Monday, August 06, 2012

Webmaster


Untuk Webmaster

[Mintak Maaf la sebb dalam Bahasa Indonesia/Source dari Forum seberang]

Ada beberapa alasan mengapa website pemerintah mudah di deface:
Penggunaan CMS yang free dan opensource tanpa adanya modification. Sehingga keseluruhan konfigurasi menggunakan default konfigurasi, hal ini memudahkan para defacer untuk menemukan informasi file, directory, source, database, user, connection, dsb.
Tidak updatenya source atau tidak menggunakan versi terakhir dari CMS. Hal ini sangat rentan, karena security issue terus berkembang seiring masuknya laporan dan bugtrack terhadap source, kebanyakan hal inilah yang menjadi sebab website mudah dideface.
Tidak pernah ada research yang mendalam dan detail mengenai CMS sebelum digunakan & di implementasikan. Sehingga pemahaman dan pengetahuan dari webmaster hanya dari sisi administrasinya saja, tidak sampai ke level pemahaman sourcecode.
Tidak adanya audit trail atau log yang memberikan informasi lengkap mengenai penambahan, pengurangan, perubahan yang terjadi di website baik source, file, directory, dsb. Sehingga kesulitan untuk menemukan, memperbaiki dan menghapus backdoor yang sudah masuk di website.
Jarang melakukan pengecekan terhadap security update, jarang mengunjungi dan mengikuti perkembangan yang ada di situs-situs security jagad maya. Sehingga website sudah keduluan di deface oleh defacer sebelum dilakukan update dan patch oleh webmaster.
Kurangnya security awareness dari masing-masing personel webmaster & administrator. Sehingga kewaspadaan terhadap celah-celah keamanan cukup minim, kadangkala setelah website terinstall dibiarkan begitu saja. Kurangnya training dan kesadaran akan keamanan website seperti ini akan menjadikan website layaknya sebuah istana yang tak punya benteng.

Untuk teman-teman Webmaster / Administrator website pemerintah, ada beberapa saran yang mungkin bermanfaat untuk dapat di implementasikan:
Wajib untuk mengikuti perkembangan source dari source website yang digunakan, backuplah website dan database sebelum dilakukan update.
Kebanyakan defacer telah memasang backdoor ketika telah berhasil melakukan deface website, hal ini dimungkinkan agar dapat melakukan deface ulang terhadap website. Wajib untuk memeriksa perubahan folder, file, database dan source terakhir dari website.
Pelajarilah lebih dalam mengenai dasar-dasar hacking dan antisipasinya (RFI, LFI, CSRF, SQL Injection, XSS, Exploit, Dsb) karena artikel ini sudah banyak bertebaran di Internet. Semakin banyak tahu & mengerti tentang sebuah kelemahan website dari dasar-dasar hacking, maka akan semakin banyak tahu pula bagaimana cara mengatasinya.
Sering-seringlah berdiskusi di forum dan milist yang berkaitan dengan perangkat serta aplikasi yang mensupport website anda, baik dari sisi operating system, tempat hosting, bugtrack milist, developer milist, dsb. Hal ini bertujuan agar informasi vulnerability dapat dipatch lebih cepat sebelum defacer beraksi.
Hardening website dan source wajib dilakukan, misalkan jangan menggunakan “default configuration”, aturlah sedemikian rupa “configuration website” dengan memperhatikan: permission, access level, indexing, database connection, database configuration, password dan user management.
Gunakanlah tambahan plugin / component yang tepat, sehingga dapat meminimalisasi terjadinya kegiatan defacing dari thirdparty. Pastikan hasil review & ranking plugin bereputasi baik dan sudah di verified oleh penyedia CMS yang bersangkutan.
Lakukanlah penetration testing terhadap website, baik secara lokal maupun langsung di website. Banyak tools penetration testing yang bisa digunakan: Nexus, Acunetix, dsb. Tapi yang paling bagus dan lebih cepat adalah, copy source dan database website, Install di local computer, kemudian lakukanlah penetration testing. Updatelah website bila ditemukan vulnerability.
Backdoor, baik (php, asp, perl, phyton) dikenali dengan baik oleh beberapa Antivirus, ada bisa cleaning dengan melakukan scanning terhadap source website secara local. Apabila tidak dikenali, terpaksa anda harus mencari secara manual.
Pada bagian ini, saya akan mencoba memberikan salah satu solusi apabila website sudah terlanjur dideface, silakan menggunakan langkah berikut:
Download source & database yang ada di website untuk backup. Hal ini untuk berjaga-jaga apabila langkah yang kita lakukan gagal, tetapi apabila konfigurasi & file benar dan lengkap dijamin 100% berhasil, terkecuali ada sesuatu yang terlewatkan.
Download source CMS versi terbaru dari website penyedia CMS, misalkan: www.drupal.org, www.joomla.org, www.wordpress.org, dsb.
Lakukanlah perbaikan database secara lokal, berjaga-jaga apabila backdoor ada di database. Biasanya didalam database ada access user tidak dikenal yang akses levelnya sama dengan Administrator.
Install CMS yang tadi sudah di download di web hosting. Kemudian lakukanlah konfigurasi: database, file permission, directory permission. Jangan menggunakan default configuration, modifikasilah konfigurasi-konfigurasi yang ada agar lebih powerfull.
Kemudian instalasi component: Themes, Plugin, Component, dsb. Gunakanlah yang paling update, atau source baru dari komponen yang akan di Install (Fresh Install Component).
Kemudian update database, dengan login ke Database Control Panel (phpMyAdmin, DB Admin, cPanel Database, dsb). Setelah anda melakukan login, maka importlah database.
Gantilah username Administrator & Password menggunakan nama yang lebih Unik, jangan menggunakan user (admin, administrator, adm1n, dsb) gunakanlah yang lebih powerful dan susah untuk di tebak untuk menghindari bruteforce, gunakanlah alias untuk menampilkan username administrator di web content.
Semoga sedikit sharing mengenai keamanan website ini berguna buat para sahabat-sahabat Webmaster & Administrator Website.

kredit to FB Juruteknik komputer

Sunday, August 05, 2012

0

Reset password admin windows 7


Reset password admin windows 7

1) pertama sekali masukkan cd windows 7, kemudian masuk dalam bios set kan 1st boot dvd-room
restart komputer, boot dvd. kemudian klik repair computer. Dot kan Use Recovery Tool kemudian tekan OS dan tekan next. Os drive tidak dalam C: contoh di bawah D:


2)di next paparan tekan "Command and Prompt" kemudian di coomand window taip "regedit" (tanpa quotes) dan tekan enter.

3)setelah paparan Registry editor window keluar, tekan Hkey_Local_Machine kemudian di atas, tekan "file" menu pilih "Load Hive"



4)di dalam "LOad Hive" window buka (cth dibawah) LocalDisk D:\Windows\System32\Config\SYSTEM dan klik "open"


5)dalam "Load Hive", "Key Name" dalam kotak, taip key yg baru, cth: 123(ape saje yang anda suke) dan klik ok


6)di kiri panel regidtry editor window tekan "+" untuk buka folder. tekan "+" Hkey_Local_Machine kemudian tekan "+" pada folder 123 dan tekan "setup"

7)di sebelah kanan panel tekan right klik pada "setup Type" dan pilih "Modify", kemudian set kan "Value data" kepada "2" dan tekan ok


8)sekali lagi di panel sebelah kanan right klik pada "CmdLine" pilih "Modify" dan set kan " Value Data" kepada "cmd.exe" dan tekan ok.
9)Tutup Registry Editor "file" menu tekan "exit". kemudian di command window taip sekali lagi "regedit" dan tekan enter.

10)di Registry Editor tekan "+" untuk buka Hkey_Local_Machine dan tekan pada folder "123" spt cth dibawah. kemudian tekan "file" pilih "Unload Hive" dan tekan yes untuk "are You Sure......."



11)tutup registry editor "File" menu dan tekan "exit", kemudian command window taip "exit" dan tekan enter, kemudian keluarkan cd windows dan restart komputer.

12)Setelah komputer restart, command prompt akan keluar taip "net user " contoh di bawah: ( net user "Bare Foot Kid" test6) nota: jika anda mempunyai username yang menggunakan space bar, anda hendaklah menggunakan " " quotes di username tersebut.
bila keluar "command succesfully" taip "exit" dan tekan enter, di screen logon, gunakan password yang telah dipilih tadi.
enjoy.. :)
-sekian- good luck- peace yaw- v

0 comments: