Friday 14 June 2013

Repository Lokal Kali Linux 1.0


Jika kemarin kalian sudah membaca artikel saya mengenai Cara Menambahkan Repository Kali Linux 1.0 dan sudah menerapkannya di komputer kalian, maka saya rasa kalian juga harus menerapkan postingan saya yang kali ini juga.

Saya merasa kalau repository yang kemarin itu koneksinya cukup berat karena memang repository tersebut adalah repository luar negeri. Nah oleh karena itu, jika kalian ingin kecepatan koneksi yang maksimal, kalian bisa mencoba repository lokal Kali Linux 1.0 yang satu ini. Kita patut berterima kasih kepada tim IHT (Indonesian Hacker Team) yang telah melokalkannya.

Langsung saja ya, untuk menambahkan Repository lokal Kali Linux pertama-tama ketikkan perintah berikut ini :

# nano /etc/apt/sources.list

Pada file yang baru terbuka, silahkan kalian ganti baris repository yang kemarin menjadi baris repository yang ini :

#INDONESIAN HACKER KALI REPOSITORY
deb http://mirror.kali.indonesianhacker.or.id/kali kali main contrib non-free
deb-src http://mirror.kali.indonesianhacker.or.id/kali kali main contrib non-free
deb http://mirror.kali.indonesianhacker.or.id/kali-security kali/updates main contrib non-free
deb-src http://mirror.kali.indonesianhacker.or.id/kali-security kali/updates main contrib non-free


Jika sudah simpan dan tutuplah file tersebut.

Kemudian lakukan update untuk me-refresh daftar repository kalian :

# apt-get update

Semoga bermanfaat :)

Selamat Datang Kali Linux! Selamat Tinggal Backtrack!

Kali Linux tampaknya saat ini sedang menjadi buah bibir di kalangan pecinta linux seluruh dunia. Bukannya kenapa-kenapa, karena distro ini dulunya adalah distro Backtrack yang terkenal itu. Para pengembang Backtrack memutuskan untuk mengganti nama distronya menjadi Kali Linux di versi terbarunya ini untuk memfokuskan Kali Linux sebagai distro berbasis industri untuk percobaan penetrasi (penetration testing). Jadi Kali Linux ini akan dijadikan sebagai standarisasi distro Linux yang digunakan untuk percobaan penetrasi.

Logo Kali Linux

Saya pun tidak ketinggalan untuk mencoba distro yang sangat populer dikalangan para hacker ini. Setelah saya install di mesin saya (masih dualboot dengan Ubuntu 12.04 LTS), semuanya berjalan sempurna. Instalasi berlangsung cepat dan semua hardware laptop saya mampu terbaca dengan baik. Instalasi modem pun sangat mudah. Untuk modem venus fast2 milik saya, hanya perlu diotak-atik sedikit saja langsung jalan. Tak perlu wvdial, langsung lewat network-manager pun bisa! Perangkat ethernet dan wireless juga langsung terinstall dengan mantap. Dan yang tak kalah penting, semua fitur Backtrack, ada disini. 300 lebih tools-tools hacking dan pentest semuanya lengkap persis dengan milik Backtrack. Bahkan digadang-gadang bakalan lebih powerful dari pendahulunya, dikarenakan sekarang Kali Linux sudah benar-benar utuh berbasis Debian.

Dengan berbasis Debian Wheezy versi terbaru dari Debian, tentunya akan membuat Kali Linux menjadi distro yang sangat handal dan tangguh. Mengapa? Kali Linux akan mendapatkan singkronisasi repository hingga 4 kali dalam sehari sehingga membuat Kali Linux akan selalu up to date khususnya dalam perbaikan-perbaikan security dan update paket-paket terbaru yang disediakan Debian. Lihat disini untuk mengetahui hubungan Kali Linux dengan Debian.

Tampilan desktop Kali Linux

Bagi kalian yang berminat ingin mencari-cari informasi mengenai Kali Linux ini, silahkan langsung saja meluncur ke website resmi Kali Linux di www.kali.org atau bisa bertanya-tanya di forum-nya. Lihat juga apa yang baru pada Kali Linux.

Tertarik mencoba?

