Solusi Untuk Webmail yg Kena Deface apa ya?


Status
Not open for further replies.

budiono

Expert 1.0
betul , ini aga riskan di open commandnya ke public , yg nda paham langsung run habis deh file index.html yg nda ke infect.
seperti joomla dan wp itu banyak file2 nya index.html selain yg di public .

wah sepertinya bro vishual tahu cara yang lebih efisien dan efektif, misal si hacker meninggalkan file kodok.htm, gimana cara menghilangkan secara massal bro dari SSH? kalo index.html kan lebih riskan, dengan contoh kodok.htm akan lebih mudah dipahami :)

yang terpenting, gimana kita tahu jalan masuk si hacker, metode apa yang dia pakai buat menyebarkan file kodok.htm itu tadi, apakah lewat root? :serem:
 

IIXPLANET

Expert 2.0
wah sepertinya bro vishual tahu cara yang lebih efisien dan efektif, misal si hacker meninggalkan file kodok.htm, gimana cara menghilangkan secara massal bro dari SSH? kalo index.html kan lebih riskan, dengan contoh kodok.htm akan lebih mudah dipahami :)

yang terpenting, gimana kita tahu jalan masuk si hacker, metode apa yang dia pakai buat menyebarkan file kodok.htm itu tadi, apakah lewat root? :serem:

yg lebih aman di lihat dalam filenya di cari make grep , pilih args yg benar2 terarah ke hacker tsb dari file infected , itu lebih terfokus pencariannya
untuk removal saya lebih prefer manual namun klo di rasa lebih untuk ngirit waktu dan tenaga dalam rm cmd ditambahkan args patterns dari pencarian sebelumnya
 

kangdj

Poster 1.0
yg lebih aman di lihat dalam filenya di cari make grep , pilih args yg benar2 terarah ke hacker tsb dari file infected , itu lebih terfokus pencariannya
untuk removal saya lebih prefer manual namun klo di rasa lebih untuk ngirit waktu dan tenaga dalam rm cmd ditambahkan args patterns dari pencarian sebelumnya


thanks untuk infonya. Tapi masalah baru muncul. kalau bikin aku baru, mengarahnya ke http://namaweb.com/cgi-sys/defaultwebpage.cgi dengan tampilan deface web. Kira-kira ada solusinya? - thanks :)
 

felz

Beginner 2.0
bagaimana jika yang menjadi penyebabnya adalah celah dari wordpress, saya sudah lakukan email massal ke semua client supaya update wordpress, masalahnya beberapa client masih juga tidak mau update, hasilbnya masih kena deface juga untuk beberapa client yang tidak update wordpress nya. jika saya lakukan hardening dari mod_sec ternyata banyak script/plugin dari client yang ga jalan, repot toh..

hacker pasaran itu lho "sni*er.t"
 

twistedshells

Apprentice 1.0
maish bingung... untuk hosting yg baru d create, masuh larinya ke http://namaweb.com/cgi-sys/defaultwebpage.cgi, padahal di public_html udah d kosongkan... dan coba instal WP baru...
untuk IP padahal udah mengarah k domain, begitu juga name servernya...

Coba di cek di /etc/httpd/conf/httpd.conf apakah domain yang baru sudah benar mengarah ke DocumentRoot ? kemudian dicek apakah permission di DocumentRoot (/home/username/public_html) sudah benar?
 
Status
Not open for further replies.

Top