© 2026 Basis Pengetahuan Cloudkilat. Hak Cipta Dilindungi.

|
>
>
  1. Beranda
  2. Troubleshooting, Tips & Trik
  3. Cara Mengamankan SSH dari Brute Force Attack pada VPS

Cara Mengamankan SSH dari Brute Force Attack pada VPS

Artikel ini membahas cara mengamankan SSH dari brute force attack, mulai dari konfigurasi dasar, penggunaan SSH key, firewall, hingga sistem proteksi otomatis agar VPS kamu lebih aman.

Waktu baca: 5 menit • Lihat progres baca di bar atas
Oleh Yusuf Ischak Maulana
Dipublikasikan 25 Februari 2026
SSHvpssecurity

SSH Protection

Halo, Kawan Belajar!

SSH (Secure Shell) adalah layanan utama untuk mengakses dan mengelola VPS. Karena perannya sangat penting, SSH juga menjadi target utama serangan brute force, yaitu upaya login berulang menggunakan kombinasi username dan password secara otomatis.

Jika SSH tidak diamankan dengan baik, VPS berisiko diretas, data dicuri, atau digunakan untuk aktivitas berbahaya. Artikel ini akan membantu kamu memahami langkah-langkah efektif untuk mengamankan SSH dari brute force attack secara bertahap dan aman.

Apa Itu Brute Force Attack pada SSH?

Brute force attack adalah metode serangan dengan mencoba ribuan hingga jutaan kombinasi login SSH secara otomatis sampai menemukan kredensial yang benar.

Catatan: Artikel ini akan difokuskan pada langkah-langkah praktis untuk mengamankan layanan SSH dari serangan brute force.

Untuk pembahasan yang lebih mendalam mengenai apa itu brute force attack, jenis-jenisnya, serta metode pencegahan secara umum, kamu dapat membaca artikel berikut: https://kb.cloudkilat.id/troubleshooting-tips-and-trik/mengenal-brute-force-attack-dan-cara-mencegahnya

Ciri umum serangan brute force:

  • Banyak percobaan login gagal
  • Log SSH penuh dengan IP asing
  • Server menjadi lambat akibat beban proses login

Dampak Brute Force Attack

Jika brute force attack berhasil, dampaknya bisa sangat serius:

  • Akses ilegal ke server
  • Pencurian atau penghapusan data
  • Penyebaran malware
  • Server diblokir oleh provider karena aktivitas mencurigakan

Oleh karena itu, pengamanan SSH adalah langkah wajib bagi setiap pengguna VPS.

VPS Aman untuk Melindungi SSH dari Brute Force Attack

Serangan brute force tidak hanya disebabkan oleh konfigurasi yang lemah, tetapi juga oleh VPS yang tidak stabil dan minim proteksi. Untuk menerapkan keamanan SSH secara optimal, kamu membutuhkan VPS Linux yang aman, cepat, dan fleksibel.

VPS Kilat VM 2.0 CloudKilat dirancang untuk kebutuhan server modern, mendukung konfigurasi keamanan seperti SSH key, firewall, Fail2Ban, dan monitoring log tanpa kendala performa.

👉 Gunakan VPS Kilat VM 2.0 untuk membangun server yang aman dari brute force attack
https://vm.cloudkilat.com/

Langkah-Langkah Mengamankan SSH dari Brute Force Attack

1. Gunakan SSH Key Authentication

Menggunakan SSH key jauh lebih aman dibanding login menggunakan password.

Langkah umum:

  • Generate SSH key di komputer lokal
  • Upload public key ke server
  • Nonaktifkan login password setelah SSH key aktif

Dengan SSH key, brute force menggunakan password menjadi tidak efektif.

Untuk panduan lengkap dan langkah teknis detail mengenai pembuatan serta penggunaan SSH key untuk akses VPS tanpa password, silakan merujuk ke artikel berikut: https://kb.cloudkilat.id/meningkatkan-keamanan-vps/cara-menggunakan-ssh-key-untuk-akses-vps-tanpa-password

2. Nonaktifkan Login Root

Akun root adalah target utama attacker.

Ubah konfigurasi SSH:

PermitRootLogin no

Gunakan user biasa dan akses root melalui sudo untuk meningkatkan keamanan.

3. Ganti Port Default SSH

Secara default, SSH menggunakan port 22, yang paling sering diserang.

Ganti ke port lain, misalnya:

Port 2222

Meskipun bukan solusi utama, mengganti port dapat mengurangi serangan otomatis.

4. Batasi Akses SSH Berdasarkan IP

Jika kamu hanya mengakses VPS dari IP tertentu, batasi akses SSH hanya dari IP tersebut menggunakan firewall.

Contoh pada firewall:

  • Izinkan IP tertentu ke port SSH
  • Blokir semua koneksi SSH lainnya

Metode ini sangat efektif untuk lingkungan kerja tetap.

5. Aktifkan Firewall Server

Pastikan firewall aktif dan hanya membuka port yang diperlukan.

Jika menggunakan UFW:

ufw allow 2222/tcp
ufw enable

Firewall membantu memblokir koneksi yang tidak sah sejak awal.

Untuk pembahasan lengkap mengenai penggunaan UFW (Uncomplicated Firewall), termasuk konfigurasi lanjutan dan best practice keamanan server, silakan membaca artikel berikut: https://kb.cloudkilat.id/meningkatkan-keamanan-vps/panduan-lengkap-menggunakan-ufw-uncomplicated-firewall-di-linux-untuk-keamanan-server

6. Gunakan Fail2Ban

Fail2Ban adalah tool yang memblokir IP secara otomatis jika terjadi percobaan login gagal berulang.

Keuntungan Fail2Ban:

  • Memblokir brute force secara otomatis
  • Mengurangi beban server
  • Mudah dikonfigurasi

Pastikan Fail2Ban aktif dan memonitor log SSH.

Untuk panduan lengkap instalasi dan konfigurasi Fail2Ban sebagai pengamanan VPS, termasuk pengaturan jail SSH dan penyesuaian kebijakan pemblokiran, silakan merujuk ke artikel berikut: https://kb.cloudkilat.id/instalasi-dan-konfigurasi/instalasi-dan-konfigurasi-fail2ban-sebagai-pengamanan-pada-vps

7. Batasi Jumlah Percobaan Login

Kamu bisa membatasi jumlah percobaan login SSH agar koneksi mencurigakan langsung ditolak.

Pengaturan ini membantu mengurangi risiko brute force yang agresif.

8. Gunakan User dan Password yang Kuat

Jika password masih digunakan:

  • Gunakan password panjang dan kompleks
  • Hindari username umum seperti admin atau user
  • Ganti password secara berkala

Password lemah adalah pintu masuk utama serangan.

9. Monitor Log SSH Secara Berkala

Cek log SSH untuk mendeteksi aktivitas mencurigakan:

/var/log/auth.log

Dengan monitoring rutin, kamu bisa bertindak cepat sebelum serangan berhasil.

Tips Tambahan Keamanan SSH

Beberapa tips tambahan yang direkomendasikan:

  • Gunakan autentikasi dua faktor jika memungkinkan
  • Selalu update sistem operasi
  • Nonaktifkan protokol lama yang tidak aman
  • Jangan membuka akses SSH ke publik tanpa proteksi

Kesimpulan

Brute force attack pada SSH adalah ancaman nyata bagi VPS yang tidak diamankan dengan baik. Dengan menerapkan SSH key, membatasi akses, mengaktifkan firewall, dan menggunakan sistem proteksi otomatis seperti Fail2Ban, kamu bisa secara signifikan mengurangi risiko serangan.

Mengamankan SSH bukan hanya pilihan, tetapi kewajiban bagi setiap pengguna VPS.

Mulai Amankan Server Linux Kamu Sekarang

Mengamankan SSH adalah langkah wajib bagi setiap pengguna VPS Linux. Namun, semua konfigurasi keamanan akan berjalan maksimal jika diterapkan pada VPS yang stabil dan terpercaya.

Dengan VPS Kilat VM 2.0 CloudKilat, kamu dapat menerapkan seluruh praktik keamanan SSH dalam artikel ini dengan optimal, mulai dari pembatasan akses hingga proteksi otomatis terhadap brute force attack.

👉 Mulai gunakan VPS Linux aman dengan Kilat VM 2.0 CloudKilat
https://vm.cloudkilat.com/

Butuh bantuan lebih lanjut?

Jangan ragu untuk menghubungi tim support kami jika Anda memiliki pertanyaan atau masalah terkait layanan CloudKilat.

Hubungi Kami