Penyebab Terjadinya Defacing



Penyebab Terjadinya Defacing

Dalam berbagai bentuk yang di lakukannya, kita membagi penyebab terjadinya defacing menjadi 2 (dua) yaitu:
1.      Internal, diantaranya:
A.    Kesalahan konfigurasi
Apabila tidak di konfigurasikan dengan baik malah akan menjadi ‘bumerang’ bagi sistem itu sendiri. Bisa jadi sesuai dengan istilah ‘pagar makan tanaman’. Perlu adanya ketelitian dan pengecekan ulang.
B.     Kelalaian admin
Apabila Konfigurasi telah sesuai, maka faktor ' man behind the gun' yang akan berbicara banyak; sehingga faktor internal kedua adalah manusia yang menggelola server tersebut. Adapun jenis kelalaian yang dapat terjadi adalah :
a)      Install file dan folder
Webmaster atau admin biasanya lalai dalam menghapus file yang digunakan untuk mengintallasi web model CMS. Contoh : folder /install dan file install.php pada phpnuke, postnuke, phpbb.
b)      File konfigurasi dan permission
Webmaster atau admin lupa mengatur permisi pada file file konfigurasi yang penting, yang menyangkut administrasi dan konfigurasi file, khususnya file-file yang mencatat password, baik password database dsb.Contoh : file config.txt, config.php, config.inc.
c)      Run of date
Terlalu lama peng-update-an suatu web atau tidak secara terus-terusan mengupdate webnya khususnya portal yang dibundel dalam CMS, serta juga packet packet yang terinstalasi di mesin baik itu web server sendiri , database server dan sebagainya yang bisa menjadi pintu masuk bagi 'defacer'.
d)     Run of service
Kesalahan konfigurasi terhadap services/layanan yang diberikan khususnya terlalu banyak menjalankan layanan yang tidak diperlukan pada setiap server.
e)      Cannot keep secret
Berkaitan dengan "social engineering", maka kepercayaan adalah hal terpenting, "TRusT NO BODY" mungkin pilihan yang sangat masuk akal dalam menanggulangi hal ini. Pribadi dan mental seorang webmaster atau admin sangat menentukan.
f)       Kurang hati-hati saat login ke mesin
Sniffing yang dilakukan dari jaringan lokal sangat berkemungkinan untuk mendapatkan password yang di pakai oleh root, admin, webmaster dsb.
2.      Eksternal, diantaranya:
A.    Sofware vulnerabilities
       Software vulnerabilities disini adalah kelemahan, atau kesalahan yang dimiliki oleh software/program yang dipakai baik secara sengaja atau tidak sengaja. Khususnya software-software Open source / atau yang berlicensi GPL (General Public License) , maka tidaklah aneh apabila dalam hitungan hari, atau malah jam dapat diketahui kelemahan suatu software. Banyak situs yang membahas dan melaporkan vulnerabilities suatu software baik itu situs resmi software tersebut atau situs situs keamaanan, info ini bisa menjadi senjata ampuh bagi para 'defacer' atau bahkan bisa menjadi perisai ampuh bagi webmaster atau admin. 
B.     Sistem vulnerabilities
       Sistem operasi dari server khususnya 'kernel' yang dikembangkan oleh pengembang khusus kernel (http://kernel.org) sehingga bukannya tidak mungkin kebocoran ini di perbaiki ahli. Kasus seperti ini cukup jarang, umumnya cara yang ditempuh bisa dilakukan secara lokal /local exsploit kecuali exploitasi pada 'DCOM RPC' yang berakibat kesalahan itu  bisa di eksploitasi secara remote dan berbahaya sekali bagi mesin dikarenakan akan memberikan akses administrator
C.     Run of control
       Suatu kesulitan untuk melakukan Kontrol terhadap beberapa metode serangan tertentu oleh administrator , hal ini bisa dikarenakan penggunaan beberapa fasilitas atau metode serangan yang cukup relatif sulit untuk di dihindari. Serangan-serangan ini sangat umum diketahui, diantaranya :
a)      Brute forcing
Brute force attack adalah jenis serangan yang dilakukan dengan melakukan berbagai bentuk kombinasi karakter yang akan di cobakan sebagai password detil soal BFA (brute force attack). Metode ini mungkin yang paling kekal, alias sudah lama tetapi tetap dipakai dikarenakan kelebihannya yaitu tidak perlu mengetahui sistem enkripsi, atau metoda pengamanan khususnya untuk login. tetapi memiliki berbagai 'keterbatasan tersendiri, baik dalam hal kecepatan khususnya. Contoh : penggunaan brutus sebagai program yang cukup ampuh untuk membrute password baik, ftp, http, smtp dsb.
b)      Dictionarry attack
Metode ini menggunakan kamus kata yang sering di gunakan, walau tetap memiliki prinsip yang sama dengan Brute forcing. target serangan ini adalah password , atau bisa dikatakan attack terhadap authentication.
c)      DOS attack Denial of Service
adalah aktifitas menghambat kerja sebuah layanan (servis) atau   mematikan-nya, sehingga user yang berkepentingan tidak dapat menggunakan   layanan tersebut. 

d)     Sniffing
Sniffing adalah adalah kegiatan menyadap atau menginfeksi paket data menggunakan sniffer software atau hardware di internet.
Sedangkan beberapa hal yang membuat website/blog yang kita kelolah bisa dideface, antara lain:
1)   Penggunaan free CMS dan opensource tanpa adanya modification. Keseluruhan konfigurasi menggunakan default konfigurasi, akan memudahkan para defacer untuk menemukan informasi file, directory, source, database, user, connection, dsb. Bagi para blogger apalagi yang masih nubie melakukan modifikasi konfigurasi engine blog bukanlah merupakan hal yang mudah. Namun tak ada salahnya kita meluangkan waktu mencari berbagai pedoman dan mungkin bisa juga dengan melakukan instalasi plugin untuk keamanan wordpress seperti wp firewall, login lock down, stealth login, dan plugin lainnya untuk keamanan blog.
2)   Tidak updatenya source atau tidak menggunakan versi terakhir dari CMS. Hal ini sangat rentan, karena security issue terus berkembang seiring masuknya laporan dan bugtrack terhadap source, kebanyakan hal inilah yang menjadi sebab website mudah dideface.
3)   Tidak pernah ada research yang mendalam dan detail mengenai CMS sebelum digunakan & di implementasikan. Sehingga pemahaman dan pengetahuan dari webmaster hanya dari sisi administrasinya saja, tidak sampai ke level pemahaman sourcecode.
4)   Tidak adanya audit trail atau log yang memberikan informasi lengkap mengenai penambahan, pengurangan, perubahan yang terjadi di website baik source, file, directory, dsb. Sehingga kesulitan untuk menemukan, memperbaiki dan menghapus backdoor yang sudah masuk di website.
5)   Jarang melakukan pengecekan terhadap security update, jarang mengunjungi dan mengikuti perkembangan yang ada di situs-situs security jagad maya. Sehingga website sudah keduluan di deface oleh defacer sebelum dilakukan update dan patch oleh webmaster.
6)   Kurangnya security awareness dari masing-masing personel webmaster & administrator. Sehingga kewaspadaan terhadap celah-celah keamanan cukup minim, kadangkala setelah website terinstall dibiarkan begitu saja. Kurangnya training dan kesadaran akan keamanan website seperti ini akan menjadikan website layaknya sebuah istana yang tak punya benteng.

0 komentar:

Posting Komentar