• Home
  • Tips
  • Begini Cara Mencegah Brute Force Attack Dengan Cepat dan Tepat!

Begini Cara Mencegah Brute Force Attack Dengan Cepat dan Tepat!

Oleh Mila Rosyida
No ratings yet.

Saat kamu sudah memiliki website, pastinya kamu akan overthinking dengan kemungkinan-kemungkinan peretasan website. Salah satu nya brute force attack. Oleh karena itu kamu harus memahami bagaimana cara meningkatkan keamanan pada website. Jangan sampai data- data yang ada di website diambil dan disalahgunakan oleh hacker. Yuk, pahami lebih lanjut apa itu serangan brute force dan bagaimana cara mencegahnya!

Apa itu Brute Force Attack

Brute force attack adalah metode serangan yang dilakukan oleh penyerang dengan mencoba semua kemungkinan kombinasi yang ada untuk menebak kata sandi atau kunci enkripsi secara berurutan, hingga menemukan kombinasi yang benar.

Cara ini adalah pendekatan yang sangat kasar dan memakan waktu, di mana penyerang mencoba semua kemungkinan kombinasi secara berurutan hingga mencapai hasil yang diinginkan.

brute force
Sumber : envato

Nama “brute force” berasal dari penyerang yang menggunakan upaya yang sangat kuat untuk mendapatkan akses ke akun pengguna.

Meskipun merupakan metode serangan siber lama, serangan brute force dicoba dan diuji dan tetap menjadi taktik yang populer di kalangan peretas. 

Metode populer brute force attack

Terdapat beberapa metode populer dalam brute force attack, masing-masing dengan pendekatan yang berbeda untuk menebak kata sandi atau kunci enkripsi.

Berikut adalah penjelasan rinci mengenai beberapa metode brute force attack yang umum digunakan:

Metode Sederhana

Metode ini merupakan bentuk paling dasar dari brute force attack. Penyerang mencoba semua kombinasi yang mungkin secara berurutan, mulai dari kombinasi yang paling sederhana hingga yang lebih kompleks.

Misalnya, jika kata sandi terdiri dari angka dan huruf kecil, penyerang akan mulai dengan kombinasi angka tunggal berurutan (1234), lalu kombinasi dua angka (00-99), dan seterusnya, hingga berhasil menebak kata sandi yang benar.

Jangan salah, metode brute force dengan trial and error ini justru cukup sering berhasil. Terutama pada akun yang dengan password lemah dan sistem tanpa batasan login.

Metode Kamus

Metode kamus menggunakan daftar kata sandi yang telah ada sebelumnya atau “kamus kata sandi” yang umum digunakan. Penyerang menggunakan daftar ini untuk mencoba setiap kata sandi dalam kamus secara berurutan.

Daftar kata sandi dapat berupa kata-kata umum, nama orang atau tempat, kombinasi umum, atau kata-kata dari berbagai bahasa. Jika kata sandi target ada dalam kamus, metode ini akan berhasil dengan cepat.

Namun, jika kata sandi target tidak ada dalam kamus, metode ini akan gagal. Nama “serangan kamus” berasal dari peretas yang menelusuri kamus dan mengubah kata dengan karakter dan angka khusus.

Jenis serangan ini biasanya memakan waktu dan memiliki peluang keberhasilan yang rendah dibandingkan dengan metode serangan yang lebih baru dan lebih efektif.

Metode Reverse Brute Force Attacks

Reverse brute force adalah metode yang berkebalikan dari simple brute force. Jadi, penyerang menggunakan kata sandi itu untuk mencari kredensial masuk yang cocok menggunakan daftar jutaan nama pengguna.

Penyerang juga dapat menggunakan kata sandi lemah yang biasa digunakan, seperti “Password123” untuk mencari kecocokan melalui database nama pengguna.memulai dari sebuah password yang sudah dimiliki, lalu mencoba mencocokan dengan nama penggunanya. 

Metode Hybrid

Metode hybrid menggabungkan beberapa pendekatan brute force attack untuk meningkatkan efisiensi serangan. Metode ini menggunakan kombinasi brute force attack sederhana, metode kamus, dan mungkin juga metode lainnya.

Penyerang dapat mulai dengan percobaan kombinasi sederhana, lalu melanjutkan dengan mencoba kata sandi dari kamus, dan kemudian menggabungkan karakter atau pola umum yang mungkin digunakan dalam kata sandi.

Oleh karena itu, penyerang tak cuma menyiapkan gabungan username dan password. Lebih dari itu, hybrid brute force akan memanfaatkan angka atau huruf yang dianggap potensial. Misalnya “NewYork1993” atau “Spike1234”.

Metode Credential

Pengisian kredensial memangsa etiket kata sandi yang lemah dari pengguna. Penyerang mengumpulkan kombinasi nama pengguna dan kata sandi yang telah mereka curi, yang kemudian mereka uji di situs web lain untuk melihat apakah mereka dapat memperoleh akses ke akun pengguna tambahan.

Pendekatan ini berhasil jika orang menggunakan kombinasi nama pengguna dan kata sandi yang sama atau menggunakan kembali kata sandi untuk berbagai akun dan profil media sosial.

Metode Rainbow Table

Metode rainbow table adalah metode yang lebih cepat dalam melakukan serangan brute force dengan memanfaatkan tabel hash yang telah diprekomputasi sebelumnya.

Pada umumnya, saat sebuah kata sandi disimpan dalam sistem, sistem tersebut tidak menyimpan kata sandi mentahnya, tetapi menyimpan nilai hash kata sandi. Nilai hash merupakan representasi numerik unik dari kata sandi yang dihasilkan melalui fungsi hash.

Dalam metode rainbow table, penyerang telah membangun tabel hash sebelumnya yang berisi kombinasi kata sandi yang mungkin dan nilai hash yang sesuai. Tabel ini menghubungkan kata sandi dengan nilai hashnya.

Ketika penyerang ingin menyerang target, mereka hanya perlu mencocokkan nilai hash kata sandi target dengan entri yang ada di tabel hash. Jika cocok, penyerang dapat mengidentifikasi kata sandi yang sesuai dengan nilai hash tersebut.

Metode rainbow table sangat efisien karena menghindari perluasan ruang pencarian dengan melakukan perhitungan hash secara real-time saat serangan terjadi.

Namun, metode ini membutuhkan waktu dan sumber daya yang signifikan dalam tahap pembangunan tabel hash, serta memerlukan penyimpanan yang cukup besar untuk menyimpan tabel tersebut.

Motif Dibalik Brute Force Attack

Ini dia motif dibalik hacker melakukan bruto force attack adalah :

Eksploitasi iklan atau data aktivitas

Beberapa penyerang mungkin menggunakan brute force attack untuk mengumpulkan informasi pengguna yang terkait dengan iklan atau data aktivitas.

Penyerang yang telah berhasil menebak kata sandi atau kata kunci enkripsi dapat mengakses data aktivitas pengguna, seperti riwayat pencarian, preferensi, atau kebiasaan online.

Motif di balik eksploitasi ini adalah untuk memperoleh informasi yang berharga bagi penyerang, seperti profil pengguna, minat, atau data demografis yang dapat digunakan untuk tujuan pemasaran yang tidak etis atau penipuan.

Informasi ini dapat digunakan untuk menyusun profil pengguna yang lebih lengkap dan dapat dijual kepada pihak ketiga atau digunakan dalam serangan phishing atau penargetan iklan yang tidak diinginkan.

Pencurian data pribadi

Pada kasus ini, penyerang menggunakan brute force attack untuk mencoba menebak kata sandi atau kunci enkripsi pada sistem yang menyimpan data sensitif pengguna, seperti informasi keuangan, informasi medis, atau data identitas pribadi.

Jika berhasil mencuri data pribadi, penyerang dapat mengeksploitasi informasi tersebut untuk berbagai kegiatan jahat termasuk pencurian identitas, penipuan keuangan, atau penyalahgunaan data pribadi untuk tujuan lain seperti pemerasan.

Data pribadi yang dicuri juga dapat dijual di pasar gelap atau digunakan dalam serangan yang lebih luas seperti serangan phishing atau serangan targeted lainnya.

Menyebarkan malware

Saat penyerang berhasil mendapatkan akses dengan menebak kata sandi melalui brute force, mereka dapat menggunakan akses tersebut untuk menginstal dan menjalankan malware pada sistem yang diserang.

Tujuan dari menyebarkan malware bisa bervariasi. Beberapa malware dapat dirancang untuk mencuri data sensitif, seperti informasi keuangan atau kredensial login, yang kemudian dapat digunakan untuk kegiatan kejahatan.

Malware juga dapat digunakan untuk mencuri sumber daya komputasi sistem, seperti menjadikan sistem target sebagai bagian dari jaringan komputer yang terinfeksi atau mengirimkan spam melalui sistem yang disusupi.

Membajak sistem

Motif lain di balik serangan brute force attack adalah membajak sistem. Setelah penyerang berhasil menebak kata sandi dengan metode brute force, mereka dapat melakukan kontrol penuh atas sistem.

Penyerang dapat melakukan berbagai tindakan jahat, termasuk memodifikasi atau menghapus data, menginstal perangkat lunak berbahaya, atau mencuri informasi sensitif.

Membajak sistem dapat memberikan penyerang keuntungan yang signifikan. Mereka dapat menggunakan sistem yang diretas untuk meluncurkan serangan tambahan ke sistem lain dalam jaringan yang terhubung, atau mengambil alih kontrol sistem yang lebih luas.

