http://forum.dotamdo.co.in/
Official Forum DotA Manado saat ini sudah dialihkan ke

http://forum.dotamdo.co.in/

Mohon Maaf atas ketidaknyamanan ini....

Terima Kasih

Best Regards
PeonGruntShaman
http://forum.dotamdo.co.in/
Official Forum DotA Manado saat ini sudah dialihkan ke

http://forum.dotamdo.co.in/

Mohon Maaf atas ketidaknyamanan ini....

Terima Kasih

Best Regards
PeonGruntShaman
http://forum.dotamdo.co.in/
Would you like to react to this message? Create an account in a few clicks or log in to continue.

http://forum.dotamdo.co.in/

http://forum.dotamdo.co.in/
 
IndeksThe Front PageGalleryLatest imagesPencarianPendaftaranLogin

 

 Untuk teman-teman Webmaster / Administrator website pemerintah, ada beberapa saran yang mungkin bermanfaat untuk dapat di implementasikan:

Go down 
PengirimMessage
Guest
Tamu




Untuk teman-teman Webmaster / Administrator website pemerintah, ada beberapa saran yang mungkin bermanfaat untuk dapat di implementasikan: Empty
PostSubyek: Untuk teman-teman Webmaster / Administrator website pemerintah, ada beberapa saran yang mungkin bermanfaat untuk dapat di implementasikan:   Untuk teman-teman Webmaster / Administrator website pemerintah, ada beberapa saran yang mungkin bermanfaat untuk dapat di implementasikan: Icon_minitimeThu Apr 14, 2011 4:42 pm

Wajib untuk mengikuti perkembangan source dari source website yang digunakan, backuplah website dan database sebelum dilakukan update.
Kebanyakan defacer telah memasang backdoor ketika telah berhasil melakukan deface website, hal ini dimungkinkan agar dapat melakukan deface ulang terhadap website. Wajib untuk memeriksa perubahan folder, file, database dan source terakhir dari website.
Pelajarilah lebih dalam mengenai dasar-dasar hacking dan antisipasinya (RFI, LFI, CSRF, SQL Injection, XSS, Exploit, Dsb) karena artikel ini sudah banyak bertebaran di Internet. Semakin banyak tahu & mengerti tentang sebuah kelemahan website dari dasar-dasar hacking, maka akan semakin banyak tahu pula bagaimana cara mengatasinya.
Sering-seringlah berdiskusi di forum dan milist yang berkaitan dengan perangkat serta aplikasi yang mensupport website anda, baik dari sisi operating system, tempat hosting, bugtrack milist, developer milist, dsb. Hal ini bertujuan agar informasi vulnerability dapat dipatch lebih cepat sebelum defacer beraksi.
Hardening website dan source wajib dilakukan, misalkan jangan menggunakan “default configuration”, aturlah sedemikian rupa “configuration website” dengan memperhatikan: permission, access level, indexing, database connection, database configuration, password dan user management.
Gunakanlah tambahan plugin / component yang tepat, sehingga dapat meminimalisasi terjadinya kegiatan defacing dari thirdparty. Pastikan hasil review & ranking plugin bereputasi baik dan sudah di verified oleh penyedia CMS yang bersangkutan.
Lakukanlah penetration testing terhadap website, baik secara lokal maupun langsung di website. Banyak tools penetration testing yang bisa digunakan: Nexus, Acunetix, dsb. Tapi yang paling bagus dan lebih cepat adalah, copy source dan database website, Install di local computer, kemudian lakukanlah penetration testing. Updatelah website bila ditemukan vulnerability.
Backdoor, baik (php, asp, perl, phyton) dikenali dengan baik oleh beberapa Antivirus, ada bisa cleaning dengan melakukan scanning terhadap source website secara local. Apabila tidak dikenali, terpaksa anda harus mencari secara manual.
Pada bagian ini, saya akan mencoba memberikan salah satu solusi apabila website sudah terlanjur dideface, silakan menggunakan langkah berikut:

Download source & database yang ada di website untuk backup. Hal ini untuk berjaga-jaga apabila langkah yang kita lakukan gagal, tetapi apabila konfigurasi & file benar dan lengkap dijamin 100% berhasil, terkecuali ada sesuatu yang terlewatkan.
Download source CMS versi terbaru dari website penyedia CMS, misalkan: www.drupal.org, www.joomla.org, www.wordpress.org, dsb.
Lakukanlah perbaikan database secara lokal, berjaga-jaga apabila backdoor ada di database. Biasanya didalam database ada access user tidak dikenal yang akses levelnya sama dengan Administrator.
Install CMS yang tadi sudah di download di web hosting. Kemudian lakukanlah konfigurasi: database, file permission, directory permission. Jangan menggunakan default configuration, modifikasilah konfigurasi-konfigurasi yang ada agar lebih powerfull.
Kemudian instalasi component: Themes, Plugin, Component, dsb. Gunakanlah yang paling update, atau source baru dari komponen yang akan di Install (Fresh Install Component).
Kemudian update database, dengan login ke Database Control Panel (phpMyAdmin, DB Admin, cPanel Database, dsb). Setelah anda melakukan login, maka importlah database.
Gantilah username Administrator & Password menggunakan nama yang lebih Unik, jangan menggunakan user (admin, administrator, adm1n, dsb) gunakanlah yang lebih powerful dan susah untuk di tebak untuk menghindari bruteforce, gunakanlah alias untuk menampilkan username administrator di web content.
Semoga sedikit sharing mengenai keamanan website ini berguna buat para sahabat-sahabat Webmaster & Administrator Website.
Keep save & secure..silakan hubungi saya https://www.facebook.com/mickykaseger
Kembali Ke Atas Go down
 
Untuk teman-teman Webmaster / Administrator website pemerintah, ada beberapa saran yang mungkin bermanfaat untuk dapat di implementasikan:
Kembali Ke Atas 
Halaman 1 dari 1
 Similar topics
-
» Ada beberapa alasan mengapa website pemerintah mudah di deface:
» Punya Teman yang Aneh
» [ask] nanya saran untuk pulsa
» Kisah Aib Teman Saya
» Alasan Website Pemerintah Mudah Di Deface

Permissions in this forum:Anda tidak dapat menjawab topik
http://forum.dotamdo.co.in/ :: TECHNOLOGY :: Computer-
Navigasi: