[ask] Puluhan Ribu Email Masuk


Status
Not open for further replies.

GPLHosting

Hosting Guru
Maaf, 184.168.193.69 IP sampeyan atau bukan? sy check rDNS via https://www.whatsmydns.net/#PTR/184.168.193.69 hasilnya p3nlhg413.shr.prod.phx3.secureserver.net ?? spam dikirim dari IP tersebut

Bukan begitu om Tanto @Bestariweb Hosting, IP nya master @Muktasir sang distributorhosting itu yang 203.114.74.x

Jadi, baca headernya gak gitu...
bacanya gini :
IP 184.168.193.69 itu yang meremote/memanfaatkan script ropijeaw.php di web joomla-nya master @Muktasir yg berada di IP 203.114.74.x
 

Bestariweb Hosting

Hosting Guru
The Warrior
Verified Provider
Bukan begitu om Tanto @Bestariweb Hosting, IP nya master @Muktasir sang distributorhosting itu yang 203.114.74.x

Jadi, baca headernya gak gitu...
bacanya gini :
IP 184.168.193.69 itu yang meremote/memanfaatkan script ropijeaw.php di web joomla-nya master @Muktasir yg berada di IP 203.114.74.x
salah baca ya wkwkwk Thanks koreksinya

Tinggal suspend aja. kan dah ketauan sumbernya. kasih waktu 2 hari untuk perbaikan. saat di unsuspend nanti, sebaiknya deny semua file php kecuali yang ada di root folder (public_html). file php yg ada di sub folder hanya bisa diakses dari 127.0.0.1 via include atau sejenisnya, sampai dipastikan aman baru dibuka full
 

Muktasir

Poster 1.0
Bukan begitu om Tanto @Bestariweb Hosting, IP nya master @Muktasir sang distributorhosting itu yang 203.114.74.x

Jadi, baca headernya gak gitu...
bacanya gini :
IP 184.168.193.69 itu yang meremote/memanfaatkan script ropijeaw.php di web joomla-nya master @Muktasir yg berada di IP 203.114.74.x
Betul sekali atas penjelasan dari master @GPLHosting IP pelakunya berubah-ubah. Kenapa ya pelaku bisa memasang script ropijeaw.php padahal password cpanel saya kuat.
 

antmediahost

Apprentice 1.0
Verified Provider
bukan cpanelnya yg jebol, tapi joomla-nya yang rentan.

Hal yang biasa dikeluhkan client... "cpanelnya jebol mas? Server gak aman? Kenapa ya web saya kena hack?"
Tanpa memperhatikan bugs yang ada pada webnya sendiri, terutama cms yg jarang diupdate..
 

DraCoola

Expert 1.0
Hal yang biasa dikeluhkan client... "cpanelnya jebol mas? Server gak aman? Kenapa ya web saya kena hack?"
Tanpa memperhatikan bugs yang ada pada webnya sendiri, terutama cms yg jarang diupdate..
tambahan masgan :

beberapa password akun email admin bahkan masih juga hanya pake "admin" atau "admin123", atau password super simpel lainnya
alasannya sederhana : biar ndak ribet dan ndak lupa
padahal akun email admin/info/sales paling banyak dipakai orang dan paling banyak jadi target brute force

kesadaran update cms dan sekuritas password secara umum memang masih jauh dari harapan :(


>> http://www.infosecisland.com/blogview/11968-Brute-Forcing-Passwords-and-Word-List-Resources.html
>> https://packetstormsecurity.com/Crackers/wordlists/
 

sigmabisnis

Hosting Guru
Verified Provider
Nah itu juga seperti Tuan DraCoola bilang, penggunaan password yg enteng berpotensi kena bruteForce.
Dan setelah jebol bisa login admin ke CMS nya, langsung diupload/disisipkan file2 Spam nya.:46:
Gak pake lama itu Spammer bisa langsung beraksi kirim massive email deh (alias Spamming). :18:
 
Status
Not open for further replies.

Top