 11 List Rule ........................................................................................ 11
Gambar 12 List UFW Port Ranges .................................................................... 11
Ucapan Terima Kasih

Dalam kesempatan ini saya ingin mengucapkan terima kasih kepada Allah SWT
karena dengan karuniaNya saya masih diberi kesempatan dan kesehatan untuk bisa
menulis walaupun seadanya dan sekedarnya karena tujuannya adalah untuk
mendapatkan amal jariyah yaitu menyebarkan ilmu yang bermanfaat

Selanjutnya kepada keluarga yang terus memberi motivasi dan dukungan tiada henti
untuk terus mengembangkan kemampuan yang ada pada diri saya

Our Social Media

Email : [email protected]
Twitter : twonno
Instagram : tw.onno
Linkedin : https://id.linkedin.com/in/triwiyono
Medium : https://twonno.medium.com/
Youtube Channel : https://www.youtube.com/@TriWiyonoOfficial

Medan, Agustus 2023


Penulis

Tri Wiyono, CIH, NSE3, VCTA-DCV

Linux Server Hardening


Tri Wiyono {CIH|NSE|VCTA-DCV}
I. Pendahuluan
1. Apa Itu Security Hardening
Security Hardening adalah proses untuk menilai atau menimbang arsitektur
keamanan sistem operasi, serta proses auditing (memeriksa kembali) apakah
sistem operasi yang telah diimplementasikan berjalan dengan baik atau tidak.
Hal ini untuk mengantisipasi beberapa jenis serangan yang dapat dilakukan
terhadap sistem operasi tersebut. Serangan tersebut bisa dilakukan oleh
attacker apabila banyak kesalahan (vulnerable) yang sering dijumpai di
dalam sistem operasi. System Hardening dapat disimpulkan sebagai langkah
awal untuk bertahan dan mengevaluasi dari serangan yang yang dilakukan
terhadap sistem operasi (komputer).
2. Tujuan Security Hardening
a) Pada umumnya sistem operasi linux pada saat diimplementasikan atau
baru diinstall, masih menggunakan konfigurasi standard meskipun sudah
aman ada baiknya tetap dilakukan hardening, teruatama jika server
tersebut akan diakses melalui internet atau IP Public.
b) Untuk menerapkan standard keamanan (security policy) dari sistem
operasi linux
c) Menutupi celah keamanan (security vulnerability) yang terdapat pada
konfigurasi standar pada sistem operasi tersebut.
3. Security Hardening Server sendiri sudah ada acuan atau best practice yang
mengaturnya dan mengeluarkan checlist apa saja yang akan di cek pada
server tersebut dari Center for Internet Security (CIS)

II. Apache Web Server Hardening and Security Guide


1. Menyembunyikan Informasi Versi Apache dan Sistem Operasi
Hal ini perlu dilakukan dikarenakan Attacker dapat mengetahui dan
menggunakan informasi tersebut untuk mendapatkan celah dari versi apache
dan operating sistem tersebut. adapun tampilan versi Apache dan OS adalah
sebagai berikut :

Linux Server Hardening 1


Tri Wiyono {CIH|NSE|VCTA-DCV}
Gambar 1 Apache & OS Information

Informasi tersebut dapat di hilangkan atau disembunyikan melalui


configurasi apache2 pada file apache2.conf. Adapun langkahnya sebagai
berikut :

a) Buka Terminal
b) Ketikkan Command vim /etc/apache2/apache2.conf
c) Kemudian cari baris ServerSignature dan ubah parameter On menjadi
Off
d) Kemudian cari baris ServerTokens dan pastikan parameter Prod
e) Kemudian simpan perubahan dan lakukan restart apache2 dengan cara
/etc/init.d/apache2 restart

f) Selanjutnya pastikan apache2 sudah berjalan kembali setelah dilakukan


restart dengan perintah /etc/init.d/apache2 status

Gambar 2 Status Apache2

Gambar 3 Hide Apache & Os Version

Linux Server Hardening 2


Tri Wiyono {CIH|NSE|VCTA-DCV}
2. Menonaktifkan List Directory
Secara default setelah install apache2, Apache akan menampilkan semua
isi directory pada htdocs atau /var/www/html/, secara best practice hal ini
tidak diperkenankan dikarenakan tidak aman aman sebab Attacker dapat
mengetahui seluruh folder yang ada pada htdocs atau /var/www/html.
tampilanya sebagai berikut :

Gambar 4 Directory Listing

Adapun cara untuk menonktifkan list directory adalah sebagai berikut :


a) Buka Terminal
g) Ketikkan Command vim /etc/apache2/apache2.conf
b) Kemudian ubah pada baris <Directory /var/www/html> seperti
gambar dibawah ini

