- Server pribadi mengalami down akibat permintaan berlebihan dari bot scraping AI
- Hasil analisis log mengonfirmasi upaya akses intensif dari rentang IP hosting Singapura milik Alibaba(US) Technology (47.79.*)
- Karena menggunakan User-Agent palsu berbentuk
Mozilla/5.0, sistem deteksi bot umum menjadi tidak efektif
- Sistem pemblokiran otomatis di Fail2ban dan Nginx mengalami kelebihan beban, sehingga perlu memblokir seluruh rentang IP secara manual
- Karena serangan berulang, para operator server pribadi menghadapi penyusutan lingkungan self-hosting, dan terdorong ke platform yang tersentralisasi
Penyebab server down dan respons awal
- Beberapa hari lalu, server kecil yang meng-host situs sempat berhenti sementara akibat serangan bot scraping
- Serangan serupa juga pernah terjadi sebelumnya, dan sedang dipertimbangkan penggunaan alat pertahanan kuat seperti Anubis
- Serangan yang berulang mengurangi motivasi berkarya dan kesenangan hobi seorang pengembang independen
- Setelah akses server melambat, pengecekan dengan perintah
top menunjukkan Gitea dan Fail2ban hampir memakai seluruh CPU
- Bahkan setelah proses Gitea dihentikan, beban Fail2ban tidak turun, dan log akses Nginx membanjir
Analisis log dan pola serangan
- Di dalam log tercatat banyak permintaan HTTP 502 yang menargetkan jalur
/commit/
- Header permintaan menggunakan User-Agent yang menyamar sebagai browser biasa, seperti
Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7)
- Sebagian besar alat pemeriksa User-Agent menganggap ini sebagai trafik normal, sehingga berhasil menghindari deteksi
- IP penyerang berasal dari banyak alamat, bukan satu sumber tunggal, tetapi sama-sama memakai rentang
47.79.*
- Hasil pencarian
ipinfo.io menunjukkan rentang tersebut dimiliki oleh Alibaba(US) Technology Co., Ltd.
- Forum seperti PhpBB juga memiliki laporan serangan dari rentang IP yang sama
Langkah pertahanan dan keterbatasannya
- Fail2ban menganalisis log Nginx secara real-time untuk menerapkan aturan blokir, tetapi pemrosesan tertunda karena ledakan log
- Sebuah skrip dijalankan untuk segera memblokir IP yang mencoba mengakses
/commit/, tetapi ada batasan kecepatan
- Pada akhirnya, seluruh rentang
47.79.0.0/16 diblokir secara manual melalui perintah iptables
- Respons seperti ini hanya bersifat sementara, dan serangan dari rentang IP baru kemungkinan akan terus berlanjut
- Sedang dipertimbangkan penerapan layanan perlindungan eksternal seperti Cloudflare atau sistem pertahanan lanjutan seperti Anubis
- Namun, penggunaan itu masih diragukan karena tidak ingin melewati server AS dengan kemampuan pelacakan
Sulitnya mengoperasikan server pribadi
- Sedang dipertimbangkan untuk memindahkan instance Gitea ke Codeberg
- Para operator server pribadi cenderung meninggalkan self-hosting dan berpindah ke platform tersentralisasi akibat serangan yang berulang
- Arus ini menyebabkan melemahnya desentralisasi dan otonomi internet
- Blogger lain juga melaporkan kerusakan akibat serangan serupa, dan masalah ini meluas menjadi problem umum bagi operator web skala kecil
Trafik aneh lain yang teramati
- Ditemukan header Referer palsu yang merujuk ke domain perusahaan besar seperti
bioware.com, mcdonalds.com, dan microsoft.com
- Kenyataannya, situs-situs tersebut tidak memberikan tautan apa pun, dan terjadi peningkatan trafik dengan tujuan yang tidak jelas
- Meski serangan terus berulang, ada penegasan bahwa self-hosting tidak akan ditinggalkan
- Di akhir tulisan, frasa “Get Hostin’ Or Die Tryin’” menegaskan tekad untuk terus menjalankan server secara mandiri
Belum ada komentar.