Penelitian ini bertujuan mengevaluasi efektivitas Fail2Ban sebagai mekanisme pertahanan terhadap serangan brute force pada layanan SSH. Lingkungan eksperimen dibangun menggunakan dua mesin virtual: Ubuntu Server sebagai target dan Kali Linux sebagai penyerang. Fail2Ban dikonfigurasi melalui file jail.local dengan parameter maxretry=5, findtime=3m, dan bantime=1h. Serangan brute force dilakukan menggunakan Hydra dengan wordlist rockyou.txt terhadap akun root. Hasil simulasi menunjukkan bahwa Fail2Ban mendeteksi 28 percobaan login gagal dan secara otomatis memblokir IP penyerang (192.168.0.107). Temuan ini membuktikan bahwa Fail2Ban mampu memberikan perlindungan efektif terhadap serangan brute force berbasis SSH dengan konfigurasi yang tepat. Penelitian ini relevan untuk penguatan keamanan server Linux dan dapat dijadikan referensi praktis dalam pengembangan sistem pertahanan berbasis log monitoring
Copyrights © 2026