Gambar 5 Konfigurasi apache2.conf

c) setelah itu simpan perubahan tersebut kemudian restart apache dengan


perintah service apache2 restart

Linux Server Hardening 3


Tri Wiyono {CIH|NSE|VCTA-DCV}
Gambar 6 Halaman Forbiden

3. Jalankan Apache sebagai User dan Group Yang Terpisah


Secara default Apache menjalankan prosesnya dengan User nobody atau
daemon. Untuk alasan keamanan, disarankan untuk menjalankan Apache di
akun yang non-privilage. Misalnya: http-web. Buat group dengan nama
http-web dan user http-web. Adapun caranya adalah sebagai berikut :
a) Buka Terminal
b) Jalankan Command sudo groupadd http-web
c) sudo useradd -d /var/www -g http-web -s /bin/login http-web
d) vim /etc/apache2/apache2.conf
e) Kemudian ubah user dan group yang terdapat didalam apache2.conf
f) Ubah menjadi User http-web dan Group http-web
d) Kemudian simpan tersebut dan lakukan restart apache2 dengan perintah
service apache2 restart

Gambar 7 Status User Apache

4. Menolak dan Mengizinkan Akses Directory


Administrator dapat membatasi akses directory dengan opsi “Allow” dan
“Deny” di dalam file apache2.conf. didalam contoh dokumen ini akan
mengamankan directory root dengan memberikan konfigurasi Allow Deny
didalam file apache2.conf. Adapun caranya sebagai berikut :
a) Buka Terminal
b) Ketikkan vim /etc/apache2/apache2.conf
c) Tambahkan atau ubah pada baris diabwah ini

Linux Server Hardening 4


Tri Wiyono {CIH|NSE|VCTA-DCV}
<Directory />
Options None
Order deny,allow
Deny from all
</Directory>

d) Kemudian simpan perubahan tersebut dan restart apache dengan perintah


service apache2 restart

5. Mod Security Mengamankan Apache


Mod Security berfungsi sebagai firewall untuk web server dan digunakan
untuk memantau lalu lintas secara real time. Mod Sceurity juga membantu
melindungi web server dari serangan brute force. Cara menginstall Mod
Security menggunakan perintah. Adapun caranya adalah sebagai berikut :
a) Untuk menjalankan Mod Security pada apache terlebuh dahulu harus
menginstall modul libapache2-modsecurity.
b) Jalankan perintah sudo apt install libapache2-mod-security2
c) Klik Y untuk menyetujui dan tunggu hingga selesai proses instalasi

6. Memberi Batasan Request


Secara default, Apache tidak memiliki batasan pada ukuran request
service HTTP dan ketika system mengizinkan request yang besar pada web
server, ada kemungkinan bahwa system bisa menjadi korban serangan Denial
of service. Apache dapat membatasi besar ukuran request dengan
“LimitRequestBody” di file konfigurasi apache2.conf. Dapat mengatur
nilai besar request dalam byte dari 0 (tidak terbatas) hingga 2147483647
(2GB). Adapun caranya sebagai berikut :
a) Buka Terminal
b) Ketikkan perintah vim /etc/apache2/apache2.conf
c) Kemudian tambahkan script berikut
<Directory /var/www/html/nama_aplikasi/folder_upload/>
LimitRequestBody 512000
</Directory>

e) Simpan perubahan dan restart apache dengan cara service apache2


restart

III. The Ultimate Guide to Harden the Ubuntu Server-Linux Server Hardening

Linux Server Hardening 5


Tri Wiyono {CIH|NSE|VCTA-DCV}
1. Keamanan Akses SSH
Melakukan penolakan user root pada saat mengakses SSH Server. user
root adalah user default dimana Attacker telah mengetahui user tersebut.
Sehingga Attacker dapat melakukan Brute Force untuk mendapatkan passwod
dari user root tersebut. Untuk mengamankan akses SSH salah satunya adalah
menonaktifkan user root dengan cara sebagai berikut :
a) Buka Terminal
b) Ketikkan perintah vim /etc/ssh/sshd_config
c) Kemudian cari baris dengan tulisan #PermitRootLogin

prohibit-password dan ubah menjadi PermitRootLogin no


d) Kemudian simpan perubahan dan lakukan restart sshd dengan cara sudo
systemctl restart sshd atau sudo /etc/init.d/sshd restart

2. Ensure Password Creation Requirements are Configured


Pada sistem operasi ubuntuk untuk konfigurasi file commond-password ada
di /etc/pam.d/common-password.

Jika pada sistem operasi CentOS atau Redhat Enterprise linux ada di
/etc/security/pwquality.conf

Pada modul pam_pwquality.so akan melakukan pengecekan password yang


kuat yaitu seperti memastikan password yang digunakan tidak ada pada
kamus password default yang tersebar diinternet. Ada 5 parameter yang
harus di ubah atau di uncomment pada file konfigurasi diatas yaitu.

minlen, dcredit, ucredit, ocredit, lcredit lakukan perubahan seperti contoh


dibawah ini

minlen = 14
dcredit = -1
ucredit = -1
ocredit = -1
lcredit = -1

Linux Server Hardening 6


Tri Wiyono {CIH|NSE|VCTA-DCV}
3. Ensure Password Expiration is 365 days or less
Password yang digunakan oleh user harus ada batasannya untuk
menggantikan password secara berkala demi keamanan. Untuk mengecek
dan melakukan perubahan cukup dengan dengan melakukan perubahan pada
file /etc/login.defs. Adapun caranya adalah sebagai berikut :
a) Buka Terminal
b) Ketikkan perintaha vim /etc/login.defs
c) Kemudian cari baris PASS_MAX_DAYS, PASS_MIN_DAYS, PASS_WARN_AGE
kemudian barikan masing-masing nilai pada variable tersebut.
d) Selanjutnya simpan perubahan tersebut

Table 1 Konfigurasi Ensure Password Expiration

4. Ensure SSH MaxAuthTries


Administrator dapat melakukan konfigurasi pada limit login sistem
operasi linux untuk memberikan batasan kepada user bahwa hanya boleh
salah login sebanyak 4 kali, jika lebih dari itu akan di lakukan pemblokiran.
adapun caranya adalah sebagai berikut :
a) Buka Terminal
b) Ketikkan perintah vim /etc/sshd/sshd_config
c) Kemudian cari baris MaxAuthTries, jika pada baris tersebut terdapat
tanda # seperti #MaxAuthTries itu menandakan bahwa modul tersebut
belum aktif, untuk mengaaktifkan hilangkan datana # sehingga menjadi
MaxAuthTries.
d) Jika modul tersebut sudah aktif tentukan nilai pada MaxAuthTries
sesuaikan dengan keinginan atau ketentuan yang berlaku. Misalkan
berikan nilai 4 sehinggan menjadi MaxAuthTries 4 ini artinya jika user
salah login lebih dari 4 kali maka user tersebut akan di blokir.
e) Setelah melakukan perubahan dan simpan perubahan tersebut kemudian
restart sshd dengan cara systemctl restart sshd atau sudo
/etc/init.d/sshd restart

Linux Server Hardening 7


Tri Wiyono {CIH|NSE|VCTA-DCV}
Table 2 Konfigurasi MaxAuthTries

5. Merubah Port Default SSH


Secara default Port SSH yang di buka pada Operating Sistem Linux
adalah Port 22. Untuk itu perlu di lakukan perubahan agar tidak menjadi
target brute force oleh Attacker, adapun caranya adalah sebagai berikut :
a) Buka Terminal
b) Ketikkan perintah vim /etc/ssh/sshd_config
c) Kemudian cari baris #Port 22 dan lakukan perubahan pada Port yang
diinginkan misalnya Port 2361
d) Simpan perubahan tersebut dan restart sshd dengan ketikkan perintah
sudo systemctl restart sshd

6. Firewall
Firewall adalah sistem keamanan yang digunakan untuk melakukan kontrol
terhadap akses keluar dan masuk pada suatu sistem. Didalam server Firewll
sudah menjadi salah satu komponen yang penting ditambakan sebagai salah
satu upaya keamanan pada server.

UFW merupakan salah satu fitur front end iptables pada ubuntu , yang dapat
digunakan melakukan konfigurasi sistem firewall. UFW berfungsi untuk
menyaring data dan membuat aturan data yang boleh masuk dan keluar dari
sistem komputer atau sever

1) Konfigurasi Firewall UFW


a) Pastikan pada OS Ubuntu yang digunakan sudah tersedia UFW atau
belum, ketikkan command pada terminal sudo apt list | grep ufw

Linux Server Hardening 8


Tri Wiyono {CIH|NSE|VCTA-DCV}
Gambar 8 Informasi UFW

b) Pada gambar diatas adalah informasi bahwa UFW telah terinstall di


Ubutu, jika UFW tidak ada maka perlu melakukan install UFW
dengan cara ketikkan command pada terminal sudo apt-get
install ufw
c) Sebelum melakukan aktivasi UFW, lakukan konfigurasi dasar
berikut terlebih dahulu
d) Blokir seluruh port akses masuk ke dalam server dengan
mengetikkan perintah sudo ufw default deny incoming
e) Buka seluruh port akses keluar dari server dengan mengetikkan
perintah sudo ufw default allow outgoing
f) Kemudian untuk membuka akses port default dengan mengetikkan
perintah sudo ufw allow ssh, sudo ufw allow www, sudo ufw
allow https, sudo ufw ftp
g) Selanjutnya aktifkan ufw dengan mengetikkan perintah sudo ufw
enable

2) Buka dan Tutup Port dengan UFW.


Jika ingin melakukan membuka dan menutup port yang telah di tentukan
silahkan ketikkan perintah sudo ufw allow/deny

[port/protocol]Contohnya sudo ufw allow 50/tcp

3) Specific IP Address
Pada UFW dapat dengan mudah menolak atau mengizinkan akses ke
server dari IP tertentu dengan cara mengetikkan perintah sudo ufw
allow/deny from ip_addres. Untuk mengizinkan IP Address caranya
sebagai berikut sudo ufw allow from 36.125.176.24 untuk menolak
akses dari IP tertentu sudo ufw deny from 36.125.176.24

4) Specific IP Address dan Port


Untuk menentukan IP Address dan Port tertentu yang dapat mengkases
server ketikkan perintah sudo ufw allow from [ip_address] to any
port [port]

Linux Server Hardening 9


Tri Wiyono {CIH|NSE|VCTA-DCV}
5) Specific Subnet
Untuk menentukan Subnet yang dapat mengakses server dapat
menggunakan notasi CDR untuk menentukan netmask. Misalnya ingin
mengizinkan semua IP Address mulai dari 203.0.113.1 hingga
203.0.113.254 dapat mengetikkan perintah sudo ufw allow from
203.0.113.0/24 dan jika ingin menentukan dengan port tujuan yang
akan diakses ketikkan perintah sudo ufw allow from [ip address] to
any port [port]

6) Koneksi Spesifik Network Interface


Jika ingin menerapkan aturan firewall yang hanya berlaku pada interface
tertentu. Administrator dapat melakukannya dengan menentukan izin
diikuti dengan nama interface jaringan.
a) Sebelum menetukan interface mana saja yang akan dizinkan,
ketikkan perintah ip addr untuk melihat interface mana saja yang
aktif.

Gambar 9 List Interface

b) Pada contoh diatas misalnya ingin menginzkan Interface enp0s3


kemudian ketikkan perintah sudo ufw allow in on enp0s3 to any
port 80

7) Menonkatifkan Firewall
Jika ingin menonaktifkan Firewall ketikkan perintah berikut sudo ufw
disable kemudian cek status dengan ketik perintah sudo ufw status

Gambar 10 Status UFW InActive


8) Melihat Status Firewall
Melihat status Firewall ketikkan perintah sudo ufw status

Linux Server Hardening 10


Tri Wiyono {CIH|NSE|VCTA-DCV}
9) Menghapus Rule Tertentu pada Firewall Ubuntu
Untuk melakukan penghapus Rule tertentu ketikkan perintah sudo ufw
status numbered, Jika suda tampil list Rule UFW yang akan di hapus
ketikkan peritah sudo ufw delete [nomor list]. contohnya sudo ufw
delete 2

Gambar 11 List Rule

10) Firewall Ubuntu Specifik Port Ranges.


Penggunaan UFW memungkinkan menentukan rentang port dengan
UFW. beberapa aplikasi menggunakan banyak port, bukan satu port.
Contohnya, untuk mengizinkan koneksi aplikasi A menggunakan port
6000:6007, ketikkan perintah sudo ufw allow 6000:6007/tcp, sudu
ufw allow 6000:6007/udp. jika ingin melihat hasilnya ketikkan
perintah sudo ufw status

Gambar 12 List UFW Port Ranges

IV. Panduan Pengaturan Server CentOS


1. Menonaktifkan Login dengan username Root
Didalam Sistem Operasi CentOS secara default username Root telah
terpasang. Dimana kewenangan user Root adalah superuser yang mampu
mengubah semuanya termasuk mengibah kongurasi sistem operasi. Untuk itu

Linux Server Hardening 11


Tri Wiyono {CIH|NSE|VCTA-DCV}
perlu melakukan penonaktifan username root pada operating sistem CentOS,
Adapun langkahnya adalah sebagai berikut :
a) Buka Terminal
b) Jalankan perintah vim /etc/ssh/sshd_config
c) Cari baris PermitRootLogin dan ubah menjadi PermitRootLogin No
a) Simpan perubahan tersebut dan restart dengan menjalankan perintah
sudo systemctl restart sshd

2. Merubah Port Default SSH


Didalam Sistem Operasi CentOS secara default Port SSH telah terpasang dan
menggunakan Port 22. Untuk keamanan pada server CentOS perlu dilakukan
perubahan perubahan Port yang semula Port 22 menjadi Port yang diinginkan.
Adapun langkahnya adalah sebagai berikut :
a) Buka Terminal
b) Jalankan perintah vim /etc/ssh/sshd_config
c) Hilangkan tanda # pada baris Port 22 kemudian ubah juga Port 22
tersebut misalnya Port 2361
d) Simpan perubahan tersebut dan lakukan restart sshd dengan cara
systemctl restart sshd

3. Ensure SSH Root Login is Disabled


Menolak user root pada saat mengakses SSH server, silahkan login sebagai
user biasa dan apabila ingin menggunakan root privillage, lakukan dengan
perintah su. untuk mengaktifkan kongurasi ini caranya adalah sebagai
berikut :
a) Buka Terminal
b) Ketikkan command vim /etc/sshd/sshd_config
c) Hilangkan tanda # (pagar) pada baris PermitRootLogin no
d) Kemudian simpan perubahan dan lakukan restart sshd dengan cara
ketikkan command systemctl restart sshd

4. Enable SELinux
SELinux adalah modul keamanan yang memungkinkan administrator dapat
mengatur batasan khusus untuk setiap aplikasi di sistem. Administrator dapat

Linux Server Hardening 12


Tri Wiyono {CIH|NSE|VCTA-DCV}
menggunakannya untuk membatasi segalanya mulai dari akses jaringan
hingga izin baca tulis. SELinus secara defaul terlah terinstall di CentOS.
Untuk mengaktifkannya ikut langkahnya sebagai berikut:
a) Buka Terminal
b) Jalankan perintah sudo sestatus untuk melihat apakah SELinux telah
sudah aktif, jika belum aktif lanjutkan dengan perintah
c) vim /etc/selinux/config dan tambahkan SELINUX=enforcing
d) Kemudian simpan perubahan tersebut dan restart OS denga mejalankan
perintah sudo reboot

5. Konfigurasi Firewall Untuk Mengizinkan Koneksi HTTP dan HTTPS


Agar pengguna aplikasi dapat mengakses halaman web perlunya dilakukan
penyesuai di firewall operating system linux untuk dapat mengizinkan
koneksi HTTP dan HTTPS. Adapun caranya adalah sebagai berikut :
a) Buka Terminal
b) Jalankan Perintah sudo firewall-cmd --zone=public --permanent
--add-service=http untuk mengaktifkan koneksi http
c) Jalankan Perintah sudo firewall-cmd --zone=public --permanent
--add-service=https untuk mengaktifkan koneksi http
d) Kemudian restart Firewall dengan cara ketik perintah sudo
firewall-cmd --reload

6. Konfigurasi Firewall Secara Spesifik


Konfigurasi Firewall secara spesifik dapat dilakukan yang bertujuan untuk
hanya IP Address tertentu yang diziinkan untuk akses. Adapun caranya
adalah sebagai berikut :
a) Buka terminal
b) Kemudian jalankan perintah sudo firewall-cmd --zone=trusted
--permanent --add-source=#.#.#.#
c) Kemudian simpan perubahan tersebut dengan cara ketikkan perintah
sudo firewall-cmd --reload
7. Update OS CentOS Secara Berkala
Untuk mejaga keamanan OS CentOS, pastikan untuk menjalankan
pembaruan secara rutin. termasuk informasi repositori paket, paket yang

Linux Server Hardening 13


Tri Wiyono {CIH|NSE|VCTA-DCV}
diinstall, dan semua perangkat lunak yang diinstall secara manual. Untuk
melakukan update OS caranya adalah sebagai berikut :
a) Buka terminal
b) Perbarui Informasi Paket ketikkan perintah sudo dnf check-update
c) Sudo dnf update

8. Ensure SSH PermitEmptyPasswords is Disabled


Sistem tidak mengizinkan user login tanpa menggunakan password, cara
melakukan konfigurasi adalah adalah sebagai berikut :
a) Buka Terminal
b) Ketikkan Command vim /etc/sshd/sshd_config
c) Hilangkan tanda # (pagar) pada baris PermitEmptyPasswords no
kemudian simpan perubahan dan restart sshd dengan cara systemctl
restart sshd atau sudo /etc/init.d/sshd restart

Linux Server Hardening 14


Tri Wiyono {CIH|NSE|VCTA-DCV}

Anda mungkin juga menyukai