Tanya Jawab Keamanan - JackMizh/Sisekar GitHub Wiki

T: Bagaimana kalau situs kami kena hack, di mana waktu dibuka yang tampil gambar seperti berikut:

kena-hack

J: Peretasan situs seperti ini umumnya disebabkan adanya hacker (peretas) yang berhasil mengunggah script backdoor ke situs anda dan kemudian menggunakan script backdoor itu untuk melakukan perusakan, misalnya untuk mengubah berkas index.php supaya menampilkan gambar seperti di atas.

Kalau sekadar perusakan tampilan situs seperti ini, anda beruntung, karena database tidak diserang. Dan memang, serangan seperti ini sering dimaksudkan untuk mengagetkan pemilik situs dan mengingatkan mereka situs mereka tidak aman.

Cara mengatasi perusakan seperti ini, lakukan langkah berikut di cPanel hosting:

  1. Amankan folder desa, dengan cara compress folder desa (buatkan file .zip) dan unduh ke komputer lokal (offline). Folder desa berisi arsip surat, dokumen dan berkas lainnya yang telah diunggah, dan semua berkas ubahan desa. Walaupun script backdoor banyak ditemukan di folder desa, folder itu tetap perlu diamankan, karena berisi data desa. Di langkah (4) di bawah, dijelaskan bahwa folder desa tersebut perlu dibersihkan. Seperti database OpenSID, folder desa perlu dibackup secara rutin.
  2. Hapus semua berkas di folder public_html. Ini dilakukan untuk menjamin script backdoor yang mungkin ada telah terhapus. Namun perhatikan bahwa script backdoor bisa terpasang di folder di luar folder public_html. Apabila setelah melakukan semua langkah di bawah dan masih ada serangan, sebaiknya menggunakan alat bantu backdoor-scanner untuk melacak script yg bermasalah di seluruh server, seperti dijelaskan di bagian bawah halaman ini.
  3. Install ulang rilis OpenSID terkini. Selalu update ke versi terkini, yang umumnya lebih aman, karena celah keamanan yang diketahui biasanya telah ditutup.
  4. Di komputer lokal, ekstrak folder desa. Teliti setiap berkas di setiap subfolder. Periksa setiap berkas yang seharusnya tidak ada di folder yang bersangkutan, karena berkas tersebut mungkin berisi script backdoor. Fungsi setiap folder dijelaskan di berkas baca-ini.txt. Kalau ditemukan berkas yang mungkin berisi script backdoor:
    1. laporkan ke forum OpenSID, termasuk nama subfolder di mana ditemukan. Informasi ini digunakan untuk mencari celah yang mungkin ada, dan menentukan apa yang perlu dilakukan untuk menutup celah tersebut
    2. hapus berkas tersebut
  5. Unggah folder desa kembali ke folder public_html di cPanel. Jika tidak mempunyai berkas cadangan folder Desa, bisa gunakan folder desa yang ada, namun pastikan mengecek semua file yang ada di folder desa, terutama di folder desa/upload/media. Hapus semua file berektensi .php dan atau .html kecuali file index.html.
  6. Jalankan menu Database > Migrasi DB. Fungsi ini akan memeriksa setiap subfolder di folder desa dan meyakinkan ada berkas index.html untuk menutup pengunjung situs langsung melihat isi subfolder tersebut.
  7. Ganti SEMUA password pengguna menggunakan kata sandi yang sukar ditebak. Jangan lupa melakukan ini secara rutin. Termasuk ganti password untuk Responsive File Manager yg disimpan di file desa/config/config.php.
  8. Sebagai pengamanan tambahan, termasuk mengamankan Responsive File Manager, selain mengganti password seperti yang di terangkan di poin 7, ganti file .htaccess dengan yang terbaru. File ini disertakan dalam rilis terbaru dengan nama file htaccess.txt, tinggal di ganti namanya menjadi .htaccess. Ingat versi terbaru, sekali lagi versi terbaru, kalau OpenSID anda saat install adalah di bawah versi terkini yg ada di https://github.com/OpenSID/OpenSID/releases, maka file .htaccess nya adalah versi lama. Segera ganti dengan versi terbaru. Namun perhatikan bahwa pengamanan menggunakan .htaccess hanya berlaku bagi hosting yg mendukung (kebanyakan hosting mendukung).
  9. Sebagai langkah tambahan juga bisa menambahkan file index.html ke dalam folder assets/filemanager/, yang di dalamnya bertuliskan script seperti disalin di bawah. Namun perhatikan bahwa langkah ini sekadar mencegah pengunjung untuk iseng melihat isi folder assets/filemanager/ dan bukan pengamanan terhadap penyalahgunaan File Manager. Untuk mengamankan perlu lakukan langkah (7) di atas.

image


  1. Perlu diulangi pentingnya mencari dan menghapus file-file mencurigakan yang ada, terutama di folder desa (lihat langkah (4) di atas) dan juga di luar folder public_html (file rilis OpenSID di public_html sdh aman melalui langkah 2 dan 3 di atas). Kalau script backdoor tidak ditemukan dan dihapus, peretas dapat dengan mudah mengulangi peretasan semau mereka. Jika kesulitan menemukan script backdoor yg bermasalah, sebaiknya gunakan alat bantu Backdoor Scanner, seperti dijelaskan di bagian bawah halaman ini.
  2. Pelajari lagi petunjuk2 menjaga keamanan di pedoman Panduan Menginstall SID di Hosting Web.

Perhatian. Kalau anda tidak mempunyai akses ke cPanel, anda perlu menghubungi pihak yang mengelola hosting anda untuk dibantu.

Perhatian. Kalau script backdoor tidak terhapus, penyerang akan bisa menggunakan lagi untuk mengulang serangan.

Perhatian. Apabila anda merasa ragu2 atau tidak percaya diri melakukan langkah (4) di atas, anda dapat meminta bantuan pegiat OpenSID yang mengerti. Coba tanyakan di forum https://www.facebook.com/groups/OpenSID/. Atau gunakan layanan yang disediakan oleh OpenDesa. Silakan hubungi pengurus di WA +62 852-4609-8111 atau +62 813-3266-5358.

Perhatian. Cara di atas berasumsi aplikasi OpenSID diinstall menggunakan cPanel tersendiri (langsung di folder public_html. Jika aplikasi OpenSID dipasang di subfolder di dalam folder public_html, penanganan akan berbeda, karena celah keamanan bisa ada di aplikasi lain yang juga ada di public_html.

Perhatian. Cara di atas tidak menggunakan scanner backdoor seperti yang bisa diunduh dari https://www.nubihaxor.net/2017/11/download-backdoor-scanner-v1-menemukan.html. Alat bantu seperti itu memang bermanfaat untuk mencari script backdoor dan diperlukan apabila script yg bermasalah terpasang di luar folder public_html. Tapi untuk menggunakan alat bantu seperti ini, anda sebaiknya meminta bantuan dari pegiat yang mengerti.

⚠️ **GitHub.com Fallback** ⚠️