Wednesday 12 June 2013

Sejarah Linux Debian

Debian

Linux Debian pertama kali diperkenalkan oleh Ian Murdock, seorang mahasiswa dari Universitas Purdue, Amerika Serikat, pada tanggal 16 Agustus 1993. Nama Debian berasal dari kombinasi nama Ian dengan mantan-kekasihnya Debra Lynn: Deb dan Ian.
Pada awalnya, Ian memulainya dengan memodifikasi distribusi SLS (Softlanding Linux System). Namun, ia tidak puas dengan SLS yang telah dimodifikasi olehnya sehingga ia berpendapat bahwa lebih baik membangun sistem (distribusi Linux) dari nol (Dalam hal ini, Patrick Volkerding juga berusaha memodifikasi SLS. Ia berhasil dan distribusinya dikenal sebagai “Slackware”).
Proyek Debian tumbuh lambat pada awalnya dan merilis versi 0.9x di tahun 1994 dan 1995. Pengalihan arsitektur ke selain i386 dimulai ditahun 1995. Versi 1.x dimulai tahun 1996.
Ditahun 1996, Bruce Perens menggantikan Ian Murdoch sebagai Pemimpin Proyek. Dalam tahun yang sama pengembang debian Ean Schuessler, berinisiatif untuk membentuk Debian Social Contract dan Debian Free Software Guidelines, memberikan standar dasar komitmen untuk pengembangan distribusi debian. Dia juga membentuk organisasi “Software in Public Interest” untuk menaungi debian secara legal dan hukum.
Di akhir tahun 2000, proyek debian melakukan perubahan dalam archive dan managemen rilis. Serta di tahun yang sama para pengembang memulai konferensi dan workshop tahunan “debconf”.
Di April 8, 2007, Debian GNU/Linux 4.0 dirilis dengan nama kode “Etch”. Rilis versi terbaru Debian, 2009, diberi nama kode “Lenny”. deb adalah perpanjangan dari paket perangkat lunak Debian format dan nama yang paling sering digunakan untuk paket-paket binari seperti itu.
Paket debian adalah standar Unix pada arsip yang mencakup dua gzip, tar bzipped atau lzmaed arsip: salah satu yang memegang kendali informasi dan lain yang berisi data. Program kanonik untuk menangani paket-paket tersebut adalah dpkg, paling sering melalui apt/aptitude.
Beberapa paket Debian inti tersedia sebagai udebs (“mikro deb”), dan biasanya hanya digunakan untuk bootstrap instalasi Linux Debian. Meskipun file tersebut menggunakan ekstensi nama file udeb, mereka mematuhi spesifikasi struktur yang sama seperti biasa deb. Namun, tidak seperti rekan-rekan mereka deb, hanya berisi paket-paket udeb fungsional penting file. Secara khusus, file dokumentasi biasanya dihilangkan. udeb paket tidak dapat diinstal pada sistem Debian standar.
Paket debian juga digunakan dalam distribusi berbasis pada Debian, seperti Ubuntu dan lain-lain. Saat ini telah terdapat puluhan distribusi Linux yang berbasis kepada debian, salah satu yang paling menonjol dan menjadi fenomena adalah Ubuntu.
Proyek Debian merupakan organisasi sukarela dengan tiga dokumen yang menjadi fondasi:
  • Kontrak Sosial Debian (The Debian Social Contract) mendefinisikan kumpulan prinsip dasar yang harus dipatuhi oleh proyek berikut para pengembangnya.
  • Panduan Debian Perangkat Bebas (The Debian Free Software Guidelines]] mendefinisikan kriteria untuk perangkat lunak bebas dan perangkat lunak yang diizinkan dimuat dalam distribusi, seperti mengacu pada Kontrak Sosial. Panduan ini telah diadopsi menjadi basis dari Definisi Perangkat Lunak Terbuka (Open Source Definition). Walaupun bisa dianggap sebagai dokumen terpisah untuk berbagai tujuan, secara formal merupakan bagian dari Kontrak Sosial.
  • Konstitusi Debian menjelaskan struktur organisasi untuk pembuatan keputusan formal dalam proyek dan menerangkan wewenang dan tanggung jawab dari Pemimpin Proyek Debian, Sekretaris Proyek Debian dan Pengembang Debian pada umumnya.
Pemimpin Proyek Debian (The Debian Project Leader (DPL)) adalah orang-orang yang ada di depan publik dan menjadi penentu arah dari proyek. Proyek Debian telah memiliki pemimpin sebagai berikut:
  • Ian Murdock (Agustus 1993 – Maret 1996), pendiri dari Proyek Debian
  • Bruce Perens (April 1996 – Desember 1997)
  • Ian Jackson (Januari 1998 – Desember 1998)
  • Wichert Akkerman (Januari 1999 – Maret 2001)
  • Ben Collins (April 2001 – April 2002)
  • Bdale Garbee (April 2002 – April 2003)
  • Martin Michlmayr (March 2003 – March 2005)
  • Branden Robinson (April 2005 – April 2006)
  • Anthony Towns (April 2006 – April 2007)
  • Sam Hocevar (April 2007 – April 2008)
  • Steve McIntyre (April 2008 – April 2010)
  • Stefano Zacchiroli (April 2010 – Sekarang)

Tuesday 11 June 2013

Membuat Drive Khusus Untuk File Sharing di Windows Server 2008


Sharing file pada jaringan komputer dengan model Client-Server adalah hal yang sangat sering ditemui, bahkan hampir disetiap jaringan dengan model Client-Server melakukan hal ini guna mempermudah pendistribusian file dari server kepada semua client. Hal yang umum dilakukan untuk melihat/mengakses/mengambil file yang ada diserver adalah memasukkan IP Address atau nama komputer server keAddress Bar, misalnya: \\10.10.1.1 atau\\server1,  maka file-file yang disharing oleh server akan terlihat dan dapat diakses (sesuai batasan izin).
ARTIKEL LENGKAP YANG DISERTAI DENGAN GAMBAR SUDAH SAYA PINDAHKAN KE:
Mungkin kalau satu atau dua kali tidak apa hal ini dilakukan, namun bagaimana apabila user ingin mengakses file yang disharing itu berulang-ulang? tentu saja ini akan menjadi sebuah hal yang membosankan bagi user, harus mengetik alamat server pada Address Bar berulang-ulang apabila ingin mengakses file yang disharing tersebut.
Ada sebuah cara praktis yang sangat berguna bagi user, dimana file yang disharing oleh server tadi akan ditempatkan pada sebuah drive. Dengan mengakses driver tersebut, layakanya mengakses drive lokal, user bisa langsung mengakses file-file yang disharing oleh server. Pada trik ini, saya menggunakan Windows Server 2008 sebagai servernya, dan Windows XP Professional sebagai clientnya, namum sebelumnya, Active Direktori pada server sudah harus aktif. Saya anggap Active Directory Anda sudah aktif. Untuk caranya adalah sebagai berikut:
  • Pada komputer server bukalah program notepad.
  • Ketikkan: net use x: \\10.10.1.1\dokumen.
Dimana:
> x adalah huruf dari driver, bisa menggunakan huruf lain, misalnya f:
> \\10.10.1.1 adalah alamat server, sesuaikan dengan server Anda. Bisa juga menggunakan nama servernya, misalnya: server1
> \dokumen adalah nama folder yang disahring untuk client, sesuaikan dengan nama file sharing yang ada diserver
  • Setelah selesai simpan dengan ekstensi *.bat, contoh: LOGON.bat
  • Copykanlah file LOGON.bat itu kedalam direktori:\\10.10.1.1\sysvol\adam.com\scripts, dimana adam.com adalah nama domain yang sudah ada pada server saya.
Agar pada setiap user melakukan login di komputernya, drive yang dibuat tadi sudah ada (otomatis), maka perlu dilakukan beberapa langkah lagi di komputer server, sbb:
  • Bukalah Active Directoty di server Anda melalui Start >AdministrativeTools > ActiveDirecotyUsersandComputers
  • Klik kanan pengguna yang ingin diberikan drive yang berfungsi sebagai tempat menyimpan data yang diharing tadi.
  • Selanjutnya klik Properties, maka akan terbuka jendela baru.
  • Masukklah ke tab Profile.
  • Pada logon script masukkan nama file bat yang sudah kita buat tadi, yaitu LOGON.bat.
  • Jika sudah klik OK.
Sekarang yang harus Anda lakukan adalah mengecek apakah langkah-langkah diatas sudah berhasil dengan melakukan login sebagai user yang dimana pada local scriptnya tadi sudah dimasukkkan LOGON.bat. jika berhasil maka Anda akan melihat drive baru di My Computer pada komputer client.
Semoga berguna…

Tutorial Instalasi Windows 2008 Server



Sekilas dulu ia Windows server 2008 adalah nama sistem operasi dari micrososft tentunya. Sistem server ini merupakan pengembangan dari versi sebelumnya ialah windows server 2003.
Instalasi Windows Server 2008 itu cukup sederhana tidak berbeda dengan kita menginstall windows vista. .kalo yang belum pernah install windows vista juga jangan khawatir karena proses instalasinya lebih mudah di banding 98 dan XP.

1. Langkah yang pertama tentunya anda masukan DVD instalasi windows 2008 server.
Kemudian akan muncul gambar setup loading, seperti kita menginstall software atau lainnya. Lajutkan dengan langkah dimana anda memasukan data regional, seperti bahasa, keyboard dsb. Pilih pilihan anda lalu next dan lanjutkan hingga muncul gambar seperti di bawah ini

2. Kemudian tekan Install now untuk memulai instalasi windows server 2008.

3. Aktivasi produk sekarang juga itu identik dengan windows vista. Untuk itu masukan kembali ID Produk di jendela berikutnya namun jika ingin mengaktifkan windows setelah penginstalan selesai maka tekan next saja. Ok. Haha.
Kemudian selain dari pilihan tadi apabila kita tidak memiliki ID produk kita dapat mengosongkannya kemudian akan muncul peringatan

Klik saja No untuk melanjutkan proses instalasi, berarti kita niatnya coba” ini mah. Haha. Lanjut ajah ia. Karena proses yang tadi anda salah atau tidak valid dengan mengosongkan ID produk maka anda akan di brei layar seperti d bawah ini

Pilih saja sesuai dengan proses instalasi yang anda lakukan dan centang kotak ‘I have selected the edition of windows that I purchased’ itu artinya anda telah memilih instalasi yang menyatakan bahwa anda akan menyediakan ID produk di kemudian hari. Dan pilih lah yang versi penuh (full version). Ok
4. Kemudian setelah itu akan terdapat layar persetujuan, centang ‘I accept’ dan next lg. Seperti gambar di bawah ini

5. Aman klo udah maen setuju” mah, lagian kotak persetujuan itu gakan menyulitkan kita jadi santai saja ia

Dalam gambar diatas itu kita akan memilih type instalasi yang akan kita lakukan, hanya satu pilihan kita pilih yaitu Custom (Advanced). Setelah itu kita masuk ke dalam media yang akan kita gunakan, apabila kita akan menginstall di Harddisk biasa maka kita tinggal pilih disk 0

Namun, apabila anda menggunakan hardisk misalnya dengan controller SCSI maka anda tinggal load drive dan samakan dengan nama produsennya, selain itu anda dapat menciptakan partisi secara manual sesuai keinginan anda.
6. Nah, barulah proses instalasi yang sesungguhnya dimulai pemindaha file dari DVD ke Harddisk sebenarnya hanya sebentar namun itu dia un-compressi yang membutuhkan waktu cukup lama karena hampir 10 GB free space yang dibutuhkan tapi lamanya penginstalan sesuai dengan spesifikasi hardware yang anda gunakan. Yang pasti semakin bagus spesifikasi pastinya makin cepat

Setelah proses selesai maka windows akan meminta reboot, ikuti saja kemauannya ia. .hehe.
7. Nah, jadilah windows server 2008 kita ketika windows logon memulai. Tekan saja satu-satunya user yang ada ketika itu dan nanti akan tampil layar seperti ini

Dan default password administrator kosong sehingga kita tinggal memasukan password yang ingin kita gunakan sajah ia. Kita kini telah memiliki SOJ (Sistem Operasi Jaringan) yang Waaaaahh. .tapi kalo hanya punya tanpa kita urus mah sama saja air d daun talas oleh karena itu buatlah administrasi jaringan yang safety dan nyaman dengan sistem operasi ini ok.
Salam sukses.

Konfigurasi DHCP Server pada Mikrotik



Melanjutkan kembali tulisan Mikrotik yang sebelumnya, pada kesempatan kali ini saya ingin sedikit berbagi mengenai cara konfigurasi DHCP Server di Mikrotik. Kalian tau kan apa itu DHCP Server? Ya, pokoknya kita akan membuat supaya Mikrotik bisa memberikan IP Address secara otomatis kepada klien.

