Praktik Keamanan Domain Pribadi

Artikel ini berbagi pengalaman praktik keamanan dalam penggunaan domain pribadi, termasuk analisis serangan pemindaian, strategi perlindungan domain, metode serangan umum, serta pemilihan layanan keamanan perimetral.

Pendahuluan

Di era internet, serangan dunia maya telah menjadi hal yang biasa. Setiap hari, tak terhitung alat otomatis memindai setiap sudut internet, mencari celah yang mungkin ada. Banyak orang berpikir hanya perusahaan besar yang menjadi target serangan, tetapi kenyataannya, karena biaya serangan menurun dan alat semakin tersebar luas, setiap layanan yang terpapar internet bisa menjadi sasaran.

Analisis Kasus Nyata

Contoh Serangan Pemindaian

Saya memiliki situs demo kecil yang dihosting di Cloudflare. Meskipun hanya memiliki dua URL yang valid:

Namun tetap saja terus-menerus mengalami serangan pemindaian.

Awalnya semua URL lainnya mengembalikan 404. Pada hari peluncuran, sudah ada host dari Hong Kong yang mulai memindai. IP sumber berganti setiap hari, namun sebagian besar berasal dari Hong Kong. Karena beberapa pengguna mengakses menggunakan IP Hong Kong, saya tidak bisa langsung memblokir wilayah tersebut.

Semua URL di atas adalah upaya dengan berbagai tujuan. Worker saya hanya menangani / dan /logs-collector. Upaya-upaya yang tak kenal lelah ini pada dasarnya bertujuan untuk mencari kerentanan.

Namun pemindaian seperti ini menghabiskan jumlah permintaan gratis CF dan mencemari log saya, bukanlah hal yang baik.

Kemudian saya membuat semua permintaan lainnya mengembalikan 200, ditambah dengan pesan Host on Cloudflare Worker, don't waste your time.

Dengan begitu frekuensi pemindaian sedikit berkurang, meskipun saya tidak tahu apakah ada hubungan sebab akibatnya.

Jika layanan berjalan di server sendiri, dipindai setiap hari, dan layanan tidak diperbarui secara keamanan, lambat laun pasti akan ditemukan celahnya.

Bagi penyerang, mereka hanya perlu terus mencoba secara teratur setiap hari. Bisa meretas satu dari sekian target sudah cukup, dan semuanya pada dasarnya otomatis, biaya perangkat dan waktu tidak tinggi.

Analisis Ancaman Keamanan

Ciri Penyerang

  • Perkara lintas batas umum terjadi, mengurangi kemungkinan penuntutan
  • Alat otomatis luas digunakan, termasuk alat pemindaian port seperti Nmap, Masscan
  • Serangan berkelanjutan, biaya rendah
  • Sumber daya botnet melimpah, alamat IP sering berubah
  • Waktu serangan biasanya dipilih di malam hari atau hari libur

Metode Serangan Umum

  1. Pemindaian port
    • Pemindaian port yang terbuka secara massal
    • Identifikasi layanan umum (SSH, RDP, MySQL, dll.)
  2. Pemindaian kerentanan
    • Pemindaian perangkat lunak lama dengan kerentanan yang diketahui
    • Melalui fitur path dan fitur nama file untuk identifikasi
  3. Membuat input sendiri, mengeksploitasi kerentanan validasi input

Praktik Keamanan

Menggunakan VPN Bukan Reverse Proxy

Kebanyakan orang tidak akan segera memperbarui perangkat lunak, sebaiknya jangan mengekspos domain Anda. Pemindaian bisa membentuk postfix maupun prefix, mencoba semua subdomain.

Contohnya subdomain yang rawan pemindaian:

  • nas.example.com
  • home.example.com
  • dev.example.com
  • test.example.com
  • blog.example.com
  • work.example.com
  • webdav.example.com
  • frp.example.com
  • proxy.example.com

Ini hanya contoh acak, untuk serangan otomatis pasti menggunakan kamus subdomain dan menguji secara otomatis.

Anda bisa membangun server DNS jaringan lokal, misalnya AdguardHome, mengkonfigurasi resolusi domain di atasnya, dan perangkat dalam jaringan menggunakan alamat IP tetap untuk akses.

DDNS juga bisa diimplementasikan menggunakan API AdguardHome. Karena berada di jaringan lokal, domain bisa dipilih sesuka hati.

Menggunakan Layanan Keamanan Perimetral

Saya tidak perlu banyak bicara tentang Sang Buddha Cyber Cloudflare. Sebelum para penggemar menemukan proyek dengan nilai komersial yang nyata, pasti akan tetap gratis.

Di dalam negeri ada Alibaba Cloud ESA. Saya menggunakan keduanya, Alibaba Cloud gratis selama 3 bulan, biasanya 10 yuan per bulan per domain utama dengan batas 50G traffic. Dibandingkan dengan CF yang gratis sepenuhnya, saya tidak perlu banyak memperkenalkannya.

Layanan keamanan umumnya mahal. Jika tidak dilindungi, kerugian saat diserang sangat besar. Jika membayar perlindungan, setiap hari melihat “kerugian” langsung.

Layanan keamanan perimetral seperti asuransi, sangat murah, layanan keamanan dengan nilai uang yang sangat tinggi, tipikal membiarkan profesional menangani pekerjaan profesional.

Tujuan utama keamanan perimetral adalah menyembunyikan IP asli Anda. Pengguna mengakses node perimetral, node perimetral membuat keputusan apakah akan kembali ke sumber untuk mengakses IP asli.

Intinya adalah reverse proxy di depan yang terintegrasi dengan cache, WAF, CDN, dan perlindungan DDoS. Karena ada pihak ketiga di antara pengguna dan layanan, ada kemungkinan tertentu dapat menyebabkan penurunan pengalaman pengguna.

Saya menggunakan CF dan ESA, kesimpulan umumnya adalah membuat sebagian kecil pengguna dengan pengalaman terbaik mengalami sedikit penurunan, tetapi meningkatkan pengalaman pengguna di wilayah yang lebih luas. Secara keseluruhan tetap sangat berharga.

Kesimpulan

Untuk layanan penggunaan pribadi, prioritaskan menggunakan VPN, tailscale atau zerotier adalah pilihan bagus. Jika perlu layanan DNS, Anda bisa membangun AdGuardHome di jaringan internal, atau menggunakan AdGuardPrivate di internet publik.

Untuk layanan publik yang diakses oleh masyarakat umum, sebaiknya menggunakan Cloudflare. Jika Anda peduli dengan kecepatan akses di daratan, gunakan Ali ESA.

Praktik keamanan ini hanya untuk referensi, sangat menyambut saran dari para ahli di V Station.