Membajak sistem juga dapat digunakan untuk tujuan ekstensionisme, di mana penyerang mengancam untuk merusak atau menghancurkan sistem jika tidak diberikan tebusan yang diminta.

Merusak reputasi perusahaan atau situs web

Motif lain yang mungkin ada di balik serangan brute force adalah merusak reputasi perusahaan atau situs web yang menjadi target.

Contohnya, penyerang dapat mengubah konten situs web dengan informasi palsu, merusak atau menghapus data penting, atau menyebabkan ketidakstabilan dan ketidakberfungsian situs web.

Serangan semacam ini dapat merugikan perusahaan dengan merusak kepercayaan pelanggan, merugikan reputasi merek, atau menyebabkan kerugian finansial yang signifikan.

Cara Mencegah Terjadinya Brute Force Attack

Begini cara mencegah terjadinya brute force attack adalah :

Buat Kombinasi Password yang Rumit

Pertama-tama, penting untuk menggunakan kata sandi yang kuat dan rumit. Gunakan kombinasi karakter yang beragam, termasuk huruf (huruf besar dan kecil), angka, dan simbol.

Pastikan kamu menggunakan kata sandi dengan panjang minimal 8 karakter atau lebih. Hindari menggunakan kata-kata umum, data pribadi yang mudah ditebak, atau urutan angka atau huruf yang teratur.

Selain itu, gunakan kata sandi unik untuk setiap akun atau sistem yang kamu gunakan. Menggunakan kata sandi yang rumit akan membuatnya lebih sulit untuk ditebak melalui serangan brute force.

brute force
Sumber : envato

Mengatur Limit Login

Cara lain untuk mencegah brute force attack adalah dengan mengatur batasan pada jumlah percobaan login yang diperbolehkan.

Cara ini berarti mengimplementasikan kebijakan “lock out” yang akan memblokir akses setelah sejumlah percobaan login yang gagal.

Misalnya, kamu dapat mengatur sistem untuk memblokir akun setelah sejumlah gagal login, dan memerlukan tindakan tambahan seperti mengaktifkan ulang kata sandi atau melakukan verifikasi tambahan sebelum akses diizinkan kembali.

Tentunya hal ini akan memperlambat upaya brute force dan mengurangi kemungkinan suksesnya serangan.

Gunakan Captcha

CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) adalah metode yang digunakan untuk membedakan antara manusia dan bot komputer.

CAPTCHA biasanya mengharuskan pengguna memasukkan teks atau menyelesaikan tugas sederhana yang mudah diakses oleh manusia, tetapi sulit dilakukan oleh bot.

Penerapan CAPTCHA pada halaman login atau formulir akan membuat serangan brute force lebih sulit dilakukan secara otomatis oleh bot, karena bot akan terhambat oleh tugas CAPTCHA.

CAPTCHA dapat mengurangi jumlah percobaan brute force dan melindungi sistem dari serangan yang otomatis.

Manfaatkan Two Factor Authentication

Two-Factor Authentication (2FA) adalah metode yang melibatkan penggunaan dua faktor atau lebih untuk mengautentikasi akses ke akun.

Selain kata sandi yang kuat, pengguna akan diminta untuk memasukkan kode unik atau melakukan verifikasi tambahan melalui perangkat yang telah dikonfigurasi sebelumnya, seperti ponsel cerdas atau token keamanan.

Jika kamu mengaktifkan 2FA, serangan brute force akan menjadi lebih sulit karena penyerang tidak hanya perlu menebak kata sandi, tetapi juga harus mengakses perangkat yang digunakan untuk verifikasi tambahan.

Langkah ini memberikan lapisan keamanan tambahan yang signifikan dan mengurangi risiko serangan brute force.

Mengganti URL Login WordPress

Secara default, WordPress menggunakan URL standar “/wp-login.php” untuk halaman login. Mengganti URL login WordPress dapat membantu mencegah serangan brute force yang ditargetkan langsung ke URL standar tersebut.

Kamu dapat menggunakan plugin keamanan WordPress yang menyediakan fitur untuk mengubah URL login atau menggunakan kode khusus dalam file .htaccess untuk mengalihkan URL login ke URL yang berbeda.

Jika kamu mengubah URL login, penyerang akan kesulitan menemukan halaman login dan melakukan serangan brute force secara langsung.

Sumber : envato

Menggunakan CloudFlare 

Cloudflare adalah layanan proxy dan firewall aplikasi web yang dapat melindungi situs web dari berbagai serangan, termasuk brute force attack.

Beberapa fitur Cloudflare yang dapat membantu mencegah serangan brute force adalah : 

  • Firewall Aplikasi Web (WAF): Cloudflare menyediakan WAF yang dapat memfilter lalu lintas masuk dan mendeteksi serangan brute force. Kamu dapat mengonfigurasi aturan khusus untuk memblokir percobaan login yang mencurigakan. 
  • Rate Limiting: Penggunaan fitur ini memungkinkan kamu dapat mengatur batasan pada jumlah permintaan ke halaman login dalam periode waktu tertentu. Ini akan membatasi jumlah percobaan login yang bisa dilakukan oleh penyerang dalam waktu singkat. 

Cloudflare juga menyediakan fitur keamanan lainnya seperti proteksi DDoS, SSL/TLS, dan monitoring lalu lintas untuk melindungi situs web dari berbagai serangan.

Memantau Log WordPress

Memantau log WordPress adalah salah satu langkah penting dalam mencegah terjadinya brute force attack dan melindungi situs web kamu. Untuk mengaktifkan logging WordPress langkah pertama adalah memastikan bahwa logging diaktifkan dalam instalasi WordPress kamu.

Secara default, WordPress mencatat kejadian penting dalam file log yang disebut “error.log” atau “access.log”. Untuk mengaktifkan logging, kamu perlu memodifikasi file konfigurasi “wp-config.php” pada instalasi WordPress kamu. Tambahkan baris berikut di bawah baris “<?php”:

Dengan mengaktifkan pengaturan ini, WordPress akan mencatat kejadian penting ke dalam file log.

Memantau Log dengan Plugin

Kamu juga dapat menggunakan plugin log WordPress yang menyediakan antarmuka pengguna yang lebih mudah untuk memantau log.

Beberapa plugin populer termasuk “WP Activity Log” dan “Sucuri Security”. Instal plugin pilihan kamu melalui Dashboard WordPress, dan kamu akan dapat melihat log secara langsung melalui antarmuka plugin.

Memeriksa Log Secara Berkala

Penting untuk memeriksa log secara berkala untuk mendeteksi aktivitas mencurigakan atau upaya brute force.

Beberapa hal yang harus diperhatikan dalam log WordPress adalah:

  1. Percobaan login yang gagal: Perhatikan pola aktivitas login yang mencurigakan, seperti banyak percobaan login yang gagal dari alamat IP yang sama atau menggunakan kombinasi kata sandi yang mirip.
  2. Aktivitas login dari alamat IP mencurigakan: Perhatikan alamat IP yang mencoba masuk ke akun administrator atau mencoba mengakses halaman login dengan frekuensi yang tinggi.
  3. Upaya akses tidak sah: Pantau permintaan yang tidak valid, seperti upaya mengakses file atau direktori yang tidak seharusnya diakses.

Mengambil Tindakan Terhadap Aktivitas Mencurigakan

Jika kamu menemukan aktivitas mencurigakan dalam log, segera ambil tindakan untuk melindungi situs web kamu. Beberapa tindakan yang dapat kamu ambil termasuk:

  1. Memasukkan alamat IP yang mencurigakan ke dalam daftar pemblokiran atau menggunakan fitur firewall untuk memblokir akses dari alamat IP tersebut.
  2. Mengganti kata sandi pengguna yang terkena dampak atau memperkuat kebijakan kata sandi.
  3. Melakukan pemantauan keamanan yang lebih ketat dan mempertimbangkan mengimplementasikan solusi keamanan tambahan, seperti Web Application Firewall (WAF) atau layanan keamanan pihak ketiga.

Cara Mengamankan Website WordPress? Ikuti Tips Berikut!

Seperti yang kamu tahu bahwa tidak ada sistem yang 100 % aman. Kamu hanya perlu memberikan pengamanan ekstra agar website tidak diretas oleh orang yang tidak bertanggung jawab.

Untuk itu buat kamu yang ingin mengamankan website WordPress ikuti panduan Tips Mengamankan Website WordPress. Buat kamu yang belum punya website WordPress, segera buat website dengan hosting WordPress DomaiNesia.

Untuk lebih mudahnya lagi, kamu bisa gunakan fitur instant deploy DomaiNesia, cukup sekali klik maka website WordPress sudah selesai. Bagaimana caranya? Ikuti step by step nya pada Panduan Instant Deploy DomaiNesia.

Mila Rosyida

Halo ! I'm a Technical Content Specialist in DomaiNesia. I love learn anything about Technical, Data, Machine Learning, and more Technology.


Berlangganan Artikel

Dapatkan artikel, free ebook dan video
terbaru dari DomaiNesia

{{ errors.name }} {{ errors.email }}
Migrasi ke DomaiNesia

Pindah Ke DomaiNesia

Tertarik mendapatkan semua fitur layanan DomaiNesia? Dapatkan Diskon Migrasi 40% serta GRATIS biaya migrasi & setup

Ya, Migrasikan layanan Saya!

Hosting Murah

This will close in 0 seconds