Salam buat seluruh sahabat semua, kali ini saya akan membahas mengapa sih website pemerintah mudah dideface?
Mari kita pelajari sedikit demi sedikit, kemungkina n hal ini akan berkembang menjadi lebih lebar lagi.
Kita telaah dari sisi Defacer & Webmaster:
Defacer, setiap hari selalu mencari celah keamanan website agar bisa di deface, melakukan penelitian terhadap sourcecode yang ada, melihat update vulnerabil ity dari website-we bsite security yang ada di jagad raya. Berdiskusi di forum untuk menemukan dan memecahkan sesuatu yang tidak bisa dipecahkan . Hal inilah yang biasanya hampir tidak pernah dilakukan oleh Webmaster & Administra tor. Defacer, bisa saja terdiri dari banyak orang yang berbeda-be da dan berasal dari lokasi mana saja di dunia ini, misalkan: Indonesia, Turki, Brazil, India, Tunisia, dsb. Oleh sebab itu bisa kita golongkan bahwa defacer merupakan sebuah kumpulan orang banyak.
Administra tor / Webmaster biasanya terdiri dari beberapa orang saja, bisa 1-3 orang saja. Administra tor / Webmaster bertugas untuk mengatur dan mengurus website. Namun, entah kenapa kebanyakan webmaster & administra tor website pemerintah Indonesia kebanyakan menggunaka n layanan instant public (hosting, opensource cms, dsb), alangkah baiknya bila situs-situ s pemerintah memiliki suatu badan tersendiri yang mengurusi hal ini (dalam bayangan).
Dari penjelasan di atas, terdapat beberapa kelebihan Defacer daripada Webmaster:
Indonesia yang di hack disini: http:// zone-h.org/ archive/ filter=1/ domain=go.i d/ fulltext=1/ page=1
Ada beberapa alasan mengapa website pemerintah mudah di deface:
t Dari Zone-H.Org OpenSource CMS yang memiliki vulnerabil ity
Vulnerabil ity OpenSource CMS By Telematika .Co.Id
Vulnerabil ity OpenSource CMS By Joomla.Org – Joomla 1.5
Untuk teman-tema n Webmaster / Administrato r website pemerintah , ada beberapa saran yang mungkin bermanfaat untuk dapat di implementa sikan:
salah satu solusi apabila website sudah terlanjur dideface, silakan menggunaka n langkah berikut:
habat Webmaster & Administra tor Website.
Salam XoX-CybeR
Mari kita pelajari sedikit demi sedikit, kemungkina
Kita telaah dari sisi Defacer & Webmaster:
Defacer, setiap hari selalu mencari celah keamanan website agar bisa di deface, melakukan penelitian
Administra
Dari penjelasan
- Defacer unggul dalam jumlah, karena defacer bisa siapa saja di dunia ini.
- Defacer bergerak setiap hari mengikuti perkembang
an security. - Defacer mencoba dan melakukan research terdahap kelemahan-
kelemahan di website setiap saat.
Ada beberapa alasan mengapa website pemerintah
- Penggunaan
CMS yang free dan opensource tanpa adanya modificati on. Sehingga keseluruha n konfiguras i menggunaka n default konfiguras i, hal ini memudahkan para defacer untuk menemukan informasi file, directory, source, database, user, connection , dsb. - Tidak updatenya source atau tidak menggunaka
n versi terakhir dari CMS. Hal ini sangat rentan, karena security issue terus berkembang seiring masuknya laporan dan bugtrack terhadap source, kebanyakan hal inilah yang menjadi sebab website mudah dideface. - Tidak pernah ada research yang mendalam dan detail mengenai CMS sebelum digunakan & di implementa
sikan. Sehingga pemahaman dan pengetahua n dari webmaster hanya dari sisi administra sinya saja, tidak sampai ke level pemahaman sourcecode . - Tidak adanya audit trail atau log yang memberikan
informasi lengkap mengenai penambahan , penguranga n, perubahan yang terjadi di website baik source, file, directory, dsb. Sehingga kesulitan untuk menemukan, memperbaik i dan menghapus backdoor yang sudah masuk di website. - Jarang melakukan pengecekan
terhadap security update, jarang mengunjung i dan mengikuti perkembang an yang ada di situs-situ s security jagad maya. Sehingga website sudah keduluan di deface oleh defacer sebelum dilakukan update dan patch oleh webmaster. - Kurangnya security awareness dari masing-mas
ing personel webmaster & administra tor. Sehingga kewaspadaa n terhadap celah-cela h keamanan cukup minim, kadangkala setelah website terinstall dibiarkan begitu saja. Kurangnya training dan kesadaran akan keamanan website seperti ini akan menjadikan website layaknya sebuah istana yang tak punya benteng.
Vulnerabil
Vulnerabil
Untuk teman-tema
- Wajib untuk mengikuti perkembang
an source dari source website yang digunakan, backuplah website dan database sebelum dilakukan update. - Kebanyakan
defacer telah memasang backdoor ketika telah berhasil melakukan deface website, hal ini dimungkink an agar dapat melakukan deface ulang terhadap website. Wajib untuk memeriksa perubahan folder, file, database dan source terakhir dari website. - Pelajarila
h lebih dalam mengenai dasar-dasa r hacking dan antisipasi nya (RFI, LFI, CSRF, SQL Injection, XSS, Exploit, Dsb) karena artikel ini sudah banyak bertebaran di Internet. Semakin banyak tahu & mengerti tentang sebuah kelemahan website dari dasar-dasa r hacking, maka akan semakin banyak tahu pula bagaimana cara mengatasin ya. - Sering-ser
inglah berdiskusi di forum dan milist yang berkaitan dengan perangkat serta aplikasi yang mensupport website anda, baik dari sisi operating system, tempat hosting, bugtrack milist, developer milist, dsb. Hal ini bertujuan agar informasi vulnerabil ity dapat dipatch lebih cepat sebelum defacer beraksi. - Hardening website dan source wajib dilakukan, misalkan jangan menggunaka
n “default configurat ion”, aturlah sedemikian rupa “configura tion website” dengan memperhati kan: permission , access level, indexing, database connection , database configurat ion, password dan user management . - Gunakanlah
tambahan plugin / component yang tepat, sehingga dapat meminimali sasi terjadinya kegiatan defacing dari thirdparty . Pastikan hasil review & ranking plugin bereputasi baik dan sudah di verified oleh penyedia CMS yang bersangkut an. - Lakukanlah
penetratio n testing terhadap website, baik secara lokal maupun langsung di website. Banyak tools penetratio n testing yang bisa digunakan: Nexus, Acunetix, dsb. Tapi yang paling bagus dan lebih cepat adalah, copy source dan database website, Install di local computer, kemudian lakukanlah penetratio n testing. Updatelah website bila ditemukan vulnerabil ity. - Backdoor, baik (php, asp, perl, phyton) dikenali dengan baik oleh beberapa Antivirus, ada bisa cleaning dengan melakukan scanning terhadap source website secara local. Apabila tidak dikenali, terpaksa anda harus mencari secara manual.
- Download source & database yang ada di website untuk backup. Hal ini untuk berjaga-ja
ga apabila langkah yang kita lakukan gagal, tetapi apabila konfiguras i & file benar dan lengkap dijamin 100% berhasil, terkecuali ada sesuatu yang terlewatka n. - Download source CMS versi terbaru dari website penyedia CMS, misalkan: www.drupal
.org, www.joomla .org, www.wordpr ess.org, dsb. - Lakukanlah
perbaikan database secara lokal, berjaga-ja ga apabila backdoor ada di database. Biasanya didalam database ada access user tidak dikenal yang akses levelnya sama dengan Administra tor. - Install CMS yang tadi sudah di download di web hosting. Kemudian lakukanlah
konfiguras i: database, file permission , directory permission . Jangan menggunaka n default configurat ion, modifikasi lah konfiguras i-konfigur asi yang ada agar lebih powerfull. - Kemudian instalasi component: Themes, Plugin, Component,
dsb. Gunakanlah yang paling update, atau source baru dari komponen yang akan di Install (Fresh Install Component). - Kemudian update database, dengan login ke Database Control Panel (phpMyAdmi
n, DB Admin, cPanel Database, dsb). Setelah anda melakukan login, maka importlah database. - Gantilah username Administra
tor & Password menggunaka n nama yang lebih Unik, jangan menggunaka n user (admin, administra tor, adm1n, dsb) gunakanlah yang lebih powerful dan susah untuk di tebak untuk menghindar i bruteforce , gunakanlah alias untuk menampilka n username administra tor di web content.
Salam XoX-CybeR