Tips Menghindari Symlink Pada cPanel

Anda wajib mengetahui bagaimana Tips Menghindari Symlink Pada cPanel untuk meminimalisir adanya backdoor yang menyebabkan semua password akun cpanel anda dapat diketahui dengan mudah oleh penyusup atau hacker ke server anda. berikut ini adalah beberapa Tips yang bisa anda lakukan

Tips Menghindari Symlink Pada cPanel

Terkena hacking/ deface adalah hal yang sangat menyebalkan.
apalagi jikalau kita sendiri juga merasa “sistem” dari cms (content managemenet system) yang anda gunakan sudah terupdate paling anyar.
lalu kok masih bisa terkena hacking/ deface?

jikalau anda mempunyai server dan terbiasa dengan unix/linux, pasti anda mengetahui apa itu symbolic link atau itu loh yang perintahnya di lingkungan unix/linux seperti

ln -s {/path/to/file-name} {link-name}

 

bagaimana si hacker bisa mendapatkan account anda?

dengan menggunakan perintah tadi, si hacker bisa jumping atau melompati dari account website yang telah disusupi backdoor menuju account anda selama masih dalam 1 server.

bagaimana kita menanggulangi hal ini?

[root@oprek ~]# ls -al /bin/ln
-rwxr-xr-x 1 root root 45908 May 23 14:54 /bin/ln
[root@oprek ~]# chmod 640 /bin/ln
[root@oprek ~]# ls -al /bin/ln
-rw-r----- 1 root root 45908 May 23 14:54 /bin/ln

perintah diatas adalah memberikan akses read write untuk owner, baca untuk group.

Baca juga:  Cara Upgrade CentOS Ke CloudLinux cPanel

apakah hacker bisa masuk dan mengacak-acak kembali website saya?

jawabannya adalah iya, selama si hacker masih meninggalkan backdoor pada website anda

jika anda mempunyai akses root dan menggunakan WHM/cPanel, rack911 telah membuat patch khusus untuk cPanel untuk disable shell backdoor yang sering berkeliaran di “google” pada server WHM/ cPanel anda

wget http://layer1.rack911.com/before_apache_make -O /scripts/before_apache_make
chmod 700 /scripts/before_apache_make
/scripts/easyapache

periksa jika ada symlink yang aktif

find /home*/*/public_html -type l

jika ada, silahkan periksa account tersebut secara seksama terutama pada file backdoor yang ada dan hasilnya? shell backdoor langsung forbidden access ataupun internal server error.

#untuk uninstall

rm -f /scripts/before_apache_make

#Rebuild apache after.

/scripts/easyapache

Khusus cloudlinux

silahkan gunakan metode secure links yang menggunakan proteksi level kernel. Anda dapat mengaktifkannya di sysctl.conf dengan menambahkan baris berikut

fs.enforce_symlinkowner == 0 -> do not check symlink ownership
fs.enforce_symlinkowner == 1 -> deny if gid == symlinkown_gid
fs.enforce_symlinkowner == 2 -> deny if gid > symlinkown_gid [since kernel 2.6.32-379.19.1.lve1.2.8]

namun jika anda ingin mengecualikan salah satu user, anda dapat menggunakan cara ini

fs.symlinkown_gid = XX , where XX is the UID

untuk menerapkan perubahan ini, jalankan perintah

sysctl -p

Selamat ngoprek!

Baca juga:  Perintah CSF Yang Wajib Anda Ketahui

Write a Comment

Your email address will not be published.

11 − two =

%d bloggers like this: