[ASK] Seberapa pentingkah mod_security di server ?


Status
Not open for further replies.

pacare_drac

Beginner 1.0
Kemaren sempat baca-baca juga tentang mod_security, apakah seperti itu pentingnya di pasang di server ? Dan apakah dampaknya begitu besar di server kita ? Ada yang sudah coba ? Sekalian comment donk tentang mod ini. ;)
 
Kemaren sempat baca-baca juga tentang mod_security, apakah seperti itu pentingnya di pasang di server ? Dan apakah dampaknya begitu besar di server kita ? Ada yang sudah coba ? Sekalian comment donk tentang mod ini. ;)

yup
lumayan buat ews (early warning system)
tapi ya ngga ada security yang benar benar efektif di tempat umum...
 
Tindakan hacking terhadap web server banyak sekali kita jumpai di kehidupan
undergound, terlepas dari apa motivasinya, yang pasti jika web server yang kita
miliki dan kita jaga terkena serangan itu artinya kita akan kehilangan banyak
aset yang tersimpan di web server. Bayangkan saja jika web servernya itu milik
sebuah penyelenggara hosting, hhmmmm kepercayaan dan kredibiltasnya akan
menurun. Banyak sekali tindakan2 attacking yang bisa dilakukan terhadap web
server, diataranya : Directory Tranfersal, XSS, SQL Injection dan Buffer
Overflow, Remote file inclusion, remote code execution, danlain sebagainya.
Jadi, apakah kita harus menyerah.? jawabnya TIDAK. Sekalipun
memang tidak ada system yang 100% aman, tetapi minimal kita bisa berusaha
untuk menjaga tingkat kelemahan yang ada, yaitu salah satunya dengan
memanfaatkan "mod_security".
Ini saya kutip dari artikel http://ezine.echo.or.id
 
dulu server2x di tempat saya pake mod_security, terutama utk memblokir usaha2x sql injection, tapi sejak dicabut dari debian karena masalah license, saat ini gak pake. sejauh ini belum ada masalah berarti..

jika dibutuhkan, dengan mod_rewrite beberapa jenis pemblokiran tetap bisa dilakukan.

utk php juga ada suhosin (walau ini juga sering didisable di website2x klien karena kadang2x bermasalah).
 
^^master..
berarti klo mod_security, suhosin, su-php dinyalain serta bbrp functions php di-disable spt saran configserver.
"- disable_functions php: disable_functions = show_source, system, shell_exec, passthru, exec, phpinfo, popen, proc_open, allow_url_fopen
- ini_set disabled: ini_set to the disable_functions in the PHP"

tapi situs klien ngga jalan / ada error, maka lebih baik dikembalikan lagi ke normal ya? daripada si klien kabur :P
**customer is a king** << masih bener nga sih nih??
 
dulu server2x di tempat saya pake mod_security, terutama utk memblokir usaha2x sql injection, tapi sejak dicabut dari debian karena masalah license, saat ini gak pake. sejauh ini belum ada masalah berarti..

jika dibutuhkan, dengan mod_rewrite beberapa jenis pemblokiran tetap bisa dilakukan.

utk php juga ada suhosin (walau ini juga sering didisable di website2x klien karena kadang2x bermasalah).
Hi steven,

Kemarin sudah coba menggunakan suhosin patch, hasilnya jauh daripada mod_sec :) Dengan mod_sec php shell sudah mati tak berkutik (tentunya dengan our own custom). Sedangkan untuk suhosin patch, masih bisa menjalankan phpshell dan melihat daerah lingkup sekitarnya :)

Di beberapa forum memang banyak sekali yang komplain mengenai mod_sec ini terutama Error 406 nya. Namun selama mod_sec terpasang, sampai saat ini belum ada komplain tersebut. Jadi untuk standar keamanan dan kenyamanan, mod_sec dipasang atau dilepas ? :)
 
^^master..
berarti klo mod_security, suhosin, su-php dinyalain serta bbrp functions php di-disable spt saran configserver.
"- disable_functions php: disable_functions = show_source, system, shell_exec, passthru, exec, phpinfo, popen, proc_open, allow_url_fopen
- ini_set disabled: ini_set to the disable_functions in the PHP"

tapi situs klien ngga jalan / ada error, maka lebih baik dikembalikan lagi ke normal ya? daripada si klien kabur :P
**customer is a king** << masih bener nga sih nih??
Menurut saya, disable bukan cara yang tepat untuk membuat customer nyaman. :) Cara paling tepat adalah masih berjalan sedangkan di batasi penggunaannya. Dan kebanyakan response dari customer, misal ada error dan lain sebagainya, pasti lapor ke bagian customer officer representative nya.

Nah, dengan laporan error tersebut. Kita dari pihak webhost pasti tau masih ada kelemahan dari setting konfigurasi kita. :) Mungkin itu saja yang bisa saya tuliskan. :) Silakan dikoreksi.

Regards,
 
Eh ada bang Tajid.... salam bang :D

Sbenernya sih mod_sec bunuhin pertjobaan injekan shell dari luar.
Percobaan2 menyisipken shell via txt, gif, etc etc pada gamempan.

Percobaan yg tanpa diduga kadang bisa tetep mempan adalah masuk dari site dengan basis joomla.
Joomla sering bikin website dan ato bahkan sbuah server bisa binasa kerna bolong2nya.
Palagi dengan banyaknya extension joomla yg semangkin memperparah lubang.
Untuk itu kita harus rajin2 banget menghimbau pemakei joomla melakuken update sesegera mungkin.
Plus update extension2 mreka.

Kecuali memang dia mo korban duid dengan order sebiji account hosting, maka masuk deh pake kulonuwun sgala ke dalem server.

Nah di saat itu, tentunya tugas mod_sec dah relatip kurang ganas.
Sisanya bergantung pada hardening php yg dengan berbagei macam cara.
 
sebagian besar rule mod sec, menfilter request dari luar. Bagai mana jika kita ingin menfilter request dari dalam ( server ) ke luar ( server lain ). Mengingat ada beberapa user usil, yang menyewa account hanya untuk menjahili server lain.

Sementara ini yang bisa deteksi hanya firewall itupun bisa ketahuan kalau kebetulan daemonnya sedang patroli.

Seandainya ada rule untuk mod sec yang bisa mendeteksi seperti ini, mod sec menfilter setiap request. mungki bisa di share di forum ini. :)
 
Status
Not open for further replies.
Back
Top