The #ChromeDevSummit site is live, happening Nov 12-13 in San Francisco, CA
Check it out for details and request an invite. We'll be diving deep into modern web tech & looking ahead to the platform's future.

Membersihkan dan memelihara situs Anda

Anda membutuhkan:

  • Akses administrator terminal/shell ke server situs Anda: web, database, file
  • Pengetahuan tentang perintah terminal/shell
  • Pemahaman tentang kode (seperti PHP atau JavaScript)
  • Penyimpanan untuk membuat backup situs Anda (termasuk file, database, gambar, dll.)

Tindakan selanjutnya:

Kami akan membahas beberapa tindakan pada langkah ini: 

  • Tempat untuk menemukan referensi tambahan jika Anda yakin peretas bermaksud untuk mendapatkan informasi pribadi pengguna (seperti dengan halaman phishing)
  • Opsi untuk menggunakan Hapus URL di Search Console guna mempercepat penghapusan URL yang dapat dilihat pengguna, yang tidak diinginkan, dan benar-benar baru dibuat oleh peretas yang tidak Anda inginkan untuk muncul di hasil Google Penelusuran
  • Opsi untuk menggunakan Ambil sebagai Google di Search Console guna mempercepat pemrosesan Google terhadap halaman bersih -- halaman yang dimaksud adalah yang baru atau baru diupdate-- yang ingin Anda munculkan di hasil penelusuran Google
  • Penginstalan software versi terbaru yang paling aman
  • Penghapusan aplikasi atau plugin yang tidak perlu atau tidak terpakai yang dapat membuat situs Anda lebih rentan di masa mendatang
  • Memulihkan konten yang bagus dan menghapus konten peretas
  • Memperbaiki akar penyebab kerentanan yang dimanfaatkan oleh peretas
  • Mengubah semua sandi
  • Merencanakan untuk menjaga situs Anda tetap aman

1. Cari referensi dukungan saat menghadapi hilangnya informasi rahasia, seperti dengan halaman phishing

Jika informasi pengguna yang bersifat rahasia didapat dari situs (misalnya, karena ini merupakan bagian dari serangan phishing), Anda dapat mempertimbangkan tanggung jawab hukum, peraturan, bisnis apa pun sebelum mulai membersihkan situs atau menghapus file mana pun. Pada kasus phishing, antiphishing.org memiliki resource yang berguna, seperti dokumen Hal yang perlu dilakukan jika situs Anda diretas oleh pelaku phishing.

2. Pertimbangkan untuk mempercepat penghapusan URL baru yang dibuat peretas

Jika peretas membuat URL dapat dilihat pengguna dan benar-benar baru, Anda dapat menghapus halaman dari hasil penelusuran Google dengan lebih cepat menggunakan fitur Hapus URL di Search Console. Ini sepenuhnya merupakan langkah opsional. Jika Anda hanya ingin menghapus halaman lalu mengonfigurasikan server untuk mengembalikan kode status 404, halaman secara alami akan keluar dari indeks Google seiring waktu berjalan.

  • Keputusan menggunakan Penghapusan URL mungkin bergantung pada jumlah halaman yang tidak diinginkan dan baru yang dibuat (terlalu banyak halaman dapat menjadi beban di Penghapusan URL), serta potensi kerusakan yang dapat disebabkan halaman ini bagi para pengguna. Agar halaman yang dikirim melalui Penghapusan URL tidak akan muncul di hasil penelusuran lagi, pastikan halaman juga dikonfigurasi guna mengembalikan tanggapan 404 File tidak Ditemukan untuk URL yang tidak diinginkan/dihapus.
  • Jangan menggunakan alat ini untuk meminta penghapusan dari halaman yang sebelumnya bagus namun dirusak oleh peretas -- Anda akan menginginkan halaman tersebut muncul di hasil penelusuran setelah dibersihkan. Penghapusan URL hanya untuk halaman yang tidak ingin Anda munculkan di hasil.

3. Pertimbangkan untuk meminta Google mempercepat proses halaman bersih Anda

Jika Anda memiliki halaman bersih yang baru atau yang diupdate, Anda dapat menggunakan fitur Ambil sebagai Google di Search Console untuk mengirimkan halaman tersebut ke indeks Google. Hal ini sepenuhnya opsional. Jika Anda melewati langkah ini, halaman yang dimodifikasi atau baru mungkin akan dirayapi dan diproses seiring waktu berjalan.

4. Mulai bersihkan server Anda

Saatnya memulai pembersihan situs berdasarkan catatan yang Anda buat selama Mengevaluasi kerusakan dan Mengidentifikasi kerentanan. Beberapa jalur yang diambil pada langkah ini berdasarkan pada jenis backup yang Anda miliki.

