Memperbaiki security risk di aaPanel
Memperbaiki security risk di aaPanel - Untuk para pengguna panel gratis aaPanel, ada baiknya untuk memeriksa pada bagian Home > Overview, ini peting karena berhubungan dengan security atau keamanan pada servermu, semakin server kamu aman maka data dan website kamu yang ada di dalamnnya juga akan aman.
Pengalaman saya pribadi biasanya saya menginstall di server langsung atau di proxmox kadang menggunakan iso atau juga kadang meggunakan container, untuk studi kasus ini saya menginstall di container proxmox, setelah selesai intalasi langsung saya cek security risk nya dan saya mendapatkan informasi 13 celah security yang harus saya perbaiki, perhatikan gambar dibawah ini :
Pada gambar diatas sudah jelas bahwa ada 13 masalah security yang harus sama-sama kita perbaiki demi keamanan data dan server kita dari orang yang tidak bertanggung jawab, se;anjutnya silahkan klik pada bagian gambar diatas yang saya beri tanda panah, maka akan terbuka halaman seperti ini :
Yang saya tandai itu adalah hal yang akan sama-sama kita perbaiki saat ini, untuk melihat detailnya, silahkan klik details di samping kanan, maka akan terbuka halaman seperti ini :
Terlihat banyak sekali hal yang harus kita lakukan, kurang lebih ada 13 hal yang perlu kita perhatikan dan konfigurasi dengan baik, jika ingin melihat setiap poin nya lebih detail, maka silahkan klik detail yang ada di samping kanan.
Memperbaiki 13 security risk di aaPanel
Untuk langkah-langkah perbaikan ini, ada beberapa hal yang perlu teman-teman perhatikan, diantaranya :
- Teman teman bisa login ke server yang digunakan dan memiliki aksess super user (root)
- Bisa login ke Panel aaPanelnya
Jika sudah terpenuhi, selanjutnya kita bahas satu-persatu beserta solusinya, silahkan simak dengan baik dan perhatikan, mungkin bagi yang sudah ahli di bidang server, pasti tidak akan lama menyelesaikan masalah ini atau bahkan dari awal juga sudah di konfigurasi sedemikain rupa agar terhindar dari notofikasi masalah security, tapi bagi sebagian orang yang baru mengenal server dan panel maka alangkah lebih baiknya untuk memperhatikan tahap demi tahap dan intruksi apa yang akan saya berikan pada artikel ini.
1. Detect whether secure socket layer encryption is used to transmit information to avoid eavesdropping on sensitive information
Solution:
- Add or modify Protocol 2 in [/etc/ssh/sshd_config] file
- Then run the command systemctl restart sshd to restart the process
2. Checks whether all databases are set up for periodic backup
Solution:
- On the [ Cron ] page, set the database that is not backed up, or set all databases to be backed up
- Tip: if the database is not set up for regular backup, once the data is lost accidentally and cannot be recovered, the loss will be huge
3. Check if the command-line interface timeout is set
Solution:
- Add tmout=300 in the file [/etc/profile], and the waiting time is not more than 600 seconds
- Execute source /etc/profile to make the configuration work
4. Panel login alarm
Solution:
- Enable it in [Settings] - [Notification]
5. Check minimum interval between SSH password changes
Solution:
- [/etc/login.defs] PASS_MIN_DAYS should be set to be greater than or equal to 7
- PASS_MIN_DAYS 7 needs to execute the command at the same time to set the expiration time of the root password. The command is as follows: chage --mindays 7 root
6. SSH idle timeout detection
Solution:
- Set [ClientAliveInterval] in the [/etc/ssh/sshd_config] file to be between 600 and 900
- Tip: The recommended SSH idle timeout time is: 600-900
7. Check if PHP is turned off
Solution:
- According to the risk description, find the corresponding version of PHP plugin in [Software Store] - [Running Environment], and in [Configuration Modification] page, set display_errors to off and save.
8. Check important files for suid and sgid permissions
Solution:
- Use the chmod u-s/g-s [filename] command to change the permissions of the file
9. User FTP access security configuration checks
Solution:
- In [/www/server/pure-ftpd/etc/pure-ftpd.conf] change the value of Umask to 177:077 in the config file
10. Check if the ls and rm commands set aliases
Solution:
- Add or modify alias ls='ls -alh' and alias rm='rm -i' in the file [~/.bashrc]
- Execute [source ~/.bashrc] to make the configuration take effect
11. Set up an ssh login whitelist
Solution:
- add ALL:ALL in 【/etc/hosts.deny】
- add sshd:【visitor IP address】 in【/etc/hosts.allow】
12. Check the website to prevent cross-site
Solution:
- On the [WebSite] page, [Settings]-[Site Directory], turn on the [Anti-cross-site attack (open_basedir)] function
13. Check whether TCP-SYNcookie protection is enabled to mitigate syn flood attacks
Solution:
- Add net.ipv4.tcp_syncookies=1 in [/etc/sysctl.conf] file
- Then execute the command sysctl -p to effect the configuration
KESIMPULAN
Mohon perhatikan keamanan server anda, bisa saja di server yang kamu miliki tidak sampai 13, bisa jadi lebih sedikit atau bahkan bisa lebih banyak, ini adalah sesuatu hal yang baik dan harus segera di perbaiki sebelum server dan website atau aplikasi kamu di launcing ke luar, karena kita tidak tau akan sejauh apa orang ketika melihat celah keamanan yang bisa mereka bobol.
Posting Komentar untuk "Memperbaiki security risk di aaPanel"