![]() |
| Ilustrasi log sistem yang mendeteksi dan memblokir aktivitas IP mencurigakan |
OPREKSANTAI.ID - Baru-baru ini admin mengalami sebuah kejadian yang cukup mengkhawatirkan, yaitu adanya serangan dari beberapa IP berbahaya ke dalam sistem website opreksantay.web.id. Serangan ini terdeteksi melalui sistem monitoring yang menunjukkan adanya lonjakan request mencurigakan dari berbagai alamat IP.
Awalnya admin mengira ini hanya traffic biasa, namun setelah dianalisis lebih dalam ternyata request tersebut tergolong aktivitas berbahaya yang berpotensi merusak sistem.
Menariknya, semua IP tersebut berhasil diblokir secara otomatis oleh sistem keamanan. Ini menunjukkan bahwa perlindungan dasar sudah berjalan dengan baik.
Karena saya menumpang ke hosting teman jadi website teman juga dapat serangan karena satu server yang sama alhasil blog saya dihapus dikhawatirkan membahayakan juga pada blog teman saya.
Dalam artikel ini, admin akan membahas pengalaman nyata ini, jenis serangan yang mungkin terjadi, serta cara mengamankan website dari ancaman serupa.
Daftar isi
Data Serangan yang Terdeteksi
Berikut beberapa IP yang terdeteksi melakukan aktivitas berbahaya:
- 94.26.106.239 → 534 request
- 103.168.66.237 → 139 request
- 2a06:98c0:3600::103 → 135 request
- 195.178.110.199 → 62 request
- 20.44.177.173 → 46 request
Dari data tersebut terlihat bahwa ada IP yang mencoba mengakses sistem hingga ratusan kali dalam waktu relatif singkat. Ini jelas bukan aktivitas normal pengguna.
Analisis Jenis Serangan
1. Brute Force Attack
Serangan ini biasanya menargetkan halaman login dengan mencoba berbagai kombinasi password secara terus-menerus.
2. Bot Attack
Request dalam jumlah besar kemungkinan berasal dari bot otomatis yang mencoba mengeksploitasi celah.
3. Vulnerability Scanning
Penyerang bisa saja sedang mencari celah keamanan dengan mengakses berbagai endpoint seperti:
- /login
- /admin
- /wp-admin
- /api
4. DDoS Skala Kecil
Meskipun belum besar, pola ini bisa menjadi bagian dari serangan DDoS bertahap.
Mengapa Website Bisa Menjadi Target?
Banyak orang berpikir hanya website besar yang diserang, padahal faktanya:
- Website kecil lebih sering jadi target
- Keamanan biasanya lebih lemah
- Banyak menggunakan plugin rentan
Terutama bagi pengguna WordPress, celah sering berasal dari plugin yang tidak di-update.
Risiko Jika Tidak Ditangani
- Website diretas
- Data dicuri
- Website down
- Masuk blacklist Google
Dalam beberapa kasus, kerusakan baru terasa setelah semuanya terlambat.
Sistem Proteksi yang Berhasil Mencegah
Dari kasus ini, sistem berhasil melakukan:
- Deteksi request berbahaya
- Pemblokiran otomatis IP
- Monitoring aktivitas real-time
Kemungkinan sistem sudah menggunakan firewall atau WAF yang cukup baik.
Cara Mencegah Serangan Serupa
1. Aktifkan Rate Limiting
Membatasi jumlah request dari satu IP.
2. Gunakan Firewall / WAF
Melindungi server dari request berbahaya sebelum masuk.
3. Update Plugin & Sistem
Jangan biarkan celah terbuka dari software lama.
4. Gunakan CAPTCHA
Mencegah bot otomatis.
5. Aktifkan 2FA
Lapisan keamanan tambahan untuk login.
6. Backup Data
Langkah penting untuk menghindari kehilangan data.
Realita yang Harus Dipahami
Serangan seperti ini bukan hal langka. Bahkan admin sendiri mengalaminya secara langsung.
Jika Anda memiliki website, maka Anda sudah menjadi target.
Perbedaannya hanya satu: apakah Anda siap atau tidak.
Kesimpulan
Kasus serangan IP berbahaya ini menjadi bukti bahwa ancaman siber itu nyata dan bisa terjadi kapan saja.
Untungnya, sistem berhasil memblokir semua aktivitas mencurigakan. Namun ini bukan alasan untuk lengah.
Solusi terbaik adalah selalu meningkatkan keamanan dan tidak menunggu sampai serangan berhasil masuk.
FAQ
Apa itu request berbahaya?
Request berbahaya adalah permintaan ke server yang mencurigakan dan berpotensi menyerang sistem.
Apakah IP bisa diblokir permanen?
Bisa, melalui firewall atau konfigurasi server.
Apakah serangan ini berbahaya?
Ya, jika tidak ditangani bisa menyebabkan website diretas.
Apakah website kecil aman?
Tidak, justru lebih sering menjadi target.
Apa langkah pertama yang harus dilakukan?
Aktifkan firewall dan monitoring sistem.
Sumber Referensi:
Cloudflare

