Skip to main content

Posts

Cara Membatasi Jumlah Request di Apache2 (Rate Limit)

Kalau website kamu sering kena spam, serangan DDoS ringan, atau sekadar ingin membatasi request dari satu IP biar server nggak berat, kamu bisa atur rate limit di Apache2 . Di sini, saya jelaskan dua cara mudah: pakai mod_evasive dan mod_ratelimit . 1. Blokir IP yang Kirim Terlalu Banyak Request (mod_evasive) Modul ini bantu mendeteksi dan memblokir IP yang terlalu banyak request dalam waktu singkat. Cocok untuk mencegah spam atau brute force. Langkah 1: Install mod_evasive sudo apt update sudo apt install libapache2-mod-evasive Langkah 2: Buat File Konfigurasi sudo nano /etc/apache2/mods-available/evasive.conf Isi dengan ini: <IfModule mod_evasive20.c> DOSHashTableSize 3097 DOSPageCount 10 DOSSiteCount 100 DOSPageInterval 1 DOSSiteInterval 1 DOSBlockingPeriod 60 DOSEmailNotify admin@domainmu.com DOSLogDir "/var/log/mod_evasive" </IfModule> Langkah 3: Buat Folder Log sud...
Recent posts

Understanding concept of rule group and CC in the firewall or WAF

 In the context of a firewall or Web Application Firewall (WAF), the terms rule group, rule group level, and CC level refer to different layers or components involved in detecting and blocking malicious traffic. Here's a breakdown: --- 1. Rule Group A rule group is a collection of rules designed to detect and mitigate specific types of threats. These rules are typically grouped by function or attack type. Example in WAF: A rule group might contain rules for detecting SQL injection, XSS, or file inclusion attacks. Example in Firewall: A rule group could handle traffic filtering based on IP addresses, ports, protocols, or applications. Managed Rule Groups: In services like AWS WAF or Cloudflare, rule groups can be managed by third parties, constantly updated to address new threats. --- 2. Rule Group Level The rule group level refers to the order or priority in which rule groups are applied. This is important for layered security and performance. Think of it as a hierarchy or stack: L...

Analisa Traffic WAF

 Tentu, berikut adalah contoh untuk setiap bagian analisis traffic WAF: #### 1. Analisis Path **Contoh**: - **Path yang Tidak Biasa**: Misalkan aplikasi Anda memiliki endpoint `/login`. Jika Anda melihat permintaan ke path seperti `/admin/../../config`, ini adalah path yang mencurigakan karena tampaknya mencoba mengakses direktori konfigurasi dengan teknik path traversal. - **Pengelompokan Traffic**: Jika banyak permintaan ke path `/api/upload` yang mencurigakan, ini bisa menunjukkan upaya eksploitasi terhadap fungsi upload file. #### 2. Analisis Method **Contoh**: - **Method GET**: Anda melihat permintaan GET dengan query string yang panjang seperti `GET /search?q=...`, di mana query string sangat panjang dan mengandung karakter yang tidak biasa. Ini bisa menjadi indikasi serangan seperti buffer overflow. - **Method POST**: Anda menerima banyak permintaan POST dengan payload yang besar dan mencurigakan, seperti `POST /update-profile` dengan data yang tidak sesuai format atau panja...

Crypto untuk Pemula: Memahami Dunia Cryptocurrency

Cryptocurrency atau kripto adalah bentuk uang digital yang menggunakan teknologi enkripsi untuk mengamankan transaksi dan mengontrol pembuatan unit-unit baru. Artikel ini akan membahas dasar-dasar cryptocurrency, dengan fokus pada Bitcoin, cara kerjanya, manfaat, kelemahan, dan beberapa konsep penting lainnya. ### 1. Apa Itu Cryptocurrency? Cryptocurrency adalah uang digital yang beroperasi secara terdesentralisasi. Artinya, tidak ada otoritas pusat seperti bank atau pemerintah yang mengatur cryptocurrency. Sebagai gantinya, kripto menggunakan teknologi blockchain untuk memastikan keamanan dan keabsahan transaksi. ### 2. Mengenal Bitcoin Bitcoin adalah cryptocurrency pertama yang diciptakan oleh seseorang atau kelompok dengan nama samaran Satoshi Nakamoto pada tahun 2009. Bitcoin sering disebut sebagai "emas digital" karena memiliki banyak kesamaan dengan emas dalam hal kekurangan pasokan dan nilai intrinsik. Bitcoin berfungsi sebagai alat pembayaran, investasi, dan penyimpan...

