yanwar.purnama
Beginner 2.0
Thanks mas,
btw buat info, hack joomla yang pake token itu pernah saya alami sewaktu saya masih pake joomla. hackernya orang indo, untungnya dia white hacker


turud belasungkawa, kerna seharoesnja bukan banyak lagi mas Tuan.baru saja server reseller hosting saya aktif (sblmnya katanya lg maintenance!) eh....websaya kena serangan defaced by turkish hacker iSKORPiTX. saya cari tau ini hacker emang udah ratusan website kena gk perduli itu situs apa aja.Nah, ip reseller hosting yg saya gunakan kan sharing alias bukan dedicated, denger2 dari 2 IP reseller hosting itu klien juga buanyak yg kena defaced.
masalahnya situs saya berbasis joomla dan sudah saya updates dng joomla terbaru dan sudah pake module2 security utk proteksi administrator link, content dsb, tidak ada satupun module/component/plugin yg keluar utk updates scr otomatis tanpa kendali saya, tapi tetep aja kena defaced.
defaced turkish hacker iSKORPiTX ini akan mengganti file2 index.php pada semua folder yg ada d file manager hosting anda! anda harus delete dan ganti dng master index.php/index.html milik anda sendiri.
tp selain itu turkish hacker iSKORPiTX ini juga menyerang phpmyadmin, nah, saya mo import database dari file webhosting saya (import) tp phpmyadmin'nya tidak bisa dibuka krn di defaced juga shg link lengkapnya spt ini:
http://xxxxxx.net:2082/3rdparty/phpMyAdmin/index.php
Ada teman2 yg pernah berhadapan dng hacker ini dan bagaimana solusinya bagi pihak reseller hosting utk dapat mengakses kembali phpmyadmin page dng normal? dan bagaimana tindakan kita untuk melindungi hosting kita supaya lebih minim lg terhindar dari serangan hacker satu ini.
thx for all
turud belasungkawa, kerna seharoesnja bukan banyak lagi mas Tuan.
tapi seisi server mas bos kena smua :
---> http://bit.ly/cDvvnk
bajingan brutal turki ini suatu saad pasti akan menerima azab besar.
sejauh ini saia dah dapet sebuah permulaan azab :
--------------------------------------
http://bit.ly/c2t1Ln
--------------------------------------
hanya binatang liar yg mampu melakukan deface ngawur nda peduli itu /home/username mopun /var /etc /usr dll dll ditimpa smua.
OS jelas rusak parah.
script deface wildcardnya kejam cuma mau main ceped dengan kuntji memanfaadken celah vulnerability kernel OS kluarga RHEL 64 bit.
pokoknya segala folder yg ada file yg bernama index*, home*, default*, main* di echo isinya dengan halaman deface dan beberapa backdoor.
jadi pihak reseller hosting nda akan bisa berboead banjak (nda bisa berbuat apapun) selain nunggu admin server segera reload OS dan restore backup account.
kerna saad kondisi ter deface bisa dipastiken server nda bisa di login (akibat banyak file system yg di replace random).
tindakan berguna satu2nja nda ada lain ya reload OS dan stelah itu jangan pernah tunda update kernel Anda.
btw barusan ngecek http://bit.ly/aBxKDt tampaknja dah reload OS, sukurla.
rutin lakukan pengecekan versi kernel rutin bila perlu minimal sehari dua kali, trutama untuk OS kluarga RHEL 64 bit saad sekarangan ini.
sbap iblis2 turki sepertinya masi terus bergerak nyari target server apapun dimanapun di permukaan planed ini.
jika memungkinken, disable aja fungsi cgi pada account-account hosting yg websitenya dicurigai mudah dibobol.
sebab : bukan php yg berbuad. tapi cgi/perl.
sepanjang open_basedir aktif pada php.ini mopun httpd.conf, script php nda akan bisa nembus ke account2 lainnya.
turud belasungkawa, kerna seharoesnja bukan banyak lagi mas Tuan.
tapi seisi server mas bos kena smua :
---> http://bit.ly/cDvvnk
bajingan brutal turki ini suatu saad pasti akan menerima azab besar.
sejauh ini saia dah dapet sebuah permulaan azab :
--------------------------------------
http://bit.ly/c2t1Ln
--------------------------------------
hanya binatang liar yg mampu melakukan deface ngawur nda peduli itu /home/username mopun /var /etc /usr dll dll ditimpa smua.
OS jelas rusak parah.
script deface wildcardnya kejam cuma mau main ceped dengan kuntji memanfaadken celah vulnerability kernel OS kluarga RHEL 64 bit.
pokoknya segala folder yg ada file yg bernama index*, home*, default*, main* di echo isinya dengan halaman deface dan beberapa backdoor.
jadi pihak reseller hosting nda akan bisa berboead banjak (nda bisa berbuat apapun) selain nunggu admin server segera reload OS dan restore backup account.
kerna saad kondisi ter deface bisa dipastiken server nda bisa di login (akibat banyak file system yg di replace random).
tindakan berguna satu2nja nda ada lain ya reload OS dan stelah itu jangan pernah tunda update kernel Anda.
btw barusan ngecek http://bit.ly/aBxKDt tampaknja dah reload OS, sukurla.
rutin lakukan pengecekan versi kernel rutin bila perlu minimal sehari dua kali, trutama untuk OS kluarga RHEL 64 bit saad sekarangan ini.
sbap iblis2 turki sepertinya masi terus bergerak nyari target server apapun dimanapun di permukaan planed ini.
jika memungkinken, disable aja fungsi cgi pada account-account hosting yg websitenya dicurigai mudah dibobol.
sebab : bukan php yg berbuad. tapi cgi/perl.
sepanjang open_basedir aktif pada php.ini mopun httpd.conf, script php nda akan bisa nembus ke account2 lainnya.
berikanlah sebuah (dan atau mungkin juga berupa beberapa buah) bentuk ma'af terhadap (kepada, menuju) diri saya ini mas bos rendy.....duh punten, ejaan bahasanya tolong pakai bahasa indonesia yang baru
turki2 kanibal ini rata2 beraksi sekitar subuh hingga kisaran jam 07 an pagi versi WIB kita.cyberhostmedia sepertinya jadi korban hacker ini. servernya gak bisa di akses padahal up. dan domain semua error
itu yang saya dapat dari beberapa klient mereka di forum sebelah