  • Backup bersih dan terkini
  • Backup bersih tapi usang
  • Tidak ada backup   

Pertama-tama, periksa apakah backup ini dibuat sebelum situs Anda diretas.

  • Backup bersih dan terkini
    1. Pulihkan backup Anda.
    2. Instal semua upgrade, update, atau patch software apa pun yang tersedia. Termasuk software untuk OS jika Anda mengontrol server, dan semua aplikasi, seperti sistem pengelolaan konten, platform e-niaga, plugin, template, dll.
    3. Pertimbangkan apakah Anda dapat menghapus software di server (misalnya, widget, plugin, atau aplikasi) yang tidak lagi digunakan situs.
    4. Perbaiki kerentanan.
    5. Pastikan semua masalah yang ditemukan selama Mengevaluasi kerusakan diselesaikan.
    6. Ubah sandi sekali lagi untuk semua akun yang berhubungan dengan situs (misalnya, info masuk untuk akses FTP, akses database, administrator sistem, dan akun CMS). Pada sistem berbasis Unix:
      $passwd admin1
  • Backup bersih tapi usang
    1. Buat gambar disk situs Anda saat ini meskipun situs itu masih terinfeksi. Salinan ini dibuat hanya demi keamanan. Tandai salinan sebagai terinfeksi untuk membedakannya dari yang lain. Pada sistem berbasis Unix, pembuatan gambar disk bisa jadi:
      $dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9
        > /mirror/full-backup-20120125-infected.gz
    2. Buat salinan sistem file backup dari server, termasuk file gambar dan media. Jika Anda memiliki database, lakukan backup database itu juga.
      $tar -pczf full-backup-20120125-infected.tar.gz www/ $ mysqldump -u root
        -p --all-databases | gzip -9 > fulldb_backup-20120125-infected.sql
    3. Pulihkan salinan bersih tapi usang di server.
    4. Pertimbangkan apakah Anda dapat menghapus software di server (misalnya, widget, plugin, atau aplikasi) yang tidak lagi digunakan situs.
    5. Tingkatkan versi semua software, termasuk OS jika Anda mengendalikan server, dan semua aplikasi software, misalnya sistem manajemen konten, platform e-niaga, plugin, template, dll. Pastikan untuk memeriksa dan menginstal patch dan update keamanan yang tersedia.
    6. Perbaiki kerentanan.
    7. Lakukan diff situs secara manual atau secara otomatis -- antara backup bersih dan salinan yang terinfeksi saat ini.
      $diff -qr www/ backups/full-backup-20120124/
    8. Upload konten baru dan bersih yang ingin Anda lindungi dari salinan terinfeksi pada server yang ditingkatkan versinya.
      $rsync -avz /backups/full-backup-20120124/www/clean-file.jpg /www/
    9. Periksa apakah setiap URL yang terdaftar dari Mengevaluasi kerusakan telah dikoreksi.
    10. Ubah sandi sekali lagi untuk semua akun yang berhubungan dengan situs (misalnya, info masuk untuk akses FTP, akses database, administrator sistem, dan akun CMS). Pada sistem berbasis Unix:
      $passwd admin1
  • Tidak ada backup
    1. Buat dua backup situs Anda meskipun situs itu masih terinfeksi. Memiliki backup tambahan akan membantu memulihkan konten yang tidak sengaja terhapus, atau memungkinkan Anda mengembalikan dan mencoba lagi jika terjadi masalah. Labeli tiap backup dengan "terinfeksi" untuk referensi di masa mendatang.
      • Salah satu backup tersebut adalah gambar disk atau "versi kloning" situs Anda. Format ini menyederhanakan proses pemulihan konten. Simpan gambar disk untuk keadaan darurat. Pada sistem berbasis Unix, pembuatan gambar disk bisa jadi:
        $dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9 >
          /mirror/full-backup-20120125-infected.gz
      • Backup lainnya akan menjadi salinan sistem file dari server Anda, termasuk file gambar dan media. Jika Anda memiliki database, lakukan backup database itu juga.
        $tar -pczf full-backup-20120125-infected.tar.gz www/
         
        $mysqldump -u root -p --all-databases | gzip -9 > fulldb_backup-20120125-infected.sql
      • Jika Anda tidak memiliki gambar disk, buat dua backup database dan dua backup sistem file.
    2. Bersihkan konten situs pada salinan sistem file backup baru (bukan server itu sendiri)
      1. Jika penyelidikan Anda sebelumnya menemukan izin file yang terlalu longgar, lanjutkan dan perbaiki izin file tersebut. Pastikan Anda melakukan hal ini pada salinan backup, bukan pada server itu sendiri.
      2. Juga pada salinan backup, bersihkan semua file yang terkait dengan URL yang ditemukan sebagai disusupi dari Mengevaluasi kerusakan. File tersebut dapat berupa file konfigurasi server, JavaScript, HTML, PHP.
      3. Pastikan untuk menghapus (menayangkan respons 404) file baru yang dibuat oleh peretas juga (yang sudah atau belum Anda kirimkan menggunakan alat Penghapusan URL di Search Console).
      4. Perbaiki kerentanan jika ada dalam kode atau sandi Anda yang diretas. Perpustakaan validasi masukan atau audit keamanan mungkin dapat membantu.
      5. Jika situs Anda memiliki database, mulai bersihkan catatan yang dimodifikasi oleh peretas pada backup Anda. Sebelum benar-benar selesai, lakukan pemeriksaan stabilitas pada catatan lainnya untuk memastikan catatan tampak bersih.
      6. Ubah sandi sekali lagi untuk semua akun yang berhubungan dengan situs (misalnya, info masuk untuk akses FTP, akses database, administrator sistem, dan akun CMS). Pada sistem berbasis Unix:
        $passwd admin1
      7. Sampai di sini, salinan backup situs Anda yang pernah terinfeksi seharusnya hanya berisi data yang bersih. Sisihkan salinan yang bersih ini dan lakukan langkah #5.

5. Hapus software yang tidak perlu

Pertimbangkan apakah Anda dapat menghapus software di server -- misalnya, widget, plugin, atau aplikasi -- yang tidak lagi digunakan oleh situs. Cara ini dapat meningkatkan keamanan dan menyederhanakan pemeliharaan di masa mendatang.

6. Bersihkan semua server

  1. Lakukan penginstalan bersih, bukan hanya upgrade. Upgrade masih dapat menyisakan file dari versi sebelumnya. Jika file yang terinfeksi tetap ada di server, peretasan lain kemungkinan dapat terjadi.
    • Penginstalan baru harus mencakup OS jika Anda mengendalikan server, dan semua aplikasi software, seperti sistem pengelolaan konten, platform e-niaga, plugin, template, dll. Pastikan Anda memeriksa patch dan update keamanan yang tersedia.
  2. Transfer konten yang bagus dari salinan sistem file backup yang bersih ke server yang baru diinstal. Upload/pulihkan file/database yang benar-benar bersih. Pastikan Anda mempertahankan izin file yang sesuai dan tidak menimpa file sistem yang baru diinstal.
  3. Ubah sandi untuk terakhir kalinya untuk semua akun yang berhubungan dengan situs (misalnya, login untuk akses FTP, akses database, administrator sistem, dan akun CMS). Pada sistem berbasis Unix:
    $passwd admin1

7. Buat rencana perawatan jangka panjang

Terdapat banyak referensi informatif di web mengenai pemeliharaan situs yang andal, seperti Mencegah badware: dasar-dasar dari StopBadware. Kami juga sangat menyarankan agar Anda melakukan hal berikut:

  • Buat backup situs Anda secara otomatis dan rutin.
  • Waspada saat terdapat update software.
  • Pahami praktik keamanan semua aplikasi, plugin, software pihak ketiga, dll., sebelum menginstal di server. Kerentanan keamanan pada satu aplikasi software dapat memengaruhi keamanan seluruh situs.
  • Terus buat sandi yang rumit.
  • Jaga agar semua perangkat yang digunakan untuk masuk ke mesin tetap aman (browser dan sistem operasi yang diupdate).

8. Periksa kembali apakah pembersihan telah selesai

Pastikan Anda dapat menjawab "ya" untuk pertanyaan berikut:

  • Apakah saya telah mengambil langkah yang tepat jika peretas memperoleh informasi pribadi pengguna? 
  • Apakah situs saya menjalankan software versi terbaru yang paling aman? 
  • Apakah saya telah menghapus semua aplikasi atau plugin yang tidak perlu atau tidak terpakai yang dapat membuat situs saya lebih rentan di masa mendatang? 
  • Apakah saya telah memulihkan konten dan menghapus konten peretas? 
  • Apakah saya telah memperbaiki akar penyebab kerentanan yang memungkinkan situs saya diretas? 
  • Apakah saya memiliki rencana untuk menjaga agar situs saya tetap aman?

9. Buat situs Anda online kembali

Langkah berikutnya

Anda hampir selesai! Langkah terakhir dalam proses ini adalah Meminta peninjauan.