Mengamankan CMS Balitbang dari serangan Deface

1 comment
Sebenarnya agak sedikit bingung memberi judul yang satu ini, ehehehe mudah mudahan judul Mengamankan CMS Balitbang dari serangan Deface  bisa mengena di artikel ini.

Beberapa minggu yang lalu lumayan banyak web sekolah yang sebagaian besar menggunakan mesin dari balitbang ini terkena deface oleh orang orang iseng, nah termasuk saya juga kena loh. Lalu bagaimana penangulangan atau pencegahan agar itu tidak terjadi okeh sebelum kita bisa mencegah ayao kita pelajari bagaimana cara orang iseng itu masuk ke web kita.


1. Mereka menggunakan dork google
inurl:"/html/index.php" intext:"Tim Balitbang"
inurl:"/html/index.php" intitle:"Selamat Datang"
inurl:"/member/" intext:"Tim Balitbang"
Nah insallah yang pake mesin balitbang bakalan ketangkep google kalo pake dork kaya diatas jadi sudahlah jangan dicegah lewat sini.

2. Setelah mereka mendapatakan websekolah kita, mereka akan mencoba masuk ke halaman member
 www.site.sch.id/member/
Sebenarnya kesalahannya disini karena pada saat instalasi kita menggunakan database default yang tanpa kita sadari username dan password member yang defaul ini telah diketahui oleh para orang iseng, berikut username dan password membernya

Username Pass
kickdody 123456 guru
070810120 123456 siswa
siswanto 123456 guru
alumni 123456 guru
tomi 123456 guru
alan 123456 guru

Jadi sekarang buruan tu ganti username dan password membernya dan hapus semua yang ada didalam database.

3. Kita lanjutin ya, setelah dapat masuk kehalaman member orang iseng tadi akan mengupload atau menanam shellnya dengan cara masuk pada
SIM -> Data laporan -> Tambah Laporan atau Belajar ->tambah materi uji

File shell yang mereka upload ini biasanya akan masuk kedalam folder laporan atau Soal
Untuk file yang masuk kedalam laporan biasanya akan bernama lap-1.php, lap-2.php begitu seterusnya jadi jika ada file seperti itu hapus saja lah
Sedangkan untuk file yang masuk kedalam soal akan bernama al1.php,al2.php begitu seterusnya jadi jika ada file yang bernama seperti itu cepetan hapus sebelum orang isengnya kembali ehehhe

4. Lanjut lagi ya, nah orang iseng tadi akan ngakses shellnya dengan menulis pada addres bar misal
 www.site.sch.id/laporan/lap-1.php
Setelah mereka bisa masuk ya udah apapun bisa mereka lakukan.

Begitu saja sepertinya yang bisa saya tuliskan tetapi menurut saya jika web sekolah temen temen udah pernah kena deface lebih baik hapus aja semua file di public_html ganti ama backupannya sebab bahaya mereka bisa saja menanam shell ditempat yang tidak kita ketahui.

Apa itu shell ?.. Bagimana cara menggunakannya?.. Penasaran ! silahkan cari referensi dari yang ahli masalh ini eheheh....

Semangat Indonesia.




 


SelanjutnyaPosting Lebih Baru SebelumnyaPosting Lama Beranda

1 komentar: