Salam buat seluruh sahabat semua, kali ini saya akan membahas mengapa sih website pemerintah mudah dideface?
Mari kita pelajari sedikit demi sedikit, kemungkinan hal ini akan berkembang menjadi lebih lebar lagi.
Kita telaah dari sisi Defacer & Webmaster:
Defacer, setiap hari selalu mencari celah keamanan website agar bisa di
deface, melakukan penelitian terhadap sourcecode yang ada, melihat
update vulnerability dari website-website security yang ada di jagad
raya. Berdiskusi di forum untuk menemukan dan memecahkan sesuatu yang
tidak bisa dipecahkan. Hal inilah yang biasanya hampir tidak pernah
dilakukan oleh Webmaster & Administrator. Defacer, bisa saja terdiri
dari banyak orang yang berbeda-beda dan berasal dari lokasi mana saja
di dunia ini, misalkan: Indonesia, Turki, Brazil, India, Tunisia, dsb.
Oleh sebab itu bisa kita golongkan bahwa defacer merupakan sebuah
kumpulan orang banyak.
Administrator / Webmaster biasanya terdiri dari beberapa orang saja,
bisa 1-3 orang saja. Administrator / Webmaster bertugas untuk mengatur
dan mengurus website. Namun, entah kenapa kebanyakan webmaster &
administrator website pemerintah Indonesia kebanyakan menggunakan
layanan instant public (hosting, opensource cms, dsb), alangkah baiknya
bila situs-situs pemerintah memiliki suatu badan tersendiri yang
mengurusi hal ini (dalam bayangan).
Dari penjelasan di atas, terdapat beberapa kelebihan Defacer daripada Webmaster: 1. Defacer unggul dalam jumlah, karena defacer bisa siapa saja di dunia ini.
2. Defacer bergerak setiap hari mengikuti perkembangan security.
3. Defacer mencoba dan melakukan research terdahap kelemahan-kelemahan di website setiap saat.
Kita bisa melihat beberapa website pemerintah Indonesia yang di hack disini:
http://zone-h.org/ar...lltext=1/page=1Ada beberapa alasan mengapa website pemerintah mudah di deface: 1. Penggunaan CMS yang free dan opensource tanpa adanya modification.
Sehingga keseluruhan konfigurasi menggunakan default konfigurasi, hal
ini memudahkan para defacer untuk menemukan informasi file, directory,
source, database, user, connection, dsb.
2. Tidak updatenya source atau tidak menggunakan versi terakhir dari
CMS. Hal ini sangat rentan, karena security issue terus berkembang
seiring masuknya laporan dan bugtrack terhadap source, kebanyakan hal
inilah yang menjadi sebab website mudah dideface.
3. Tidak pernah ada research yang mendalam dan detail mengenai CMS
sebelum digunakan & di implementasikan. Sehingga pemahaman dan
pengetahuan dari webmaster hanya dari sisi administrasinya saja, tidak
sampai ke level pemahaman sourcecode.
4. Tidak adanya audit trail atau log yang memberikan informasi
lengkap mengenai penambahan, pengurangan, perubahan yang terjadi di
website baik source, file, directory, dsb. Sehingga kesulitan untuk
menemukan, memperbaiki dan menghapus backdoor yang sudah masuk di
website.
5. Jarang melakukan pengecekan terhadap security update, jarang
mengunjungi dan mengikuti perkembangan yang ada di situs-situs security
jagad maya. Sehingga website sudah keduluan di deface oleh defacer
sebelum dilakukan update dan patch oleh webmaster.
6. Kurangnya security awareness dari masing-masing personel webmaster
& administrator. Sehingga kewaspadaan terhadap celah-celah keamanan
cukup minim, kadangkala setelah website terinstall dibiarkan begitu
saja. Kurangnya training dan kesadaran akan keamanan website seperti ini
akan menjadikan website layaknya sebuah istana yang tak punya benteng.
Berikut screenshoot Dari Zone-H.Org OpenSource CMS yang memiliki vulnerabilityVulnerability OpenSource CMS By Telematika.Co.Id
Vulnerability OpenSource CMS By Joomla.Org – Joomla 1.5 Untuk teman-teman Webmaster / Administrator website pemerintah, ada
beberapa saran yang mungkin bermanfaat untuk dapat di implementasikan:
1. Wajib untuk mengikuti perkembangan source dari source website yang
digunakan, backuplah website dan database sebelum dilakukan update.
