Mari Kita telilti dari sisi Defacer & Webmaster:
Defacer, setiap hari selalu mencari celah keamanan website agar bisa di deface, melakukan penelitian terhadap sourcecode yang ada, melihat update vulnerability dari website-website security yang ada di jagad raya. Berdiskusi di forum untuk menemukan dan memecahkan sesuatu yang tidak bisa dipecahkan. Hal inilah yang biasanya hampir tidak pernah dilakukan oleh Webmaster & Administrator. Defacer, bisa saja terdiri dari banyak orang yang berbeda-beda dan berasal dari lokasi dimana saja di dunia ini, misalkan: Indonesia, Turki, Brazil, India, Tunisia, dst. Oleh sebab itu bisa kita golongkan bahwa defacer merupakan sebuah kumpulan orang banyak.
Administrator / Webmaster: biasanya terdiri dari beberapa orang saja, mungkin terdiri dari 1-3 orang saja. Administrator / Webmaster bertugas untuk mengatur dan mengurus website. Namun, entah kenapa kebanyakan webmaster & administrator website pemerintah Indonesia kebanyakan menggunakan layanan instant public (hosting, opensource cms, dsb), alangkah baiknya bila situs-situs pemerintah memiliki suatu badan tersendiri yang mengurusi hal ini
(dalam bayangan).
Dari penjelasan di atas, terdapat beberapa kelebihan Defacer (Pengrusak) daripada Webmaster:
Defacer unggul dalam jumlah, karena defacer bisa siapa saja di dunia ini.
Defacer bergerak setiap hari mengikuti perkembangan security.
Defacer mencoba dan melakukan research (penelitian) terdahap kelemahan-kelemahan di website/situs setiap saat.
Inilah beberapa alasan mengapa website pemerintah mudah di deface / di rusak:
Penggunaan CMS yang free (gratis) dan opensource tanpa adanya modification. Sehingga keseluruhan konfigurasi menggunakan default konfigurasi, hal ini memudahkan para defacer untuk menemukan informasi file, directory, source, database, user, connection, dsb.
Tidak ter updatenya source code atau tidak menggunakan versi terakhir dari CMS. Hal ini sangat rentan, karena security issue terus berkembang seiring masuknya laporan dan bugtrack terhadap source, kebanyakan hal inilah yang menjadi sebab website mudah dideface.
Tidak pernah ada research yang mendalam dan detail mengenai CMS sebelum digunakan & di implementasikan. Sehingga pemahaman dan pengetahuan dari webmaster hanya dari sisi administrasinya saja, tidak sampai ke level pemahaman sourcecode.
Tidak adanya audit trail yang memberikan informasi lengkap mengenai penambahan, pengurangan, perubahan yang terjadi di website baik source, file, directory, dsb. Sehingga kesulitan untuk menemukan, memperbaiki dan menghapus backdoor yang sudah masuk di website.
Jarang melakukan pengecekan terhadap security update, jarang mengunjungi dan mengikuti perkembangan yang ada di situs-situs security dijagad maya. Sehingga website sudah keduluan di deface oleh defacer sebelum dilakukan update dan patch oleh webmaster.
Kurangnya security awareness (kepedulian sekuritas) dari masing-masing personil webmaster & administrator. Sehingga kewaspadaan terhadap celah-celah keamanan cukup minim, kadangkala setelah website terinstall dibiarkan begitu saja. Kurangnya training dan kesadaran akan keamanan website seperti ini akan menjadikan website layaknya sebuah istana yang tak punya benteng.
Bagi Para Webmaster / Administrator website pemerintah, ada beberapa saran yang mungkin bermanfaat untuk dapat di Terapkan:
Wajib untuk mengikuti perkembangan sourcecode dari sourcecode website yang digunakan, backuplah website dan database sebelum melakukan update.
Kebanyakan defacer telah memasang backdoor ketika telah berhasil melakukan deface pada website, hal ini dimungkinkan agar dapat melakukan deface ulang terhadap website. diwajib untuk memeriksa perubahan folder, file, database dan source terakhir dari website.
Pelajarilah lebih dalam mengenai dasar-dasar hacking dan antisipasinya (RFI, LFI, CSRF, SQL Injection, XSS, Exploit, Dsb) karena artikel ini sudah banyak bertebaran di Internet. Semakin banyak tahu & mengerti tentang sebuah kelemahan website dari dasar-dasar hacking, maka akan semakin banyak tahu pula bagaimana cara mengatasinya.
Sering-seringlah berdiskusi di forum dan milist yang berkaitan dengan perangkat serta aplikasi yang mensupport website anda, baik dari sisi operating system, tempat hosting, bugtrack milist, developer milist, dsb. Hal ini bertujuan agar informasi vulnerability dapat dipatch lebih cepat sebelum defacer beraksi.
Hardening website dan sourcecode wajib dilakukan, misalkan jangan menggunakan “default configuration”, aturlah sedemikian rupa “configuration website” dengan memperhatikan: permission, access level, indexing, database connection, database configuration, password dan user management.
Gunakanlah tambahan plugin / component yang tepat, sehingga dapat meminimalisasi terjadinya kegiatan defacing dari Pihak ke-3. Pastikan hasil review & ranking plugin bereputasi baik dan sudah di verified oleh penyedia CMS yang bersangkutan.
Lakukanlah penetration testing terhadap website, baik secara lokal maupun langsung di website. Banyak tools penetration testing yang bisa digunakan: Nexus, Acunetix, dsb. Tapi yang paling bagus dan lebih cepat adalah, copy source dan database website, Install di local computer, kemudian lakukanlah penetration testing. Updatelah website bila ditemukan vulnerability.
Backdoor, baik (php, asp, perl, phyton) dikenali dengan baik oleh beberapa Antivirus, ada bisa dibersihkan dengan melakukan scanning terhadap sourcecode website secara local. Apabila tidak dikenali, terpaksa anda harus mencari secara manual.
Salah satu solusi apabila website/Situs Anda sudah terlanjur dideface (dirusak), cobalah langkah2 berikut:
Download source & database yang ada di website untuk backup. Hal ini untuk berjaga-jaga apabila langkah yang kita lakukan gagal, tetapi apabila konfigurasi & file sudah benar dan lengkap dijamin 100% berhasil, terkecuali ada sesuatu yang terlewatkan.
Download source CMS versi terbaru dari website penyedia CMS, misalkan: www.drupal.org, www.joomla.org, www.wordpress.org, dsb.
Lakukanlah perbaikan database secara lokal, berjaga-jaga apabila backdoor ada di database. Biasanya didalam database ada access user tidak dikenal yang akses levelnya sama dengan Administrator.
Install CMS yang tadi sudah di download di web hosting. Kemudian lakukanlah konfigurasi: database, file permission, directory permission. Janganlah menggunakan default configuration, modifikasilah konfigurasi-konfigurasi yang ada agar lebih powerfull.
Kemudian instalasi component: Themes, Plugin, Component, dsb. Gunakanlah yang paling terbaru, atau source baru dari komponen yang akan di Install (Fresh Install Component).
Kemudian update database, dengan login ke Database Control Panel (phpMyAdmin, DB Admin, cPanel Database, dsb). Setelah anda melakukan login, maka importlah database.
Gantilah username Administrator & Password menggunakan nama yang lebih Unik, jangan menggunakan user (admin, administrator, adm1n, dsb) gunakanlah yang lebih powerful dan susah untuk di tebak untuk menghindari bruteforce, gunakanlah alias untuk menampilkan username administrator di web content.
(berbagai sumber)
0 Komentar