Konfigurasi Autentikasi Apache2 dengan OpenLDAP

Cara mengkonfigurasi autentikasi Apache2 dengan OpenLDAP.  login prompt log failed 401 and success login 200 status code. Autentikasi menggunakan OpenLDAP dapat memberikan keamanan tambahan untuk server web Anda. Berikut adalah panduan langkah demi langkah untuk mengkonfigurasi Apache2 agar menggunakan OpenLDAP sebagai backend autentikasi. Persiapan 1. Server Apache2 yang sudah terinstal dan berjalan. 2. Server OpenLDAP yang sudah terinstal dan berjalan. 3. Modul `mod_authnz_ldap` dan `mod_ldap` telah diaktifkan di Apache. Langkah-langkah: 1. Instalasi Modul yang Diperlukan: Pastikan modul Apache yang diperlukan sudah terinstal dan diaktifkan. ```sh sudo apt-get update sudo apt-get install apache2-utils sudo a2enmod authnz_ldap sudo a2enmod ldap sudo systemctl restart apache2 ``` 2. Konfigurasi Apache2 untuk Autentikasi LDAP: Edit file konfigurasi Apache (bisa dalam file virtual host Anda atau langsung di `apache2.conf` tergantung pada pengaturan Anda). Sebagai contoh, Anda bisa me...

Dasar instalasi dan konfigurasi OpenLDAP

 ### Panduan Instalasi OpenLDAP Berikut adalah panduan sederhana untuk menginstal dan mengkonfigurasi OpenLDAP pada server dengan domain `bagussa.my.id` dan IP `10.10.10.1`.  #### 1. Instalasi OpenLDAP Pertama, instal OpenLDAP beserta paket-paket yang diperlukan: ```bash sudo apt update sudo apt install slapd ldap-utils ``` Selama instalasi, Anda mungkin akan diminta untuk memasukkan kata sandi untuk `admin` LDAP. Simpan kata sandi ini dengan aman. #### 2. Konfigurasi Manual di `/etc/hosts` Tambahkan entri untuk domain dan IP di file `/etc/hosts`: ```bash sudo nano /etc/hosts ``` Tambahkan baris berikut: ``` 10.10.10.1    bagussa.my.id ``` Simpan dan keluar dari editor. #### 3. Konfigurasi `/etc/ldap/ldap.conf` Edit file konfigurasi LDAP: ```bash sudo nano /etc/ldap/ldap.conf ``` Tambahkan atau modifikasi baris berikut: ``` BASE    dc=bagussa,dc=my,dc=id URI     ldap://10.10.10.1 ``` Simpan dan keluar dari editor. #### 4. Buat OU dan Group de...

Ansible Nginx with ModSecurity Automation

  Dalam era digital yang semakin kompleks, keamanan web menjadi prioritas utama bagi banyak organisasi. Salah satu kombinasi alat yang efektif untuk meningkatkan keamanan aplikasi web adalah Nginx dengan ModSecurity. Nginx, sebagai server web yang cepat dan andal, dan ModSecurity, sebagai firewall aplikasi web (WAF), bekerja bersama untuk melindungi aplikasi dari berbagai serangan siber. Untuk mempermudah proses instalasi dan konfigurasi, Ansible hadir sebagai alat otomatisasi yang kuat. Artikel ini akan membahas langkah-langkah detail tentang bagaimana mengotomatiskan instalasi dan konfigurasi Nginx dengan ModSecurity menggunakan Ansible. Dengan code Ansible ini akan mampu menyederhanakan proses deployment dan memastikan konfigurasi keamanan yang konsisten di seluruh lingkungan server. Code Ansible berikut bisa menjadi awal untuk memulai belajar Nginx dengan Modsecurity module, selanjutnya bisa dikembangkan sendiri untuk rules  seperti OWASP, Rules tuning, Rate limit, dll. ht...