diskon 50% semua paket, waktu terbatas. Mulai dari $2.48/mo
12 menit tersisa
Keamanan & Jaringan

Cara Mencegah Serangan Brute Force: Strategi Terbaik Pencegahan Serangan Brute-Force untuk WordPress dan SSH

Nick Silver By Nick Silver 12 menit baca Diperbarui 20 Feb 2025
Serangan brute-force adalah metode peretasan kata sandi yang menggunakan algoritma untuk mencoba setiap kemungkinan kombinasi hingga akhirnya berhasil menemukan kata sandi Anda.

Serangan brute force adalah salah satu trik paling lama dalam dunia hacking, namun tetap sangat efektif hingga kini. Bayangkan seseorang yang terus-menerus mencoba menebak kombinasi kunci brankas Anda — bedanya, bukan hanya satu orang, melainkan sebuah algoritma yang menguji jutaan kombinasi setiap detiknya.

Dalam artikel ini, saya akan membahas secara mendalam cara kerja serangan brute-force, berbagai jenisnya, dan yang terpenting, cara mencegahnya secara efektif. Kita akan membahas strategi-strategi penting, pertahanan khusus per platform, serta alat-alat canggih yang dapat membantu Anda mengamankan sistem dan selangkah lebih maju dari para pelaku kejahatan siber.

 

 

Apa Itu Serangan Brute-Force?

Salah satu serangan yang paling sering dihadapi developer web adalah brute-force attack. Penyerang menggunakan algoritma yang mencoba setiap kombinasi huruf, angka, dan simbol secara trial-and-error hingga menemukan kombinasi yang tepat.

Yang membuat serangan ini sulit ditangani adalah kesederhanaannya dan ketekunannya yang tak kenal lelah. Tidak ada celah tersembunyi atau trik khusus yang bisa dengan mudah ditemukan dan diblokir, karena password adalah bagian inti dari sistem keamanan mana pun.

Brute-force attack tidak pilih-pilih sasaran — mulai dari akun pribadi hingga sistem perusahaan besar semuanya rentan. Dampaknya bergantung pada platform yang diserang. Login admin WordPress yang berhasil dibobol bisa berujung pada website yang dirusak atau data pelanggan yang dicuri, sementara brute-force attack pada SSH bisa membuka akses ke seluruh infrastruktur server perusahaan.

Serangan ini juga merusak reputasi dan menyebabkan downtime yang mahal. Bisnis yang bergantung pada operasi online, seperti eCommerce atau penyedia SaaS, sering kehilangan pendapatan sekaligus kepercayaan pelanggan saat terjadi pelanggaran keamanan. 60% dari bisnis kecil tutup dalam enam bulan setelah mengalami serangan siber besar, yang menunjukkan betapa merusaknya insiden semacam ini.

Namun sebelum membahas cara mencegah brute-force attack, Anda perlu memahami cara kerjanya dan berbagai metode brute-force yang digunakan penyerang.

 

wordpress-vps Mulai Blogging

Host WordPress Anda sendiri di atas hardware terbaik dengan storage NVMe dan latensi rendah di seluruh dunia. Pilih distro favorit Anda.

Dapatkan WordPress VPS

 

Berbagai Jenis Serangan Brute-Force

Ada beberapa jenis brute-force attack.

  • Serangan Kamus: Menargetkan password yang mudah ditebak dengan mencoba berulang kali daftar password yang umum digunakan, seperti "123456" atau "password".
  • Credential Stuffing: Pengisian Kredensial: Hacker menggunakan kombinasi username dan password yang bocor dari pelanggaran data sebelumnya untuk mengakses banyak akun sekaligus.
  • Reverse Brute-Force Attack: Dimulai dengan password yang sudah diketahui (seperti "123456" atau "welcome") lalu mencobanya secara sistematis ke berbagai username untuk menemukan yang cocok, mirip seperti memancing dengan satu umpan.
  • Rainbow Table Attack: Menggunakan tabel yang sudah dihitung sebelumnya untuk memetakan hash ke password, sehingga cracking password yang di-hash bisa dilakukan lebih cepat tanpa perlu menghitung setiap hash satu per satu.
  • Penyemprotan Kata Sandi: Alih-alih membombardir satu akun dengan banyak tebakan password, beberapa password umum diuji ke banyak username sekaligus untuk mengeksploitasi kelemahan tanpa memicu lockout.
  • Online Brute-Force Attack: Menargetkan sistem yang aktif seperti website dan aplikasi. Serangan ini berinteraksi langsung dengan server, tetapi bisa terhambat oleh throttling atau rate limiting, sehingga lebih lambat namun tetap berbahaya terhadap form login yang lemah.
  • Offline Brute-Force Attack: Dilakukan pada file curian berisi kata sandi terenkripsi, memungkinkan peretas menguji kunci dekripsi dengan kecepatan tinggi di mesin mereka sendiri, tanpa terdeteksi oleh firewall atau sistem pemantauan.

 

Mengapa serangan ini begitu marak? Sebagian besar masalahnya ada pada kita sendiri. Penelitian menunjukkan bahwa 65% dari orang-orang menggunakan kata sandi yang sama di banyak akun. Ini seperti memberikan kunci master kepada pencuri - begitu mereka mendapatkan satu kata sandi, mereka berpotensi membuka segalanya. Belum lagi fakta bahwa kata sandi seperti "qwerty" masih terus bertengger di posisi teratas sebagai favorit dari tahun ke tahun.

Untuk menggambarkan betapa umumnya serangan ini, perhatikan statistik berikut: 22,6% dari seluruh percobaan login di situs eCommerce pada tahun 2022 merupakan serangan brute force atau credential stuffing. Hampir satu dari empat percobaan! Bisnis menghadapi pembelian palsu, pencurian data pelanggan, dan krisis reputasi besar akibat serangan yang terus-menerus ini.

Selain itu, peretas mempelajari halaman target dan menyesuaikan alat brute force mereka agar cocok dengan parameter spesifik situs tersebut. Halaman login adalah target paling jelas, tetapi portal admin CMS juga menjadi sasaran populer. Ini termasuk:

  • WordPress: Titik masuk umum seperti wp-admin dan wp-login.php.
  • Magento: Jalur rentan seperti /index.php dan panel admin.
  • Joomla!: Halaman administrator-nya sering menjadi sasaran utama.
  • vBulletin: Dashboard admin seperti admin cp juga kerap masuk dalam bidikan penyerang.

 

Kabar baiknya? Memahami risikonya adalah separuh dari solusi. Baik Anda mengamankan situs WordPress, server SSH, atau platform lainnya, mengetahui di mana letak kerentanan Anda adalah langkah pertama untuk mencegah serangan brute force sejak awal.

 

Praktik Terbaik untuk Mencegah Serangan Brute-Force

Menghentikan serangan brute force membutuhkan kombinasi akal sehat dan strategi yang tepat. Bayangkan seperti mengunci setiap pintu dan jendela rumah Anda, lalu menambahkan sistem keamanan sebagai lapisan perlindungan tambahan. Praktik terbaik ini berlaku di hampir semua platform dan memberi Anda fondasi yang kuat untuk menjaga keamanan sistem - sekaligus menjadi langkah penting dalam mencegah serangan brute force.

 

Gunakan Kata Sandi yang Kuat dan Unik

Kata sandi yang lemah atau dipakai ulang adalah undangan terbuka bagi serangan brute force. Pilih kata sandi yang panjangnya minimal 12 karakter, kombinasikan huruf, angka, dan simbol, serta hindari kata sandi yang mudah ditebak. Sebuah studi menemukan bahwa "123456" dan "password" masih termasuk kata sandi paling umum digunakan pada tahun 2022.

 

Terapkan Autentikasi Multi-Faktor (MFA)

Dengan MFA, meskipun peretas berhasil menebak kata sandi Anda, mereka tetap membutuhkan langkah verifikasi tambahan, seperti kode sekali pakai yang dikirim ke ponsel Anda. Menurut Microsoft, MFA memblokir lebih dari 99,2% serangan kompromi akun. Lihat panduan kami tentang cara mengaktifkan Two-Factor Authentication di Windows 10.

 

Aktifkan Penguncian Akun

Batasi percobaan login yang gagal sebelum akun dikunci sementara. Fitur sederhana ini menghentikan serangan brute force langsung di akarnya.

 

Terapkan Rate Limiting

Batasi frekuensi percobaan login dalam rentang waktu tertentu. Misalnya, mengizinkan hanya lima percobaan per menit dapat membuat serangan brute force jauh lebih sulit dilakukan.

 

Pantau dan Tanggapi Aktivitas Mencurigakan

Gunakan alat seperti intrusion detection system (IDS) untuk mendeteksi percobaan brute force sejak dini.

Pertahanan terbaik adalah pertahanan berlapis. Menggabungkan taktik-taktik ini dan memahami cara menghentikan serangan brute force akan membuat penyerang jauh lebih sulit berhasil. Berikutnya, kita akan membahas cara menerapkan prinsip-prinsip ini pada platform tertentu seperti WordPress, tempat serangan brute force sangat sering terjadi.

 

Pencegahan Serangan Brute-Force pada WordPress

Situs WordPress adalah magnet bagi peretas. Dengan jutaan situs yang berjalan di platform ini, penyerang tahu peluang mereka cukup besar untuk menemukan satu yang memiliki keamanan lemah. Mengetahui cara mencegah serangan brute force pada WordPress bisa menjadi penentu - dan caranya lebih mudah dari yang Anda kira.

 

Ganti URL Login Default

Peretas menargetkan halaman login default (/wp-admin atau /wp-login.php). Menggantinya dengan URL kustom ibarat memindahkan pintu depan rumah - jauh lebih sulit ditemukan oleh penyerang.

 

Pasang Plugin Keamanan

Plugin seperti Wordfence dan Sucuri menawarkan alat pencegahan serangan brute force yang andal, termasuk CAPTCHA, pemblokiran IP, dan pemantauan secara real-time.

 

Nonaktifkan XML-RPC

XML-RPC adalah celah yang sering dimanfaatkan peretas untuk mencoba login. Menonaktifkannya adalah langkah wajib untuk mengurangi kerentanan terhadap serangan brute force yang umum dihadapi situs WordPress.

 

Tambahkan CAPTCHA pada Halaman Login

CAPTCHA memastikan hanya manusia yang bisa login, sehingga alat otomatis untuk brute force tidak bisa bekerja.

 

Perkuat wp-config.php

Batasi akses ke wp-config.php, file konfigurasi utama situs Anda, dengan mengatur aturan di .htaccess atau di level server.

 

Perbarui Secara Teratur

Plugin dan tema yang tidak diperbarui adalah celah terbuka bagi penyerang. Pembaruan rutin menambal kerentanan yang sudah diketahui, melindungi situs dari risiko serangan brute force WordPress. Ini adalah langkah kunci untuk bertahan dari serangan brute force yang kerap menyasar situs WordPress.

Dengan langkah-langkah ini, situs WordPress Anda akan jauh lebih aman. Berikutnya, kita akan membahas cara mengamankan server SSH, target umum lainnya dalam serangan brute force.

 

Mengamankan SSH dari Serangan Brute-Force

Server SSH ibarat kunci digital ke seluruh sistem Anda, sehingga menjadi incaran utama para peretas. Mengetahui cara mencegah serangan brute force pada SSH bukan sekadar langkah bijak - ini krusial untuk melindungi sistem yang sensitif.

Gambar Logo WordPress. Atau jika mengikuti rekomendasi di atas, Alt-nya adalah: Gambar perisai yang melambangkan keamanan, dengan logo WordPress di tengahnya.

Gunakan Autentikasi Kunci SSH

Login berbasis kata sandi memiliki risiko tersendiri. Beralih ke autentikasi kunci SSH menambahkan lapisan keamanan ekstra, karena penyerang membutuhkan akses ke kunci privat Anda - bukan sekadar menebak kata sandi. Ini secara signifikan menurunkan tingkat keberhasilan serangan brute force pada SSH.

 

Nonaktifkan Login Root

Pengguna root sering kali menjadi target pertama dalam brute force SSH. Nonaktifkan login root langsung dan buat akun pengguna terpisah dengan hak akses terbatas. Penyerang tidak bisa menyerang target yang tidak bisa mereka jangkau.

 

Konfigurasikan UFW dan Fail2Ban

Alat seperti UFW dan Fail2Ban memantau percobaan login yang gagal dan memblokir IP yang menunjukkan aktivitas mencurigakan. Ini adalah salah satu pertahanan paling efektif untuk menghentikan serangan brute force pada server SSH. Berikut panduan lengkap kami tentang cara menginstal, mengaktifkan, dan mengelola UFW dan Fail2Ban.

 

Ganti Port Default

Secara default, SSH menggunakan port 22, dan para peretas sudah tahu itu. Memindahkan SSH ke port non-standar menambahkan lapisan penyamaran yang sederhana namun efektif.

 

Gunakan Whitelist IP

Batasi akses SSH hanya untuk alamat IP tertentu. Ini memblokir lalu lintas yang tidak diinginkan sepenuhnya, sehingga alat brute force tidak punya kesempatan untuk memulai.

Dengan langkah-langkah ini, server SSH Anda akan jauh lebih sulit diserang. Setelah membahas praktik umum pencegahan serangan brute force, mari kita bicara tentang cara menghadapi alat-alat spesifik yang digunakan para penyerang.

 

Alat Brute-Force Attack yang Umum Digunakan dan Cara Mengatasinya

Meskipun praktik-praktik di atas dapat sangat membantu dalam mencegah serangan brute force, sebagian besar bersifat umum. Faktanya, banyak penyerang mengandalkan beberapa alat tertentu, dan memahami cara menghadapinya sangatlah penting.

 

Alat Cracking Password Wi-Fi

Aircrack-ng: Alat serbaguna untuk membobol kata sandi Wi-Fi melalui serangan kamus pada WEP, WPA, dan WPA2-PSK, tersedia untuk berbagai platform.

  • Mitigasi: Gunakan enkripsi WPA3, buat kata sandi yang panjang dan kompleks, aktifkan pemfilteran alamat MAC, dan terapkan sistem deteksi intrusi nirkabel (WIDS).

 

Alat Cracking Password Umum

John the Ripper Mengidentifikasi kata sandi yang lemah dan membobolnya menggunakan brute force atau serangan kamus, mendukung lebih dari 15 platform, termasuk Windows dan Unix.

  • Mitigasi: Terapkan kebijakan kata sandi yang kuat (minimal 12 karakter dengan kompleksitas tinggi), gunakan salted hash, serta lakukan audit dan rotasi kata sandi secara berkala.

Retakan Pelangi Memanfaatkan rainbow table yang telah dihitung sebelumnya untuk mempercepat pembobolan kata sandi, mendukung Windows maupun Linux.

  • Mitigasi: Gunakan salted hash untuk membuat rainbow table tidak efektif, dan terapkan algoritma hashing seperti bcrypt, Argon2, atau scrypt.

L0phtCrack: Membobol kata sandi Windows menggunakan serangan kamus, brute-force, hybrid, dan rainbow table, dengan dukungan fitur lanjutan seperti ekstraksi hash dan pemantauan jaringan.

  • Mitigasi: Kunci akun setelah beberapa kali percobaan gagal, gunakan passphrase untuk entropi yang lebih kuat, dan terapkan autentikasi multifaktor (MFA).

Ophcrack: Berfokus pada pembobolam kata sandi Windows melalui LM hash menggunakan rainbow table bawaan, sering kali selesai dalam hitungan menit.

  • Mitigasi: Tingkatkan ke sistem yang tidak bergantung pada LM hash (misalnya, Windows 10+), gunakan kata sandi panjang dan kompleks, serta nonaktifkan SMBv1.

 

Alat Password Lanjutan dan Serbaguna

Hashcat: Alat yang dipercepat dengan GPU, mendukung berbagai jenis hash dan serangan seperti brute force, kamus, dan hybrid.

  • Mitigasi: Terapkan kebijakan kata sandi yang kuat, simpan file hash dengan aman, dan enkripsi data sensitif menggunakan kunci yang kuat.

DaveGrohl: Alat khusus Mac OS X yang mendukung brute force terdistribusi dan serangan kamus.

  • Mitigasi: Audit sistem Mac OS X, batasi akses ke file kata sandi, dan terapkan autentikasi multifaktor (MFA).

 

Alat Autentikasi Jaringan dan Protokol

Ncrack: Membobol protokol autentikasi jaringan seperti RDP, SSH, dan FTP di berbagai platform.

  • Mitigasi: Batasi akses ke layanan yang menghadap jaringan melalui firewall, terapkan pemblokiran berbasis IP setelah beberapa kali percobaan login gagal, dan gunakan port non-default untuk layanan penting.

THC Hydra: Melakukan serangan brute force berbasis kamus pada lebih dari 30 protokol, termasuk Telnet, FTP, dan HTTP(S).

  • Mitigasi: Terapkan CAPTCHA atau mekanisme lain untuk membatasi percobaan ulang, gunakan protokol terenkripsi (misalnya, FTPS, HTTPS), dan wajibkan MFA untuk akses yang aman.

 

Alat Khusus untuk Web, Subdomain, dan CMS

Gobuster: Ideal untuk brute-forcing subdomain dan direktori dalam pengujian penetrasi web.

  • Mitigasi: Gunakan web application firewall (WAF), batasi akses ke direktori sensitif, serta sembunyikan atau samarkan struktur file default.

Penelitian: Menemukan path dan direktori web tersembunyi selama pengujian keamanan.

  • Mitigasi: Gunakan .htaccess atau aturan server untuk membatasi akses, hapus direktori yang tidak digunakan, dan amankan path web yang sensitif.

Burp Suite Suite pengujian keamanan web lengkap dengan kemampuan brute force dan pemindaian kerentanan.

  • Mitigasi: Perbarui aplikasi web secara berkala, lakukan pengujian penetrasi, dan pantau aktivitas brute force yang mencurigakan.

