Membatasi Outbound Connection

Berdasar tren grafik dari IDNIC Cert 2 (dua) bula terakhir, DDOS/Flooding masih menjadi trend tertinggi pertama di bulan Maret dan tertinggi kedua di bulan April setelah SMTP/Proxy Relay. Mayoritas teknik flooding terjadi karena brute-forcing ssh auth. Oleh sebab itu, berikut kami rilis cara melakukan mitigasi brute-force tersebut supaya meminimalisir terjadinya DDOS/Flooding.

Dari data yang kami terima melalui laporan abuse [at] idnic [dot] net, sebagian besar terjadi karena server atau perangkat milik pelanggan, outbound (akses dari server ke internet) connection belum di filter, dengan kata lain, semua koneksi keluar di perbolehkan. Dampaknya, banyak sekali server pelanggan mendapatkan rputasi buruk dikarenakan dipergunakan sebagai alat untuk melakukan ddos/flood.

Ilustrasi Outbound Connection yang tidak ter-filter

Membatasi Akses Keluar

Untuk melakukan pembatasan akses keluar, cara paling mudah adalah menggunakan firewall. Dalam contoh kali ini, kami akan memberikan cara sederhana untuk melakukan filter outbound connection ke port ssh menggunakan iptables pada server yang menggunakan sistem operasi Linux.

iptables -A OUTPUT -p tcp --dport 22 -j DROP

Perintah di atas akan melakukan pemblokiran terhadap koneksi keluar ke port 22 dengan protocol tcp. Langkah ini diharapkan bisa meminimalisir laporan DDOS/Flooding (brute-force ssh) ke arah Internet.

Outbound Connection yang ter-filter

Anda bisa menambahkan port lain jika dirasa perlu dengan merubah nilai --dport 22 dan -p tcp pada contoh command iptables di atas.

Tentu, jika aktifitas ini bukan Anda yang melakukan, Anda harus segera melakukan audit sistem secara berkala, karena apabila bukan Anda yang melakukan outbound connection tersebut, bisa jadi sistem Anda sudah disusupi oleh orang lain.