2. Kebanyakan defacer telah memasang backdoor ketika telah berhasil
melakukan deface website, hal ini dimungkinkan agar dapat melakukan
deface ulang terhadap website. Wajib untuk memeriksa perubahan folder,
file, database dan source terakhir dari website.
3. Pelajarilah lebih dalam mengenai dasar-dasar hacking dan
antisipasinya (RFI, LFI, CSRF, SQL Injection, XSS, Exploit, Dsb) karena
artikel ini sudah banyak bertebaran di Internet. Semakin banyak tahu
& mengerti tentang sebuah kelemahan website dari dasar-dasar
hacking, maka akan semakin banyak tahu pula bagaimana cara mengatasinya.
4. Sering-seringlah berdiskusi di forum dan milist yang berkaitan
dengan perangkat serta aplikasi yang mensupport website anda, baik dari
sisi operating system, tempat hosting, bugtrack milist, developer
milist, dsb. Hal ini bertujuan agar informasi vulnerability dapat
dipatch lebih cepat sebelum defacer beraksi.
5. Hardening website dan source wajib dilakukan, misalkan jangan
menggunakan “default configuration”, aturlah sedemikian rupa
“configuration website” dengan memperhatikan: permission, access level,
indexing, database connection, database configuration, password dan user
management.
6. Gunakanlah tambahan plugin / component yang tepat, sehingga dapat
meminimalisasi terjadinya kegiatan defacing dari thirdparty. Pastikan
hasil review & ranking plugin bereputasi baik dan sudah di verified
oleh penyedia CMS yang bersangkutan.
7. Lakukanlah penetration testing terhadap website, baik secara lokal
maupun langsung di website. Banyak tools penetration testing yang bisa
digunakan: Nexus, Acunetix, dsb. Tapi yang paling bagus dan lebih cepat
adalah, copy source dan database website, Install di local computer,
kemudian lakukanlah penetration testing. Updatelah website bila
ditemukan vulnerability.
8. Backdoor, baik (php, asp, perl, phyton) dikenali dengan baik oleh
beberapa Antivirus, ada bisa cleaning dengan melakukan scanning terhadap
source website secara local. Apabila tidak dikenali, terpaksa anda
harus mencari secara manual.
Pada bagian ini, saya akan mencoba memberikan salah satu solusi apabila
website sudah terlanjur dideface, silakan menggunakan langkah berikut:
1. Download source & database yang ada di website untuk backup.
Hal ini untuk berjaga-jaga apabila langkah yang kita lakukan gagal,
tetapi apabila konfigurasi & file benar dan lengkap dijamin 100%
berhasil, terkecuali ada sesuatu yang terlewatkan.
2. Download source CMS versi terbaru dari website penyedia CMS,
misalkan:
www.drupal.org, www.joomla.org, www.wordpress.org, dsb.
3. Lakukanlah perbaikan database secara lokal, berjaga-jaga apabila
backdoor ada di database. Biasanya didalam database ada access user
tidak dikenal yang akses levelnya sama dengan Administrator.
4. Install CMS yang tadi sudah di download di web hosting. Kemudian
lakukanlah konfigurasi: database, file permission, directory permission.
Jangan menggunakan default configuration, modifikasilah
konfigurasi-konfigurasi yang ada agar lebih powerfull.
5. Kemudian instalasi component: Themes, Plugin, Component, dsb.
Gunakanlah yang paling update, atau source baru dari komponen yang akan
di Install (Fresh Install Component).
6. Kemudian update database, dengan login ke Database Control Panel
(phpMyAdmin, DB Admin, cPanel Database, dsb). Setelah anda melakukan
login, maka importlah database.
7. Gantilah username Administrator & Password menggunakan nama
yang lebih Unik, jangan menggunakan user (admin, administrator, adm1n,
dsb) gunakanlah yang lebih powerful dan susah untuk di tebak untuk
menghindari bruteforce, gunakanlah alias untuk menampilkan username
administrator di web content.
Semoga sedikit sharing mengenai keamanan website ini berguna buat para sahabat-sahabat Webmaster & Administrator Website.
Keep save & secure..
Enjoy & Eat It!
original