oleh

Bagaimana Hacks Terjadi Pada Website/Situs Blog?

Pada kenyataannya, sebagian besar peretasan bersifat oportunistik, anda di retas karena skrip serangan mengidentifikasi kelemahan di situs atau server anda, kelemahan baru di temukan setiap hari dan ini mengarah pada eksploitasi dan peretasan situs.

Peretas oportunistik menggunakan berbagai alat untuk mengidentifikasi target potensial, semuanya di mulai dengan daftar eksploitasi, katakanlah kelemahan telah di temukan dalam plugin slideshow populer.

Peretas belajar tentang kelemahan ini dan menyelidiki plugin, mereka belajar bahwa ada “jejak” yang dapat di kenali untuk plugin, setiap situs yang menggunakannya memiliki teks “Di dukung oleh MyCoolSlideShowPlugin”.

Dari titik ini, mudah untuk mengorek Google untuk membangun daftar besar situs yang dapat di retas, jadi itulah yang di lakukan penyerang.

Kemudian mereka menulis skrip sederhana untuk melakukan peretasan, mereka memuat daftar target mereka dan menghilangkannya, script keluar ke web dan mencoba meretas setiap situs dalam daftar.

Beberapa peretasan akan berhasil, banyak akan gagal, script akan merekam situs-situs yang rentan terhadap kelemahan. Setelah proses awal, penyerang dapat kembali ke daftar dan memfilternya untuk menemukan situs yang paling populer.

Pada titik ini, mereka memiliki sejumlah opsi, mereka dapat memasukkan tautan ke situs untuk meningkatkan peringkat SEO mereka, peretas dapat membunuh tautan penjualan dari situs yang di eksploitasi atau seorang peretas dapat merusak situs dan meminta uang untuk mengembalikannya (tebusan).

Mereka bahkan dapat menempatkan iklan di situs dan menggunakan lalu lintas untuk menghasilkan uang.

Dalam kebanyakan kasus, penyerang juga akan menginstal backdoors ke server, ini adalah lubang keamanan yang di sengaja yang memungkinkan mereka untuk kembali dan mengeksploitasi situs di masa depan, bahkan jika plugin yang tidak aman telah di ganti.

Dari sudut pandang korban, rasanya seperti penganiayaan, situs mereka terus di retas berulang kali.

Intinya adalah bahwa sebagian besar serangan ini tidak termotivasi secara pribadi, tidak masalah jika anda menjalani kehidupan yang tidak bercela dan tidak memiliki musuh, jika situs anda dapat di eksploitasi, tinggal menunggu waktu sampai ada orang yang mengeksploitasinya.

Jadi, demi kepentingan terbaik anda, pastikan situs anda bukan target yang mudah, anda mungkin bertanya pada diri sendiri, bagaimana kelemahan muncul dan bagaimana mereka di temukan?

Untuk memulainya, sebagian besar programmer berfokus pada satu tujuan, mereka ingin membuat perangkat lunak yang berfungsi, baik itu tema, plugin atau aplikasi lengkap.

Mereka memiliki serangkaian persyaratan dan fitur dan mereka sangat fokus untuk menerapkannya, mereka biasanya bekerja dengan tenggat waktu yang ketat, sehingga mereka tidak punya banyak waktu untuk masalah lain.

Banyak pengembang yang sangat lemah di bidang keamanan (tidak semua, tentu saja), mereka mungkin berpikir itu bukan masalah karena plugin yang mereka kerjakan tidak menangani data sensitif.

Sayangnya, di bawah WordPress, setiap plugin dan tema memiliki kemampuan untuk mengubah apa pun di situs, mereka bahkan dapat di eksploitasi untuk menginfeksi aplikasi dan situs lain yang di hosting di mesin yang sama.

Segera setelah plugin berfungsi, pengembang merilisnya, jika bermanfaat atau memiliki fitur keren, ratusan atau ribuan orang akan mengunduhnya.

Setelah plugin di lepaskan, itu juga menjadi perhatian para peretas, semua peretas terpesona dengan cara kerjanya, apakah itu peretas etis atau topi hitam.

Mereka ingin tahu bagaimana kode bekerja dan bagaimana membuatnya melakukan hal-hal yang tidak di rancang untuk di lakukan, mungkin mereka berencana untuk mengeksploitasinya dan mungkin saja mereka ingin memperingatkan orang lain tentang risiko keamanan atau mungkin mereka bosan dan ingin menghibur diri.

Pada dasarnya, pada level paling dasar, semua kode bekerja dengan cara yang sama, di butuhkan input, proses dan keluarkan output, ketika mendapat input yang di harapkan, itu akan menghasilkan output yang waras, triknya adalah menentukan input mana yang akan membuat kode melakukan sesuatu yang tidak terduga, input mana yang menghasilkan output yang tidak terduga.

Baca juga...  Cara Mudah Membuat Staging Melalui Member Area Dan Pengertiannya

Cukup sering, hasil yang tidak di harapkan itu berbahaya, ini dapat merusak data vital atau mengekspos informasi pribadi. Dalam kasus ini, peretas telah menemukan exploit, jika input hanya menyebabkan aplikasi mogok atau bertindak lucu, itu bukan eksploit lebih tepat menyebutnya bug.

Beberapa orang menganggap semua eksploitasi sebagai bug dan itu masuk akal, suatu program harus aman, jika itu bisa di akali untuk melakukan sesuatu yang tidak aman, maka itu tentu saja merupakan “fitur” yang tidak di inginkan.

Menemukan eksploit tidak mudah, anda harus membaca kode dan benar-benar mengerti apa yang di lakukannya dan anda harus melacak data input melalui kode dan mengenali tempat di mana ia dapat melakukan sesuatu yang berbahaya, dengan pengalaman, anda belajar mengenali kelemahan.

Setelah seorang hacker menemukan exploit, salah satu dari beberapa hal akan terjadi, yaitu:

  1. Mereka mengeksploitasinya, menyebabkan kerusakan pada sebanyak mungkin target, ini adalah skenario terburuk.
  2. Mereka menerbitkannya, seringkali dengan harapan, bahwa pengembang asli akan memperbaikinya.
  3. Mereka menghubungi penerbit secara diam-diam dan memberi tahu mereka untuk memperbaikinya, kemudian mereka menerbitkan exploit.

Ketika eksploitasi di terbitkan sebelum perbaikan di lakukan, itu di sebut “eksploitasi nol hari”, dari saat ini, sampai eksploitasi di perbaiki, pengguna berisiko.

Begitu kucing mengeluarkan tasnya, peretas lain akan mempelajarinya, eksploitasi adalah pengetahuan publik, tetapi masalah belum di perbaiki dan ini mungkin sangat butuh perbaikan cepat, tetapi seringkali perlu beberapa saat bagi tim proyek untuk membuat patch, mereka perlu menguji perbaikan mereka secara menyeluruh, perubahan kecil pada kode dapat menyebabkan bug atau kelemahan keamanan lainnya.

Sementara itu, pengguna plugin berisiko, jika pengembang mengetahui eksploit, mereka akan bekerja cepat untuk memperbaikinya dan menerbitkan pembaruan, tapi orang bisa lambat untuk menerapkan pembaruan ini, beberapa situs menjalankan plugin yang di tambal tahun lalu, apabila belum plugin di perbarui, kondisi situs dalam bahaya.

Kurangnya keterampilan pemrograman yang sebenarnya tidak banyak cacat seperti yang anda pikirkan. Ada “exploit kit” yang mengotomatiskan proses cracking situs web menggunakan eksploit yang di ketahui. Alat-alat ini di gunakan oleh para ahli keamanan untuk menemukan kelemahan dalam pertahanan perusahaan mereka, mereka juga di gunakan oleh para topi hitam untuk menyebabkan kekacauan di web.

Kit eksploit, seperti Metasploit, memiliki basis data eksploit yang sangat besar, bersama dengan skrip untuk menggunakannya, ini juga memiliki alat untuk menyesuaikan dan mengirimkan muatan malware ke server yang di kompromikan, berbekal alat-alat ini dan sedikit pengetahuan, seorang peretas yang tidak berpengalaman bisa menimbulkan kekacauan.

Menurut WP White Security, 29% situs WordPress di retas melalui tema yang tidak aman, beberapa kode yang tampak tidak bersalah terkubur jauh di dalam tema memungkinkan penyerang untuk mendapatkan pijakan dalam sistem.

Pengembang tema sering kali merupakan pembuat kode yang relatif tidak berpengalaman, biasanya mereka adalah seniman grafis profesional yang telah belajar sendiri sedikit saja mengenai PHP (kebanyakan pemula, tapi di kira publik sudah ahli).

Plugin adalah garis serangan populer lainnya, mereka menyumbang 22% dari peretasan yang berhasil, secara keseluruhan, tema dan plugin adalah sumber utama masalah keamanan.

Komentar

Tinggalkan Balasan Anda dan Terima Kasih Atas Kunjungannya...

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Artikel Terbaru