Di pertengahan 2009, maraknya satu bentuk pembajakan password FTP yang
disebut juga serangan “gumblar” atau “martuz” , mempatenkan model
pencurian ini menjadi salah satu cara yang paling sering digunakan untuk
melakukan hacking. Cara kerja gumblar atau martuz adalah memodifikasi
hasil pencarian Google sehingga setiap klik pada link yang tampil di
hasil pencarian akan diredirectkan ke situs penyedia badware. Badware
yang terdownload akan secara otomatis menyebarkan gumblar atau martuz ke
PC korban. Untuk kemudian mencari password login FTP di PC korban dan
mengirimkannya ke sebuah komputer remote. Komputer remote tersebutlah
yang bertugas untuk melakukan login FTP ke website korban dan
memodifikasi halamannya, termasuk menginstal kopian baru dari gumblar
atau martuz sehingga bisa menggandakan sendiri. Itulah sebabnya
menghapus program ini tidaklah cukup untuk membersihkan situs anda.
Serangan ini mengambil keuntungan dari sebuah fakta bahwa ada banyak PC
yang miskin perlindungan di dunia. Dan personal komputer tersebut
nahasnya adalah milik webmaster yang informasi login websitenya disimpan
di personal komputer mereka. Karena itulah, lengkapi personal komputer
anda dengan perlindungan antivirus yang memadai untuk pencegahan
infeksi gumblar atau martuz di situs anda. Dan jangan sekali-kali
membookmark informasi login anda.
2) Serangan Remote File Inclusion (RFI)
Sebelum kemunculan gumblar atau martuz, serangan RFI adalah satu bentuk
ancaman terbesar. Prinsip kerja serangan RFI adalah menipu sebuah
website yang telah berjalan untuk mengcopy kode dari website eksternal.
Kode yang dicopy menyusup ke dalam script yang dieksekusi, dan menjadi
bagian di dalamnya. Sehingga, setiap script tersebut dieksekusi
kembali, sebaris kode tersebut juga ikut dieksekusi. Sebaris kode
tersebut fungsinya adalah untuk mendownload badware ke komputer
pengakses. Adapun indikasi serangan RFI adalah di akses log website
anda akan tampil koding seperti ini:
Perhatikan
bahwa sebaris koding di atas terkandung link eksternal ke situs lain.
Link tersebut mengarah ke remote server yang menyimpan badware di
dalamnya. Tujuannya adalah membuat pengunjung situs anda yang
mengeksekusi sebaris koding tersebut diarahkan ke server remote untuk
mendownload badware di dalamnya.
Satu alasan mengapa banyak sekali website yang rentan terhadap RFI
adalah aplikasi CMS semacam Joomla, WordPress, dan lain sebagainya,
seringkali sangat kompleks berisi ribuan baris kode. Beberapa baris
seringkali adalah versi lama yang masih rentan terhadap serangan RFI.
Ditulis sebelum ancaman RFI dikenal luas sehingga koding tidak diprogram
agar kebal dari serangan RFI. Nahasnya aplikasi ini kemudian dipakai
oleh milyaran website. Sehingga apabila satu saja vulnerability terhadap
RFI diketahui, membuat milyaran website menjadi sasaran empuk disusupi
RFI. Itulah sebabnya kita perlu mengupdate aplikasi web kita ke versi
yang terbaru, yang tentunya lebih kebal terhadap RFI.
3) Serangan Local File Inclusion (LFI)
Serangan LFI hampir sama seperti RFI, bedanya mereka mencoba untuk
menipu sebuah halaman web agar menampilkan konten dari file sistem
server yang penting, yang seharusnya restricted dan tidak boleh diakses.
Indikasi serangan LFI adalah di akses log website anda akan tampil
koding seperti ini:
Perhatikan
sebaris koding susupan LFI, terkandung path ke sebuah file di server
anda yang ingin penyerang lihat pada halaman tampilan. Koding tersebut
akan membuat sistem menampilkan konten dari file password. Walaupun
password ditampilkan dalam bentuk enkripsi, tetapi sekali penyerang
mendapatkannya, dengan mudah mereka bisa mendekripsinya.
Cara menanggulangi serangan LFI adalah dengan melatih kemampuan koding
kita dan memperdalam pengetahuan tentang pembatasan .htaccess
4) Serangan Injeksi SQL
Pada dasarnya serangan ini sama dengan RFI dan LFI, bedanya obyek yang
diserang adalah halaman web yang menggunakan Structured Query Language
(SQL) untuk melakukan query dan memanipulasi database, semisal MySQL.
Cara kerjanya adalah dengan menanamkan komando SQL di sebaris koding
untuk menipu sistem agar membocorkan informasi rahasia. Berikut salah
satu contoh dari serangan injeksi SQL yang nantinya akan muncul pada
akses log website anda:
Target
yang dituju bukanlah komando PHP include() seperti halnya LFI dan RFI.
tetapi, targetnya adalah melakukan komando query SQL. Seperti contoh
sederhana di atas, jika query basic seharusnya mengambil dan
menampilkan beberapa data user untuk satu user saja, injeksi bagian baru
dari string SQL “OR 1=1″ mengakibatkan sistem yang mengeksekusi kode
ini akan menampilkan data untuk semua user. Hal ini karena logika biner
“1=1″ selalu bernilai true, jadi setiap record di database menjadi
selalu cocok, dan membuat halaman tampilan akan menampilkan apapun
karena selalu bernilai true.
Kembali lagi, pengertian script yang mendalam sangatlah diperlukan untuk menanggulangi serangan ini.
5) Password Attack
Di samping gumblar, ada cara lain bagi penyerang untuk mencuri password
situs anda. Yaitu dengan berulang-ulang mencoba untuk login dengan
kombinasi user ID dan password yang berbeda, berharap untuk menebak
manakah yang benar. “menebak” di sini adalah melalui serangan otomatis
dengan memasukkan berbagai susunan huruf dan angka dalam beberapa detik.
Inilah sebabnya mengapa sangatlah penting bagi kita untuk menggunakan
password yang susah di crack. Yaitu password yang sangat panjang,
memuat berbagai macam karakter, dan random, yang akan membuat bahkan
komputer tercepatpun membutuhkan waktu lama untuk melakukan cracking
password anda. Cara lain yang efektif adalah dengan mengaktifkan
settingan proteksi brute force, agar melakukan blok IP tertentu jika
melakukan kesalahan gagal login lebih dari 3 kali.
source dari Jagoan hosting
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment