Ada ide untuk cari "pelaku"-nya

Discussion in 'VPS (Virtual Private Server)' started by xperia, 12 Dec 2014.

Thread Status:
Not open for further replies.
  1. xperia

    xperia Beginner 2.0

    Messages:
    61
    Likes Received:
    0
    Trophy Points:
    6
    Hello,
    saat hacker melakukan hack, mereka menaruh script backdoor.. saya ingin apakah ada tips IP siapa yang melakukan ini ? melalui script apa ?

    Thanks
     
  2. mas.satriyo

    mas.satriyo Expert 2.0

    Messages:
    950
    Likes Received:
    138
    Trophy Points:
    43
    bukannya bisa di cek pake log ya? :39:

    cmiiw
     
  3. dhyhost

    dhyhost Hosting Guru Web Hosting

    Messages:
    3,926
    Likes Received:
    613
    Trophy Points:
    113
    walaupun udah tau IPnya juga pasti bakalan susah ngelacaknya karena biasanya org tsb pakai vpn atau proxy
     
  4. adi cius

    adi cius Apprentice 1.0

    Messages:
    270
    Likes Received:
    21
    Trophy Points:
    18
    menurut saya yang terbaik bukan melacaknya, itu adalah urusan polisi cyber crime jika memang itu dilakukan
    Menurut saya mas/mbak Xperia bisa mensharing nya kronologis kejadian, bagaimana mendeteksi hack/backdoor tersebut sampai mengetasinya.
    Biar kita semua disini bisa tambah ilmu

    sekedar saran dari newbie saja
    salam
     
  5. xperia

    xperia Beginner 2.0

    Messages:
    61
    Likes Received:
    0
    Trophy Points:
    6
    Jujur saya tiba tiba kaget ada shell script priv8... saya memang bisa hapus, tapi pingin tau, yg buat script ini dari ip berapa, celahnya lewat mana.. apa mungkin lewat access log ?
     
  6. sulapin

    sulapin Beginner 1.0

    Messages:
    2
    Likes Received:
    0
    Trophy Points:
    1
    Klo dilacak sih urusan gampang om, klo anda punya kuasa :D
    klo masalah mereka bisa masuk lewat mana, sudah pasti jawabannya lewat bug / celah yang terdapat pada website.
    soalnya yang namanya system itu pasti punya bug / celah. dan pasti beda system beda bug / celah.
     
Loading...
Thread Status:
Not open for further replies.

Share This Page

Loading...