Langsung ke konten utama

Penanggulangan Deface


1.      Cara mengatasi website/blog yang terkena deface

a.  Download source & database yang ada diwebsite untuk backup. Hal ini berjaga-jaga apabila langkah yang kita lakukan gagal, tetapi apabila konfigurasi & lengkap dijamin 100% berhasil, terkecuali ada sesuatu yang terlewatkan. 
b.   Download source CMS versi terbaru dari website penyedia CMS, misalkan :www.drupal.orgwww.joomla.orgwww.wordpress.org, dsb.
c.    Lakukanlah perbaikan database secara lokal, berjaga-jaga apabila backdoor ada di database. Biasanya didalam database ada acces user tidak dikenal yang akses levelnya sama dengan Administrator.
d.   Install CMS yang tadi sudah didownload diweb hosting. Kemudian lakukanlah konfigurasi : database, file permission, directory permission. Jangan menggunakan default configuration, modifikasilah konfigurasi-konfigurasi yang ada agar lebih powerfull.
e.    Kemudian instalasi component: Themes, Plugin, Component, dsb. Gunakanlah yang paling update, atau source baru dari komponen yang akan diinstall(Fresh Install Component).
f.   Kemudian update database, dengan login ke Database Control Panel(phpmyadmin, DB Admin, cPanel Database, dsb). Setelah melakukan login, maka importlah database.   
g.   Gantilah username Administrator & Password menggunakan nama yang lebih Unik, jangan menggunakan user (admin, administrator, adm1n, dsb) gunakanlah yang lebih powerfull dan susah untuk ditebak untuk menghindari bruteforce, gunakanlah alias untuk menampilkan username administrator di web content.



2.      Cara untuk menanggulangi kasus deface

a.  Penggunaan Firewall. Tujuan utama dari firewall adalah untuk menjaga agar akses dari orang tidak berwenang tidak dapat dilakukan. Program ini merupakan perangkat yang diletakkan antara internet dengan jaringan internal. Informasi yang keluar dan masuk harus melalui atau melewati firewall. Firewall bekerja dengan mengamati paker Intenet Protocol (IP) yang melewatinya
b.  Wajib untuk mengikuti perkembangan source dari source website yang digunakan, backuplah website dan database sebelum dilakukan update.
c. Kebanyakan defacer telah memasang backdoor ketika telah berhasil melakukan deface website, hal ini dimungkinkan agar dapat melakukan deface ulang terhadap website. Wajib untuk memeriksa perubahan folder, file, database dan source terakhir dari website 
d. Pelajarilah lebih dalam mengenai dasar-dasar hacking dan antisipasinya, contoh hacking yaitu SQL Injection. 
e. Sering-seringlah berdiskusi si forum dan milist yang berkaitan dengan perangkat  serta aplikasi yang mensupport website, baik dari sisi operating system, tempat hosting, bugtrack milist, developer milist, dsb. 
f.   Hardening website dan source wajib dilakukan, misalkan jangan menggunakan ”default configuration”, aturlah sedemikian rupa ”configuration website” dengan memperhatikan: permission, acces level, indexiding, database configuration, password dan user management.
g. Gunakanlah tambahan plugin / component yang tepat, sehingga dapat meminimalisasi terjadinya kegiatan defacing dari thirdparty. Pastikan hasil review & ranking plugin bereputasi baik dan sudah diverified oleh penyedia CMS yang bersangkutan.
h.  Lakukanlah penetration testing terhadap website, baik secara lokal maupun langsung di website. Banyak tools penetration testing yang bisa digunakan: Nexus, Acunetix, dsb. 

Sumber :
http://profesiti.blogspot.co.id/p/kedua.html
http://cgeduntuksemua.blogspot.co.id/2012/05/teknik-web-deface-dan-cara.html
http://netcybercrime.blogspot.co.id/2013/05/cara-mengatasi-menanggulangi-deface.html

Komentar

Postingan populer dari blog ini

Bagaimana cara membaca dan menggunakan tabel AQL di Industri

Bagaimana cara membaca dan menggunakan tabel AQL di Industri Tabel AQL adalah Tabel pengecekan suatu barang yang dilakukan berdasarkan sampling/perwakilan, karena pengecekan 100% barang tidak lah efektif dan juga tidak dianjurkan,karena sudah dilakukan cek 100% pada saat proses pembuatannya. Tabel AQL ditunjukkan dengan beberapa level, semakin kecil levelnya semakin ketat cara pengecekannya Contoh AQL 1.0 % akan lebih ketat levelnya dibandingkan dengan AQL 2.5 % Pengertian dari AQL  (Acceptable Quality Level) adalah prosentase/tingkat cacat paling tinggi yang diperbolehkan oleh buyer. Lebih jelas kami sajikan contoh perhitungannya. Tabel 1. General Inspection Levels dan Specific Inspection Levels Tabel 2.  Standar major  dan  standar minor Tabel 3. Standar major 2.5% dan standar minor 4.0% Misal : Buyer menentukan menggunakan tabel AQL 1.5 single sampling Level I dengan tabel sbb: Jika misal qty order 6000pcs, maka kita sorot baris qty 3201

Penanggulangan Pembobolan Password SAMBA

Pengertian Samba             Samba atau Server Message Block disingkat SMB adalah istilah bahasa Inggris dalam teknologi informasi yang mengacu kepada protokol client/server yang ditujukan sebagai layanan untuk berbagi berkas (file sharing) di dalam sebuah jaringan. Protokol ini seringnya digunakan di dalam sistem operasi Microsoft Windows dan IBM OS/2. Samba (Server Message Block) adalah protocol file sharing dan printer sharing untuk menyaingi protokol yang telah ada yakni Novell’s IPX-based. SMB ini merupakan protokol file sharing dan printer sharing pertama yang dapat berjalan pada multi protokol : TCP/IP, NetBEUI, IPX/SPX. Dengan kata lain SMB server dapat menggantikan posisi Novell server tanpa harus merubah infrastruktur dari jaringan.              Samba salah satu aplikasi di mesin UNIX dan turunannya yang mengimplementasikan protokol SMB atau Server Message Block. Pada mayoritas sistem operasi, protokol SMB digunakan dalam jaringan client-server, sehingga memungkinkan

Penanggulangan Snifing Terhadap Account

Sniffing adalah tindakan penyadapan yang dilakukan dalam jaringan dengan tujuan untuk dapat mencuri data-data pribadi ataupun account lain yang bersifat pribadi. Karena data yang mengalir pada suatu jaringan bersifat bolak-balik, maka dengan proses sniffing ini dapat menangkap paket yang dikirimkan dan terkadang menguraikan isi dari RFC (Request for Comments).  Pada Application Layer, biasanya tindakan sniffing dilakukan dengan cara menyisipkan sebuah program aplikasi ke sebuah komputer korban dimana nantinya program aplikasi tersebut akan berjalan dan melakukan proses sniffing atau penyadapan sehinggan data-data yang dikirimkan dapat terlihat oleh si pelaku sniffing. Berdasarkan pada struktur jaringan (seperti hub atau switch), salah satu pihak dapat menyadap keseluruhan atau salah satu dari pembagian lalu lintas dari salah satu mesin di jaringan. Perangkat pengendali jaringan dapat pula diatur oleh aplikasi penyadap untuk bekerja dalam mode campur-aduk (promisc