Baiklah tidak usah lama-lama, langsung saja kita mulai cara untuk konfigurasi DHCP Server di Mikrotik.

1. Pertama-tama kita tentukan terlebih dahulu konsep penggunaan IP dan topologi yang kita gunakan. Saya ambil contoh seperti berikut ya :


Internet -----(Internet)Mikrotik(Lokal)---- LAN


Subnet : 192.168.1.0/24
IP LAN Mikrotik (sebagai gateway) : 192.168.1.1
Range IP yang diberikan untuk klien : 192.168.1.10 - 192.168.1.100

2. Setelah itu barulah sekarang kalian login ke dalam Mikrotik kalian masing-masing. Ketika sudah masuk, eksekusilah 3 perintah berikut ini :

> ip pool add name=dhcp-pool ranges=192.168.1.10-192.168.1.100
> ip dhcp-server network add address=192.168.1.0/24 gateway=192.168.1.1 dns-server=192.168.1.1
> ip dhcp-server add name=DHCP_LAN disabled=no interface=Lokal address-pool=dhcp-pool



3. Sekarang cobalah atur IP Address komputer klien kalian secara otomatis atau DHCP. Jika berhasil, maka seharusnya klien kalian akan mendapatkan IP sesuai dengan konfigurasi yang telah kalian atur diatas.


Semoga bermanfaat :)

Routing NAT Masquerade di Mikrotik



Postingan singkat di malam hari ini. Saya hanya ingin melanjutkan postingan yang kemarin mengenai 6 Konfigurasi Dasar Mikrotik
Setelah melakukan konfigurasi-konfigurasi dasar, hal yang harus kalian lakukan berikutnya adalah melakukan Routing NAT agar para client juga dapat terkoneksi ke internet sama seperti si Router.

Caranya adalah sebagai berikut :

ip firewall nat add action=masquerade chain=srcnat src-address=0.0.0.0/0 out-interface=ether1disabled=no

Ket : 
  • 0.0.0.0/0 = Network LAN. Dapat kalian biarkan sama seperti ini atau diganti menjadi Network LAN yang terkoneksi ke jaringan, (misal 192.168.1.0/24)
  • ether1 = Interface yang terhubung ke internet
Sekarang coba tes, jika berhasil maka client pasti juga sudah bisa terkoneksi ke internet.

Semoga bermanfaat :)

Langkah-Langkah Instalasi Mikrotik 5.24



Abis lihat-lihat arsip blog yang kategori Mikrotik, ternyata saya baru tahu kalau saya belum pernah memposting tentang langkah-langkah instalasi Mikrotik disini. Oleh karena itu, pada kesempatan kali ini ijinkanlah saya untuk membagikan sedikit tutorial tentang bagaimana langkah-langkah menginstall Mikrotik di PC kalian. Mikrotik yang saya gunakan adalah versi mikrotik terbaru 5.24 yang dapat kalian unduh disini.

Oh iya, sebelum kita mulai ke proses instalasi, siapkan terlebih dahulu sebuah PC/Komputer dengan jumlah ethernet sebanyak 2 buah. Tentunya yang satu kita gunakan untuk koneksi ke internet, dan yang satu lagi kita gunakan untuk koneksi ke jaringan lokal. Sudah? Yuk, sekarang mari kita install Mikrotiknya.

1. Pertama-tama bakarlah iso Mikrotik yang barusan telah kalian unduh kedalam sebuah CD kosong. Bisa dengan menggunakan Brasero ataupun K3b jika kalian menggunakan Ubuntu.
2. Jika sudah memiliki CD installer Mikrotiknya, selanjutnya settinglah pengaturan First Boot Device di komputer kalian menjadi CDROM.
3. Apabila komputer berhasil booting melalui CD, berikut adalah tampilan awal dari instalasi si Mikrotik.


4. Disini kalian dapat menekan Spasi untuk memilih paket instalasi yang kalian mau. Bisa juga dengan menekan tombol Muntuk paket instalasi minimum. Atau tekanlah tombol A jika kalian ingin memilih semua paket instalasi. Saya sarankan install saja semua paketnya dengan menekan tombol A. Kemudian tekan tombol I untuk melakukan instalasi.


5. Nanti akan muncul pertanyaan "Do you want to keep old configuration?". Tekanlah tombol Y jika kalian ingin tetap menyimpan konfigurasi Mikrotik kalian yang lama. Atau tekanlah tombol N jika kalian ingin melakukan fresh install (semua konfigurasi lama akan dihapus). Karena saya ingin melakukan fresh install saja, maka disini saya memilih N.


6. Setelah itu tekanlah tombol Y jika muncul pertanyaan dibawah ini. Ingat, setelah ini semua partisi harddisk dan data-data kalian yang lama akan dihapus.


7. Proses instalasi akan berlangsung cepat, sekitar 3-5 menitan lah. Tinggal tunggu saja. Nanti jika sudah muncul peringatan instalasi sukses seperti ini, tekanlah Enter untuk merestart komputer kalian.


8. Berikut adalah tampilan awal login Mikrotik. 


Isikan Username-nya dengan Admin dan passwordnya biarkan saja kosong, lalu tekan Enter. Ini adalah tampilan jika kalian sudah berhasil login.


Setelah Mikrotik terinstall, selanjuitnya lakukan langkah-langkah 6 Konfigurasi Dasar Mikrotik agar Mikrotik kalian dapat berfungsi dengan benar.

Semoga bermanfaat :)

Keamanan, Faktor Penting yang Sering Terlupakan



Keamanan. Ya, topik inilah yang saya angkat sore ini. Kenapa tiba-tiba bicara tentang keamanan? Ini bermula dari kejadian dimana salah satu situs yang saya kelola telah di deface atau dirubah tampilannya oleh ulah orang yang tidak bertanggung jawab. Selain tampilan situs yang dirubah, akses akun administrator pun diambil alih oleh mereka. Alhasil, situs saya pun bobol dan tidak dapat saya apa-apain lagi -_-. Lenyap sudah. huuhuuu. Kalian bisa melihat tampilan website saya yang telah dideface dibawah ini.


Tapi untungnya, para cracker ini hanya menghack itu saja. Tidak sampai ke database ataupun ke file-file websitenya. Sehingga saya pun cukup mengupload ulang backup-an databasenya, dan walaaa! Website pun kembali seperti sedia kala. Tapi menurut saya ini hanya faktor keberuntungan semata, atau memang karena mereka kasian kepada saya. hehe Karna apabila mereka bisa menghack sampai password tempat saya menaruh hostingan website tersebut, maka tamatlah riwayat saya.

Saya tidak marah terhadap orang-orang yang telah menghack situs saya tersebut. Justru saya merasa bahwa mereka adalah orang-orang baik yang mencoba memberi tahu bahwa memang website saya tersebut lemah sisi keamanannya sehingga saya dapat memperbaiki dan lebih meningkatkan kualitasnya lagi. 

Disini saya mengakui hal tersebut bisa terjadi memang karena kecerobohan saya semata. Saat saya membangun website tersebut, saya benar-benar mengabaikan faktor keamanan. Mulai dari penggunaan password yang kurang aman, hak akses user yang semrawut, sampai tidak adanya satupun modul peningkat keamanan yang saya install. Saya hanya memikirkan tampilan, konten, tampilan, konten, itu ituu saja tanpa sedikitpun pernah terfikir akan bahayanya ancaman dari luar sana. Ini sungguh mengerikan sekali. Dan lebih mengerikannya lagi, sebelumnya saya adalah orang yang memang 'tidak' mau tau akan hal ini.

Ketika saya pertama kali melihat situs saya berhasil dibobol oleh seseorang, pertanyaan yang pertama muncul di benak saya adalah, 'Bagaimana caranya mereka bisa menghack situs saya?'. Setelah searching-searching ke google saya menemukan beberapa jenis serangan yang dilakukan oleh para cracker untuk membobol sebuah situs. Ini diantaranya : 

1) Pembajakan Password FTP


Di pertengahan 2009, maraknya satu bentuk pembajakan password FTP yang disebut juga serangan “gumblar” atau “martuz” , mempatenkan model pencurian ini menjadi salah satu cara yang paling sering digunakan untuk melakukan hacking. Cara kerja gumblar atau martuz adalah memodifikasi hasil pencarian Google sehingga setiap klik pada link yang tampil di hasil pencarian akan diredirectkan ke situs penyedia badware. Badware yang terdownload akan secara otomatis menyebarkan gumblar atau martuz ke PC korban. Untuk kemudian mencari password login FTP di PC korban dan mengirimkannya ke sebuah komputer remote. Komputer remote tersebutlah yang bertugas untuk melakukan login FTP ke website korban dan memodifikasi halamannya, termasuk menginstal kopian baru dari gumblar atau martuz sehingga bisa menggandakan sendiri. Itulah sebabnya menghapus program ini tidaklah cukup untuk membersihkan situs anda.

Serangan ini mengambil keuntungan dari sebuah fakta bahwa ada banyak PC yang miskin perlindungan di dunia. Dan personal komputer tersebut nahasnya adalah milik webmaster yang informasi login websitenya disimpan di personal komputer mereka. Karena itulah, lengkapi personal komputer anda dengan perlindungan antivirus yang memadai untuk pencegahan infeksi gumblar atau martuz di situs anda. Dan jangan sekali-kali membookmark informasi login anda.

2) Serangan Remote File Inclusion (RFI)

Sebelum kemunculan gumblar atau martuz, serangan RFI adalah satu bentuk ancaman terbesar. Prinsip kerja serangan RFI adalah menipu sebuah website yang telah berjalan untuk mengcopy kode dari website eksternal. Kode yang dicopy menyusup ke dalam script yang dieksekusi, dan menjadi bagian di dalamnya. Sehingga, setiap script tersebut dieksekusi kembali, sebaris kode tersebut juga ikut dieksekusi. Sebaris kode tersebut fungsinya adalah untuk mendownload badware ke komputer pengakses. Adapun indikasi serangan RFI adalah di akses log website anda akan tampil koding seperti ini:


Perhatikan bahwa sebaris koding di atas terkandung link eksternal ke situs lain. Link tersebut mengarah ke remote server yang menyimpan badware di dalamnya. Tujuannya adalah membuat pengunjung situs anda yang mengeksekusi sebaris koding tersebut diarahkan ke server remote untuk mendownload badware di dalamnya.

Satu alasan mengapa banyak sekali website yang rentan terhadap RFI adalah aplikasi CMS semacam Joomla, WordPress, dan lain sebagainya, seringkali sangat kompleks berisi ribuan baris kode. Beberapa baris seringkali adalah versi lama yang masih rentan terhadap serangan RFI. Ditulis sebelum ancaman RFI dikenal luas sehingga koding tidak diprogram agar kebal dari serangan RFI. Nahasnya aplikasi ini kemudian dipakai oleh milyaran website. Sehingga apabila satu saja vulnerability terhadap RFI diketahui, membuat milyaran website menjadi sasaran empuk disusupi RFI. Itulah sebabnya kita perlu mengupdate aplikasi web kita ke versi yang terbaru, yang tentunya lebih kebal terhadap RFI.

3) Serangan Local File Inclusion (LFI)

Serangan LFI hampir sama seperti RFI, bedanya mereka mencoba untuk menipu sebuah halaman web agar menampilkan konten dari file sistem server yang penting, yang seharusnya restricted dan tidak boleh diakses. Indikasi serangan LFI adalah di akses log website anda akan tampil koding seperti ini:


Perhatikan sebaris koding susupan LFI, terkandung path ke sebuah file di server anda yang ingin penyerang lihat pada halaman tampilan. Koding tersebut akan membuat sistem menampilkan konten dari file password. Walaupun password ditampilkan dalam bentuk enkripsi, tetapi sekali penyerang mendapatkannya, dengan mudah mereka bisa mendekripsinya.

Cara menanggulangi serangan LFI adalah dengan melatih kemampuan koding kita dan memperdalam pengetahuan tentang pembatasan .htaccess

4) Serangan Injeksi SQL

Pada dasarnya serangan ini sama dengan RFI dan LFI, bedanya obyek yang diserang adalah halaman web yang menggunakan Structured Query Language (SQL) untuk melakukan query dan memanipulasi database, semisal MySQL. Cara kerjanya adalah dengan menanamkan komando SQL di sebaris koding untuk menipu sistem agar membocorkan informasi rahasia. Berikut salah satu contoh dari serangan injeksi SQL yang nantinya akan muncul pada akses log website anda:


Target yang dituju bukanlah komando PHP include() seperti halnya LFI dan RFI. tetapi, targetnya adalah melakukan komando query SQL. Seperti contoh sederhana di atas, jika query basic seharusnya mengambil dan menampilkan beberapa data user untuk satu user saja, injeksi bagian baru dari string SQL “OR 1=1″ mengakibatkan sistem yang mengeksekusi kode ini akan menampilkan data untuk semua user. Hal ini karena logika biner “1=1″ selalu bernilai true, jadi setiap record di database menjadi selalu cocok, dan membuat halaman tampilan akan menampilkan apapun karena selalu bernilai true.

Kembali lagi, pengertian script yang mendalam sangatlah diperlukan untuk menanggulangi serangan ini.

5) Password Attack


Di samping gumblar, ada cara lain bagi penyerang untuk mencuri password situs anda. Yaitu dengan berulang-ulang mencoba untuk login dengan kombinasi user ID dan password yang berbeda, berharap untuk menebak manakah yang benar. “menebak” di sini adalah melalui serangan otomatis dengan memasukkan berbagai susunan huruf dan angka dalam beberapa detik. Inilah sebabnya mengapa sangatlah penting bagi kita untuk menggunakan password yang susah di crack. Yaitu password yang sangat panjang, memuat berbagai macam karakter, dan random, yang akan membuat bahkan komputer tercepatpun membutuhkan waktu lama untuk melakukan cracking password anda. Cara lain yang efektif adalah dengan mengaktifkan settingan proteksi brute force, agar melakukan blok IP tertentu jika melakukan kesalahan gagal login lebih dari 3 kali.

Naah, berdasarkan kriteria diatas sepertinya serangan yang dilakukan ke website saya adalah serangan tipe ke 5, yaituPassword Attack. Karena si penyerang hanya mengambil alih akun Administrator dari Website saya dan mengubahnya melalui halaman Admin milik CMS Drupal situs saya.

Kalau sudah tau jenis-jenis serangan yang terjadi, lalu apa? Tentunya kita perlu melakukan upaya pencegahan agar kejadian seperti ini tidak terulang kembali. Disini saya juga akan memberikan beberapa aspek yang perlu kita perdalam agar website kita tidak gampang di hack. Khususnya website yang menggunakan CMS Drupal ya.

1. Amankan file permission dan ownership kalian

Ini sangat penting, karena masalah permission dan ownership ini sangat rentan sekali. Ada satu saja file penting yang salah pemberian hak aksesnya, habislah sudah jika ada orang yang berhasil masuk kesitu. Untuk mempelajari masalah ini, kalian bisa merujuk ke link ini

2. Mengaktifkan HTTPS

HTTPS merupakan sebuah protokol yang dirasa sangat aman karena menggunakan teknologi enkripsi tingkat tinggi didalamnya. Sehingga akan sangat sulit untuk dapat menyadap informasi yang berlalulintas disitu. Klik link ini untuk memperlajari cara mengaktifkan HTTPS di CMS Drupal.

3. Menginstal berbagai modul yang berguna untuk meningkatkan keamanan

Drupal menyediakan beragam modul yang ternyata sangat berguna bagi keamanan sebuah website. Seperti modul Login Security yang dapat memblock ip secara otomatis ketika ia mencoba berulang-ulang memasukkan username dan password yang salah, modul Spam Control Modul yang dapat meminimalisir serangan dari spam-spam, dll. Klik link ini untuk melihat modul-modul berguna yang lainnya.

4. Gunakan Password kombinasi yang sulit


Password adalah salah satu komponen penting yang juga sering dilupakan. Banyak situs-situs lembaga yang bahkan masih menggunakan password 123 atau qwerty lho. Oleh karena itu gunakan password secara bijak. Seperti dengan menggunakan kombinasi huruf kapital, angka, huruf, dan spesial karakter.

5. Backup secara berkala


Backup memang terlihat sepele dan merepotkan apalagi bila ukuran file website/database kalian sangat besar. Namun kalian akan merasakan betapa besar manfaat dari melakukan backup ini ketika kalian sudah mendapatkan masalah dikemudian hari. Jadi segera backup website kalian mulai sekarang!

Yah, saya kira dengan menerapkan metode-metode diatas sekiranya kita sudah meminimalisir resiko yang ada. Pada akhirnya memang tidak ada sebuah sistem yang sempurna. Namun kita semua mesti, wajib, kudu untuk terus berusaha bukan? Masa kita kalah sih lawan penjahat-penjahat seperti ini? Ya nggak? :D

Semoga bermanfaat :)

SUMBER1
SUMBER2