9 poin oleh GN⁺ 2025-11-17 | Belum ada komentar. | Bagikan ke WhatsApp
  • Server pribadi mengalami down akibat permintaan berlebihan dari bot scraping AI
  • Hasil analisis log mengonfirmasi upaya akses intensif dari rentang IP hosting Singapura milik Alibaba(US) Technology (47.79.*)
  • Karena menggunakan User-Agent palsu berbentuk Mozilla/5.0, sistem deteksi bot umum menjadi tidak efektif
  • Sistem pemblokiran otomatis di Fail2ban dan Nginx mengalami kelebihan beban, sehingga perlu memblokir seluruh rentang IP secara manual
  • Karena serangan berulang, para operator server pribadi menghadapi penyusutan lingkungan self-hosting, dan terdorong ke platform yang tersentralisasi

Penyebab server down dan respons awal

  • Beberapa hari lalu, server kecil yang meng-host situs sempat berhenti sementara akibat serangan bot scraping
    • Serangan serupa juga pernah terjadi sebelumnya, dan sedang dipertimbangkan penggunaan alat pertahanan kuat seperti Anubis
    • Serangan yang berulang mengurangi motivasi berkarya dan kesenangan hobi seorang pengembang independen
  • Setelah akses server melambat, pengecekan dengan perintah top menunjukkan Gitea dan Fail2ban hampir memakai seluruh CPU
    • Bahkan setelah proses Gitea dihentikan, beban Fail2ban tidak turun, dan log akses Nginx membanjir

Analisis log dan pola serangan

  • Di dalam log tercatat banyak permintaan HTTP 502 yang menargetkan jalur /commit/
    • Header permintaan menggunakan User-Agent yang menyamar sebagai browser biasa, seperti Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)
    • Sebagian besar alat pemeriksa User-Agent menganggap ini sebagai trafik normal, sehingga berhasil menghindari deteksi
  • IP penyerang berasal dari banyak alamat, bukan satu sumber tunggal, tetapi sama-sama memakai rentang 47.79.*
    • Hasil pencarian ipinfo.io menunjukkan rentang tersebut dimiliki oleh Alibaba(US) Technology Co., Ltd.
    • Forum seperti PhpBB juga memiliki laporan serangan dari rentang IP yang sama

Langkah pertahanan dan keterbatasannya

  • Fail2ban menganalisis log Nginx secara real-time untuk menerapkan aturan blokir, tetapi pemrosesan tertunda karena ledakan log
    • Sebuah skrip dijalankan untuk segera memblokir IP yang mencoba mengakses /commit/, tetapi ada batasan kecepatan
    • Pada akhirnya, seluruh rentang 47.79.0.0/16 diblokir secara manual melalui perintah iptables
  • Respons seperti ini hanya bersifat sementara, dan serangan dari rentang IP baru kemungkinan akan terus berlanjut
    • Sedang dipertimbangkan penerapan layanan perlindungan eksternal seperti Cloudflare atau sistem pertahanan lanjutan seperti Anubis
    • Namun, penggunaan itu masih diragukan karena tidak ingin melewati server AS dengan kemampuan pelacakan

Sulitnya mengoperasikan server pribadi

  • Sedang dipertimbangkan untuk memindahkan instance Gitea ke Codeberg
    • Para operator server pribadi cenderung meninggalkan self-hosting dan berpindah ke platform tersentralisasi akibat serangan yang berulang
    • Arus ini menyebabkan melemahnya desentralisasi dan otonomi internet
  • Blogger lain juga melaporkan kerusakan akibat serangan serupa, dan masalah ini meluas menjadi problem umum bagi operator web skala kecil

Trafik aneh lain yang teramati

  • Ditemukan header Referer palsu yang merujuk ke domain perusahaan besar seperti bioware.com, mcdonalds.com, dan microsoft.com
    • Kenyataannya, situs-situs tersebut tidak memberikan tautan apa pun, dan terjadi peningkatan trafik dengan tujuan yang tidak jelas
  • Meski serangan terus berulang, ada penegasan bahwa self-hosting tidak akan ditinggalkan
    • Di akhir tulisan, frasa “Get Hostin’ Or Die Tryin’” menegaskan tekad untuk terus menjalankan server secara mandiri

Belum ada komentar.

Belum ada komentar.