CMSeek: Berfokus pada penemuan dan eksploitasi kerentanan CMS selama pengujian.

  • Mitigasi: Selalu perbarui platform CMS, amankan konfigurasinya, dan batasi percobaan brute-force menggunakan plugin pelindung.

 

Alat Token, Media Sosial, dan Lainnya

Pemecah JWT Berspesialisasi dalam pembobolam JSON Web Token untuk keperluan pengujian.

  • Mitigasi: Gunakan kunci yang panjang dan aman untuk penandatanganan JWT, terapkan waktu kedaluwarsa token yang singkat, dan tolak algoritma yang lemah atau tidak ditandatangani.

SocialBox: Digunakan untuk pengujian brute-force akun media sosial.

  • Mitigasi: Aktifkan penguncian akun setelah percobaan gagal, terapkan autentikasi dua faktor, dan edukasi pengguna tentang kesadaran terhadap phishing.

Prediktor: Alat pembuat kamus untuk membuat daftar kata yang disesuaikan guna keperluan serangan brute-force.

  • Mitigasi: Pantau kebocoran kredensial, hindari penggunaan kata sandi lemah yang sudah dikenal, dan terapkan audit keamanan secara berkala.

Patator: Alat brute force serbaguna yang mendukung berbagai protokol dan metode.

  • Mitigasi: Terapkan pembatasan laju permintaan, pesan error yang tidak informatif bagi penyerang, dan mekanisme penguncian akun yang ketat untuk memperlambat serangan.

Nettracker: Mengotomatiskan tugas pengujian penetrasi, termasuk brute force dan berbagai jenis pengujian lainnya.

  • Mitigasi: Pantau log jaringan secara rutin, pisahkan kredensial pengujian, dan pastikan alat penetrasi dikelola dengan aman.

 

Kesimpulan dan Langkah Pencegahan Brute-Force Attack Tingkat Lanjut

Alat canggih seperti perangkat lunak analisis perilaku, honeypot, dan pemblokir reputasi IP dapat mendeteksi dan menghentikan ancaman sebelum berkembang. Langkah-langkah proaktif ini melengkapi pertahanan utama seperti autentikasi multi-faktor dan kata sandi yang kuat, sehingga membentuk sistem keamanan yang kokoh.

Memahami cara mencegah serangan brute force berarti berpikir jangka panjang. Memadukan strategi yang tepat dengan alat pencegahan serangan brute force membantu melindungi sistem Anda dari penyerang yang paling gigil sekalipun. Tetap waspada, tetap adaptif, dan jadikan keamanan siber sebagai investasi untuk masa depan Anda.

Bagikan

Artikel lainnya dari blog

Terus baca.

Gambar judul Cloudzy untuk panduan MikroTik L2TP VPN, menampilkan laptop yang terhubung ke rak server melalui terowongan digital bercahaya biru dan emas dengan ikon perisai.
Keamanan & Jaringan

Pengaturan MikroTik L2TP VPN (dengan IPsec): Panduan RouterOS (2026)

Dalam konfigurasi MikroTik L2TP VPN ini, L2TP menangani tunneling sementara IPsec menangani enkripsi dan integritas; kombinasi keduanya memberikan kompatibilitas klien native tanpa ketergantungan pada pihak ketiga

Rexa CyrusRexa Cyrus 9 menit membaca
Jendela terminal yang menampilkan pesan peringatan SSH tentang perubahan identifikasi remote host, dengan judul Panduan Perbaikan dan branding Cloudzy pada latar belakang teal gelap.
Keamanan & Jaringan

Peringatan: Remote Host Identification Has Changed & Cara Mengatasinya

SSH adalah protokol jaringan aman yang membuat terowongan terenkripsi antar sistem. Protokol ini tetap populer di kalangan developer yang membutuhkan akses remote ke komputer tanpa memerlukan antarmuka grafis

Rexa CyrusRexa Cyrus Baca 10 menit
Ilustrasi panduan troubleshooting server DNS dengan simbol peringatan dan server biru pada latar belakang gelap untuk error resolusi nama Linux
Keamanan & Jaringan

Temporary Failure in Name Resolution: Apa Artinya dan Cara Mengatasinya?

Saat menggunakan Linux, Anda mungkin menemui error temporary failure in name resolution ketika mencoba mengakses situs web, memperbarui paket, atau menjalankan tugas yang membutuhkan koneksi internet

Rexa CyrusRexa Cyrus 12 menit baca

Siap untuk di-deploy? Mulai dari $2.48/bulan.

Cloud independen, sejak 2008. AMD EPYC, NVMe, 40 Gbps. Garansi uang kembali 14 hari.