Update Keamanan Kita Yuk!


Status
Not open for further replies.
Oh iya, reseller juga penting...
Mungkin yang bisa Tuan-Tuan lakuin:

1. Pengamanan WHMCS seperti yang disebutkan diatas itu.
2. Usahakan jangan bikin harga hosting terlalu murah hehe... Bisa jadi harga yang terlalu murah akan dijadikan ladang praktik yang subur buat coba-coba hehe... [ini hanya saran loh ya... Hehe :o]

jadi intinya kita buat proteksi full password y Tuan.,
siap" bikin list password
 
bukannya kalau website presiden yg di hack itu cuma ganti dns ya?

Begini Cara Wildan Meretas Situs Presiden

Betul bang idcolo, berita itulah yang saya baca. Iya memang betul cuma ganti DNS, tapi untuk bisa masuk ke jatireja kan? Kudu pake SQL Injection?

Kurang lebih proses Wildan masuk, sampai mengganti DNS ke jatireja itu sesuai yang saya paparkan diatas. Jadi sebetulnya masalahnya di SQL Injection. :o Karena dengan ini jadi pintu gerbang buat Wildan menananm symlink, masuk ke techspace, dst hingga mengarahkan ke nameservers jatireja.

jadi intinya kita buat proteksi full password y Tuan.,
siap" bikin list password

Kalo Tuan repot bikin list password karena saking banyaknya, disini ada tips nih biar gampang mengingat kalo banyak password:
Tips Membuat Password Jika Anda Kebanyakan Password thehehe :o
 
yang saya baca2 dr situs berita denger2 katanya si hacker sudah bs masuk ke whmcs salah satu host induk cukup lama beberapa bulanan gitu sejak nov 2012 dengan menanam backdoor di feed url si host tersebut
 
Sebagai org yg tdk trlalu ngrti hacker cm bs berdoa smoga dengan kejadian wildan ga ada lg yg nyoba" hack, hehe
 
yang saya baca2 dr situs berita denger2 katanya si hacker sudah bs masuk ke whmcs salah satu host induk cukup lama beberapa bulanan gitu sejak nov 2012 dengan menanam backdoor di feed url si host tersebut

Betul, memang agak lama rentang waktunya. Mungkin update informasi dulu "ini gimana selanjutnya ya..." kira-kira begitu thehe :o

Sebagai org yg tdk trlalu ngrti hacker cm bs berdoa smoga dengan kejadian wildan ga ada lg yg nyoba" hack, hehe

Amin. Tapi di satu sisi kita harus apresiatif dalam tanda kutip loh? :o Dengan begitu, kita jadi tau celah kelemahan kita dimana, kan?
 
Sebagai org yg tdk trlalu ngrti hacker cm bs berdoa smoga dengan kejadian wildan ga ada lg yg nyoba" hack, hehe
saya juga berharap begitu Tuan, tapi saya juga setuju ma kudahitam

Amin. Tapi di satu sisi kita harus apresiatif dalam tanda kutip loh? :o Dengan begitu, kita jadi tau celah kelemahan kita dimana, kan?

bener banget yang dikatain kudahitam, tanpa adanya orang" ini kita tidak akan bisa meningkatkan keamanan di server kita..
 
wah bagus banget ini informasinya mas, kebetulan saya masih awam di bidang seperti ini, dan juga kebetulan dari kantor ada sewa DS untuk db center dan web company, sebenernya saya masih berkeliling untuk cari cara gimana biar DS saya aman, sampe pernah kebingungan karena gk bisa login via ssh karena user root sudah di disable dan user pengganti root yang dibuat se-level root gk bisa login dengan alasan salah password....

klo ada tips dan trik yang berguna mas, boleh share kesaya yang masih awam dalam masalah begini, sama sekalian izin pake cara yang mas kuda hitam post di awal. karena kebetulan blom di setting seperti diatas.

terima kasih
 
nice info.. cuma lebih tepatnya kasusnya tuh begini :

1. Wildan meretas web dari host A (tchscp), disana dia upload shell wso.php, dari situ dia baca konfigurasi whmcs tchscp,lalu dengan fitur shell,dia konek ke dalam table database.
2. setelah dapat akses admin , dia menemukan domain presidensby.info terdaftar disana.
3. dia login ke WHM dari host b (jtrjntwrk) yang sudah di retas dari lama, wildan create cPanel disana
4. wildan ganti DNS/Name Server presidensby.info ke NS server yang baru di buat pada point 3 .

informasi di atas sih saya dapat langsung dari mulutnya wildan saat ngobrol-ngobrol di mabes cc, sembari saya di interogasi haha

tapi beberapa waktu setelah kejadian itu,saya juga menemukan banyak wso.php .
untuk pengamanannya saya banyak pake disable_function
 
Status
Not open for further replies.
Back
Top