Mengenal Command Dasar di Linux dan Langkah-Langkah Hardening untuk Keamanan di Linux

Linux adalah sistem operasi open-source yang sangat populer di kalangan pengembang dan administrator sistem. Salah satu kekuatan Linux adalah fleksibilitas dan kontrol yang ditawarkan melalui baris perintah (command line). Hardening adalah proses memperkuat sistem untuk mengurangi kerentanan dan risiko serangan.

Mengenal Command Dasar di Linux dan Langkah-Langkah Hardening untuk Keamanan di Linux

Halo, pada tutorial kali ini kita akan membahas seputar Linux, Linux adalah sistem operasi open-source yang sangat populer di kalangan pengembang dan administrator sistem. Salah satu kekuatan Linux adalah fleksibilitas dan kontrol yang ditawarkan melalui baris perintah (command line). Pada kesempatan ini akan membahas beberapa perintah dasar di Linux yang sangat penting untuk pengguna pemula dan langkah-langkah hardening untuk meningkatkan keamanan sistem Linux Anda.

Berikut penjelasan serta langkah-langkah untuk Command Dasar di Linux

  • Navigasi dan Manajemen File

    • ls : Menampilkan daftar file dan direktori.
      ls -l
    • cd : Mengubah direktori kerja.
      cd /path/to/directory
    • pwd : Menampilkan direktori kerja saat ini.
      pwd
    • mkdir : Membuat direktori baru.
      mkdir new_directory
    • rm : Menghapus file atau direktori.
      rm file.txt 
      rm -r directory_name
  • Manipulasi File

    • cp : Menyalin file atau direktori.
      cp source.txt destination.txt 
      cp -r source_directory destination_directory
    • mv : Memindahkan atau mengganti nama file atau direktori.
      mv old_name.txt new_name.txt 
      mv /source/path /destination/path
    • touch : Membuat file kosong baru.
      touch newfile.txt
  • Informasi Sistem

    • uname : Menampilkan informasi tentang sistem operasi.
      uname -a
    • top : Menampilkan proses yang berjalan dan penggunaan sumber daya sistem.
      top
    • df : Menampilkan penggunaan disk.
      df -h
    • free : Menampilkan penggunaan memori.
      free -m
  • Manajemen Pengguna

    • adduser : Menambahkan pengguna baru.
      sudo adduser username
    • passwd : Mengubah password pengguna.
      sudo passwd username
    • usermod : Memodifikasi akun pengguna.
      sudo usermod -aG groupname username

      Langkah-Langkah Hardening untuk Keamanan Di Linux

      Hardening adalah proses memperkuat sistem untuk mengurangi kerentanan dan risiko serangan. Berikut adalah beberapa langkah penting untuk hardening Linux:

    1. Perbarui Sistem Secara Teratur

      Pastikan sistem operasi dan semua perangkat lunak diperbarui dengan patch keamanan terbaru.

      sudo apt update && sudo apt upgrade -y # Untuk Debian/Ubuntu 
      sudo yum update -y # Untuk CentOS/RHEL
    2. Konfigurasi Firewall

      Gunakan iptables atau ufw untuk mengatur kebijakan firewall.

      sudo ufw enable 
      sudo ufw allow ssh 
      sudo ufw allow http 
      sudo ufw allow https 
      sudo ufw status verbose
    3. Matikan Layanan yang Tidak Diperlukan

      Identifikasi dan matikan layanan yang tidak diperlukan untuk mengurangi serangan.

      sudo systemctl list-unit-files --type=service | grep enabled 
      sudo systemctl stop service_name 
      sudo systemctl disable service_name
    4. Konfigurasi SSH

      Batasi akses SSH dan perkuat konfigurasinya.

      sudo nano /etc/ssh/sshd_config
      
      #Edit atau tambahkan konfigurasi berikut 
      Port 2222 #Misalkan menggunakan port 2222 (port sendiri dapat di kustom sesuai kebutuhan) 
      PermitRootLogin no 
      PasswordAuthentication no
      sudo systemctl restart sshd
    5. Gunakan Fail2Ban

      Install dan konfigurasikan fail2ban untuk mencegah serangan brute force.

      sudo apt install fail2ban -y # Untuk Debian/Ubuntu 
      sudo yum install fail2ban -y # Untuk CentOS/RHEL 
      sudo systemctl enable fail2ban 
      sudo systemctl start fail2ban
    6. Pengaturan Password yang Kuat

      Terapkan kebijakan password yang kuat dan nonaktifkan akun yang tidak digunakan.

      sudo nano /etc/login.defs 
      # Sesuaikan parameter berikut 
      PASS_MAX_DAYS 90 
      PASS_MIN_DAYS 10 
      PASS_MIN_LEN 8 
      PASS_WARN_AGE 7
    7. Keamanan Kernel

      Konfigurasikan parameter sysctl untuk meningkatkan keamanan kernel.

      sudo nano /etc/sysctl.conf 
      # Tambahkan atau sesuaikan konfigurasi berikut 
      net.ipv4.tcp_syncookies = 1 
      net.ipv4.conf.all.accept_source_route = 0 
      net.ipv4.conf.all.accept_redirects = 0 
      net.ipv4.conf.all.secure_redirects = 1 
      net.ipv4.icmp_echo_ignore_broadcasts = 1 
      net.ipv4.icmp_ignore_bogus_error_responses = 1 
      net.ipv4.conf.all.rp_filter = 1 
      net.ipv4.conf.all.log_martians = 1

      Setelah selesai menambahkan konfiguasi seperti di atas, Jalankan perintah berikut untuk memastikan konfigurasi sudah benar atau berhasil.

      sudo sysctl -p
    8. Nonaktifkan IPv6 jika Tidak Diperlukan

      Jika tidak menggunakan IPv6, nonaktifkan untuk mengurangi risiko.

      sudo nano /etc/sysctl.conf 
      # Tambahkan konfigurasi berikut 
      net.ipv6.conf.all.disable_ipv6 = 1 
      net.ipv6.conf.default.disable_ipv6 = 1 
      net.ipv6.conf.lo.disable_ipv6 = 1

      Setelah selesai menambahkan konfiguasi seperti di atas, Jalankan perintah berikut untuk memastikan konfigurasi sudah benar atau berhasil.

       sudo sysctl -p 
    9. Audit dan Logging

      Aktifkan audit dan logging untuk memantau aktivitas sistem.

      sudo apt install auditd audispd-plugins -y # Untuk Debian/Ubuntu 
      sudo yum install audit -y # Untuk CentOS/RHEL 
      sudo systemctl enable auditd 
      sudo systemctl start auditd 
      sudo ausearch -m avc -ts today
    10. AppArmor atau SELinux

      Gunakan AppArmor atau SELinux untuk kontrol akses yang lebih ketat.

      sudo apt install apparmor-utils -y sudo aa-status 
      # atau 
      sudo yum install selinux-policy selinux-policy-targeted -y 
      sudo sestatus
    11. Backup dan Pemulihan

      Lakukan backup data secara rutin dengan menggunakan perintah berikut serta memiliki direktory data backup terpisah dari server utama Anda.

      sudo rsync -aAXv / /path/to/backup/destination
    12. Nonaktifkan USB (Jika Diperlukan)

      Nonaktifkan port USB untuk mencegah penggunaan perangkat penyimpanan eksternal.

      echo 'blacklist usb-storage' | sudo tee -a /etc/modprobe.d/blacklist.conf 
      sudo update-initramfs -u
    13. Monitoring Sistem

      Gunakan alat monitoring seperti Nagios, Zabbix, atau Prometheus untuk memantau server serta kinerja sistem.

    14. Teori dan Pelatihan

      Pastikan bahwa semua pengguna atau admin memiliki pemahaman yang baik tentang kebijakan keamanan dan best practices. Demikian langkah-langkah untuk perintah dasar Linux serta langkah-langkah hardening untuk menjaga keamanan sistem Anda. Dengan memahami dan mengikuti langkah-langkah di atas, Setidaknya Anda dapat memastikan bahwa sistem Linux Anda terlindungi dengan baik dari berbagai ancaman keamanan.

      Jangan lupa untuk terus belajar dan mengikuti perkembangan terbaru dalam dunia keamanan siber.

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow