PHP Hosting Indonesia – JaringanHosting.com :: Cara Melindungi Website PHP Anda dari SQL Injection

Sebagai developer web, saya sering membaca artikel tentang hacker, yang dimana hacker tersebut melakukan infiltrasi website melalui metode yang ditakuti yaitu ‘SQL Injection’ dan kemudian hacker tersebut benar-benar mengambil kendali, merubah, mendapatkan akses, atau merusak website yang telah berhasil diobobol olehnya. Sebagai sesama web developer, saya yakin Anda ingin tahu bagaimana untuk melindungi website anda dari SQL Injection. Jika pada artikel sebelumnya saya pernah membahas tentang Cara Menemukan SQL Injections Menggunakan HTTP Logs. Pada artikel ini, Anda akan mengetahui apa itu SQL Injection, apa yang dapat Anda lakukan untuk mencegah serangan SQL Injection, dan rekomendasi tambahan dari saya yang mudah untuk dilakukan untuk membuat website Anda lebih aman.

thief-web-197x395

Sebenarnya, Apa itu SQL Injections?

Pada dasarnya, SQL Injection adalah metode hacking yang digunakan terhadap situs web untuk mendapatkan akses ke data situs yang disimpan di dalam database SQL. SQL Injection digunakan untuk mendapatkan akses ke informasi database, untuk menghancurkan informasi database, atau untuk memanipulasi informasi database.

Contoh :

Misalkan Anda seorang profesional dengan bisnis Anda sendiri. Anda telah membuat database SQL dengan tabel yang berisi semua informasi klien Anda, yang Anda gunakan untuk mengirimkan pemberitahuan penting, penagihan, dll. Anda butuh satu tahun untuk mendapatkan 50.000 klien yang sangat penting.

Contohnya ini adalah SQL query Anda di PHP log-in script Anda :

Suatu hari, seorang hacker mengatakan bahwa dirinya telah berhasil masuk ke dalam databese anda. Ia menggunakan username Anda lalu Login
Si hacker tersebut kini telah berhasil masuk kemudian melihat setiap table di databese Anda. Sampai si hacker tersebut mengetahui nama table Anda kemudian melakukan :
Maka dengan begitu semua informasi di table Anda tersebut akan hilang. Karena si hacker tersebut baru saja men-drop table Anda. Lalu apa yang bisa kita lakukan untuk mencegah hal buruk ini terjadi? Berikut saya akan memberikan info kepada Anda untuk langkah apa saja yang perlu Anda lakukan sekligus rekomendasi dari saya.

Langkah 1 : Gunakan mysql_real_escape_string () 

Fungsi PHP ini pas untuk digunakan dalam query SQL dan melindungi Anda dari serangan. Query Anda  sekarang akan terlihat seperti ini:

Langkah ke 2 : Gunakan mysql_query ()  Menggunakan ‘mysql_query ()’ berarti Anda memiliki perlindungan tambahan terhadap SQL Injection. Tanpa ‘mysql_query ()’ dapat memungkinkan hacker untuk menggunakan beberapa perintah SQL dari ‘username’ field Anda, bukan hanya satu, ada juga kerentanan lain. ‘mysql_query ()’ hanya akan memberikan izin satu perintah pada satu waktu. Jadi, query Anda sekarang akan terlihat seperti ini:

Rekomendasi 1: Pusatkan Koneksi Databese Anda  Di dalam script Anda, Anda harus memusatkan koneksi databese Anda ke satu halaman. Pada setiap halaman yang yang dibutuhkan, cukup gunakan fungsi ‘include ()’ untuk memasukkan halaman yang informasi koneksi databasenya di SQL Anda. Hal ini akan memaksa Anda untuk membuat query dengan format yang sama pada setiap halaman yang Anda buat, dan mengurangi kemungkinan kesalahan yang menghasilkan sebuah bug. Jadi, katakanlah kita membuat sebuah file yang disebut ‘connections.php’ dan masukkan kode ini ke dalam file tersebut:

Rekomendasi 2: Clean Data pada Awal Page Banyak bahasa pemrograman memaksa Anda untuk mendeklarasikan variabel sebelum Anda dapat menggunakannya di sepanjang script. PHP tidak memaksa Anda untuk melakukan hal ini, namun, itu adalah kebiasaan yang baik untuk membersihkan variabel di awal halaman. Tentu seseorang akan  bertanya, “Jika saya membersihkan setiap variabel di seluruh halaman, mengapa saya harus membersihkan variabel di atas? Apakah aku tidak melakukan hal yang sama dengan rekomendasi Anda?”. Hal ini lebih mudah jika Anda membersihkan variabel di awal halaman untuk beberapa alasan yang berbeda, di luar format.

  • Mengurangi jumlah kode yang Anda tulis.
  • Setelah variabel bersih, Anda dapat menggunakannya secara bebas di seluruh halaman, tanpa takut ada sebuah bug.
  • Terasa lebih bersih dan lebih terorganisir, memungkinkan Anda untuk bekerja lebih mudah, dan menghindari kesalahan.

Jika kita membersihkan variabel di awal halaman, script kita akan terlihat seperti ini:

Mengurangi jumlah yang harus Anda ketikkan lebih lanjut. Lihatlah contoh berikut.

Rekomendasi 3: Periksa Lagi, Bahkan Setelah Anda melakukan Cleaning Data Anda dapat melakukan pemeriksaan tambahan untuk mencegah proses yang tidak penting berjalan pada server Anda. Hal ini dicapai dengan menambahkan script check seperti berikut ini :

Sekarang Anda telah berhasil melakukan pencegahan terhadap SQL Injections. Sekian mengenai Cara Melindungi Website PHP Anda dari SQL Injections. Semoga bermanfaat

 

Windows Hosting Indonesia – JaringanHosting.com :: Kronologis DNS Hijacking Google Indonesia

Saya kembali lagi menulis artikel mengenai DNS Hijacking domain Google.co.id. Artikel ini merupakan lanjutan dari Bagaimana Proses DNS Hijacking dan Cara Penanggulangannya. Kali ini saya akan menjelaskan lebih detail mengenai Domain Google Indonesia yang dibajak walaupun pihak Google Indonesia sendiri menyangkalnya. Begitu dengan pihak Telkom yang telah memberikan penjelasan terkait peristiwa di-defacenya Google Indonesia.

Kenapa saya kembali membahas kasus DNS Hijacking Google.co.id?

Hal ini saya anggap perlu untuk diluruskan dan kemudian dibahas kembali. Dikarena simpang siur berita yang bertebaran. Ada yang mengatakan bahwa ISP Lokal kita yang diserang, ada yang mengatakan ini penipuan dari hacker yang mengatasnamakan  diri mereka “MaDLeeTs Team”, bahkan ada yang mengatakan bahwa server Google telah berhasil dibobol.

Jelas kabar mengenai DNS Hijacking ini masih keliru. Jika ditanyakan apakah benar Google Indonesia diganti tampilan, jelas itu sangat benar. Karena bukan hanya 1 atau 2 orang yang melihat langsung halaman Google Indonesia diganti dengan tampilan “hitam”.

Lalu apa yang sebenarnya terjadi?

Yang sebenarnya terjadi adalah, hacker yang mengatasnamakan diri mereka “MaDLeeTs Team” telah berhasil mendapatkan akses penuh ke kontrol panel domain Google Indonesia. Dengan begitu mereka bebas untuk mengarahkan NS domain google.co.id kemana saja. Jika emang iya, mana buktinya? Berikut akan kami berikan screenshot bahwa hacker yang mengatasnamakan diri mereka “MaDLeeTs Team” telah berhasil mendapatkan akses penuh ke kontrol panel domain Google.co.id

1959667_767009650026072_5020849198533847227_n

 

Bagaimana? Masih belum percaya? Gambar diatas jelas memperlihatkan bahwa hacker yang mengatasnamakan diri mereka “MaDLeeTs Team” telah berhasil masuk ke kontrol panel domain Google Indonesia. Yang kemudian mereka hanya perlu mengarahkan NS ke NS yang mereka inginkan. Tetapi dalam kasus ini hacker tersebut mengarahkan domain Google.co.id ke :

http://167.114.12.10/

Anda masih bisa mengakses IP tersebut sampai saat saya menulis artikel ini. Jadi jelas kejadian ini bukanlah berita palsu yang disebarkan oleh hacker yang mengatasnamakan diri mereka “MaDLeeTs Team”. Bukan juga ISP Lokal Indonesia yang telah berhasil dibobol. Sekali lagi jika masih ada yang mengatakan hal tersebut, orang itu jelas keliru.

Lalu bagaimana pernyataan pihak Google Indonesia mengenai kasus ini?

Menurut tinjauan saya langsung ke Twitter Google Indonesia yaitu @Google_IDN, tepat pada peristiwa ini terjadi yaitu tanggal 5 Oktober 2014, Google Indonesia mengeluarkan pernyataan sebagai berikut :

“Pernyataan Google Indonesia: (1) Untuk waktu yang singkat, beberapa pengguna yang mengunjungi http://google.co.id diarahkan ke situs lain”

(2) Layanan Google untuk domain http://google.co.id tidak dibajak.

(3) Kami telah berhubungan dengan organisasi yang bertanggung jawab untuk mengelola nama domain ini dan masalah telah diselesaikan.

Itu adalah 3 tweet yang dikeluarkan oleh pihak Google Indonesia sebagai pernyataan. Memang benar bahwa layanan Google untuk domain Google.co.id tidak bajak. Yang dibajak adalah domain google.co.id. Jika kita kembali melihat gambar diatas Anda mungkin akan melihat sebuah email :

ccops@markmonitor.com

Itu adalah email yang terkait yang digunakan untuk registrar domain Google.co.id.

Menurut analisis saya, kejadian DNS Hijacking Google Indonesia adalah sebagai berikut

  • Hacker mendapatkan akses ke email yang terkait dengan registrar domain google.co.id
  • Melakukan peresetan password untuk akses ke kontrol panel domain google.co.id
  • Login ke kontrol panel domain
  • Mengganti NS domain ke 167.114.12.10

Jadi sekali lagi saya katakan bahwa ini murni kesalahan dari pemilik email. Bukan kesalahan dari pihak Organisasi Nama Domain (Pandi) ataupun pihak Google sendiri. Ini membuktikan bahwa hal kecil dapat menghancurkan sesuatu yang besar. Ini juga bukanlah kasus ISP Lokal yang diserang oleh hacker. Kabar mengenai Google.co.id hacked sendiri telah banyak dibahas di berbaagai komunitas IT lokal maupun luar negeri. Demikianlah artikel mengenai Kronologis DNS Hijacking Google Indonesia menurut analisis saya. Semoga bermanfaat

 

ASP.NET Hosting Indonesia – JaringanHosting.com :: Anda Pikir Website Anda Tidak Bisa di-Hack? Check lagi!

Jika di artikel sebelumnya saya telah memberikan info Cara Menemukan SQL Injections Menggunakan HTTP Logs. Di artikel kali ini kami akan memberikan tips untuk mencegah serangan hacker.

ASP.NET Hosting Indonesia – JaringanHosting.com

Terkadang kita pernah sombong dan merasa bahwa website kita sudah aman 100%. Padahal tidak ada yang namanya aman 100% di internet. Karena sesungguhnya semua itu adalah buatan manusia. Yang sempurna hanyalah buatan tuhan. Tapi mungkin Anda pernah bertanya, “Apa manfaatnya untuk hacker yang menyerang website kita?”.

Kemungkinan bukan situs Anda yang secara khusus yang menjadi sasaran, melainkan situs yang memiliki kerentanan. Anda mungkin menjadi salah satu sasaran dari hacker tersebut. Secara umum, hacker menyerang suatu website untuk alasan sebagai berikut:

  • Untuk mendapatkan akses ke web server yang terhubung dengan baik untuk melancarkan serangan pada network lain.
  • Untuk mencuri file sensitif atau data, database yang berisi informasi pribadi dan nomor kartu kredit.
  • Menggunakan situs Anda untuk meng-host spyware, malware atau halaman phishing.
  • Untuk menggunakan situs Anda untuk mengirimkan spam

Kenapa Hacker bisa membobol situs Anda?

Berdasarkan pengalaman saya pribadi, hacker biasanya membobol sebuah situs dengan cara sebagai berikut :

Melalui lubang keamanan yang dikenal dalam aplikasi Anda

Misalnya, jika Anda menggunakan plugin wordpress yang memiliki masalah keamanan dan Anda mengaabaikannya untuk memperbaruinya, hacker dapat mencari situs Anda menggunakan mesin pencari seperti Google dan melakukan serangan bot otomatis yang akan mengincar situs Anda. Bulan lalu lebih dari 50.000 situs WordPress di-hack melalui Plugin yang rentan. Hal ini dapat terjadi pada siapa saja.

Menggunakan password yang lemah pada aplikasi pihak ketiga

Setiap hari kita melihat bot datang ke scanning jaringan kita untuk aplikasi yang terkenal. Setelah salah satu dari aplikasi tersebut diidentifikasi, bot mencoba sebuah kekuatan menyerang atau melakukan bruteforce untuk memecahkan password administrator administrator.

Form upload yang tidak aman

Ini adalah masalah yang sangat umum yang kita lihat hampir setiap hari. Banyak situs memiliki mekanisme meng-upload foto / dokumen bagi pengguna mereka. Jika aplikasi upload itu tidak aman, hacker dapat dengan mudah meng-upload webshell. Setelah webshell di-upload, hacker dapat meng-upload beberapa file untuk melakukan eksperimen di situs Anda.

Akun FTP yang telah dibobol

Jika PC lokal Anda terganggu, hacker dapat dengan mudah menginstal logger untuk menangkap semua aktivitas Anda, termasuk emai, username dan password FTP Anda. Begitu mereka memiliki kredensial akun Anda, mereka dapat meng-upload sesuatu ke situs Anda. Jika Anda menghapus file yang Anda anggap berbahaya tetapi Anda tidak menyadari bahwa kredensial Anda telah dibobol, kemungkinan besar mereka akan meng-upload file lagi setiap kali Anda menghapusnya.

Lalu Apa yang Bisa Saya lakukan untuk membantu Anda?

Kami mulai melihat peningkatan pesat dalam jumlah situs yang dibobol sekitar setahun yang lalu. Saya juga menemukan bahwa sebagian besar orang membutuhkan bantuan untuk memperbaiki dan mengamankan situs mereka. Itu tidak mengherankan, mengingat banyak hacker yang akan mencoba dalam rangka untuk menutupi jejak mereka. Jadi saya telah mengambil sejumlah langkah untuk membantu mengatasi masalah Anda.

Melakukan Scan Teratur untuk Mengatahui Apakah SitusAnda telah dibobol

Lakukan scanning pada setiap web server Anda untuk mencari eksploitasi yang telah dilakukan. Lakukanlah ini sesering mungkin

SiteLock Partnership

SiteLock adalah perusahaan pihak ketiga yang menyediakan layanan scanning harian yang secara otomatis dapat menghapus malware dan mengingatkan Anda untuk kerentanan situs Anda.

Situs yang Menyediakan Layanan Cleaning

Seperti yang saya sebutkan, banyak orang yang menginformasikan kepada saya bahwa situs mereka telah disusupi dan tidak tahu apa yang harus mereka lakukan. Anda bisa mencari situs yang menyediakan layanan Cleaning untuk situs Anda. Jika Anda ingin mengidentifikasi situs Anda untuk memastikan situs Anda telah disusupi, Anda bisa menggunakan layanan ini.

Apa yang bisa Anda lakukan untuk menghindari serangan Hacker?

Ada beberapa hal yang dapat Anda lakukan untuk mengamankan aplikasi web Anda.

Pastikan Anda selalu melakukan update pada aplikasi yang Anda gunakan

Sering saya melihat banyak orang yang menggunakan aplikasi dari pihak ketiga dengan versi yang sudah sangat lama. Mereka tidak pernah meng-update aplikasi tersebut. Jika ada aplikasi yang mengingatkan Anda untuk melakukan update, sebaiknya segera Anda lakukan. Ini dapat menghindarkan Anda dari hal-hal yang tidak Anda inginkan.

Ganti Defult Password

Seringkali ketika Anda menginstall suatu aplikasi atau CMS Anda menggunakan password default dari aplikasi/CMS tersebut. Untuk menghindari sesuatu yang tidak diinginkan sebaiknya Anda mengganti password tersebut

Install Antivirus dan pastikan up-to-date

Antivirus yang gratis lebih baik daripada Anda sama sekali tidak meggunakan Antivirus. Anda juga bisa menggunakan Antivirus yang berbayar jika Anda menginginkan suatu yang lebih

Konfigurasi FTP 

Anda bisa melakukansetting untuk konfigurasi FTP di Control Panel tepatnya di FTP Manager. Setting di FTP IP Resriction. Untuk memastikan bahwa hanya IP Anda yang bisa melakukan connect ke FTP Anda

Gunakan Password yang Kompleks untuk FTP, email dan aplikasi yang Anda gunakan

Pastikan bahwa Anda menggunakan password yang aman. Selalu gunakan kombinasi password dengan angka dan huruf besar kecil. Ini dapat membuat si hacker mangalami kesulitan ketika mencoba memecahkan password Anda.

Jika situs Anda memiliki fungsionalitas upload, lakukan hal berikut:

Pastikan bahwa Kode yang Anda buat harus memblokir pengguna yang meng-upload ekstensi file executable seperti .asp, .aspx, php, exe, dll

Execute permission harus dinonaktifkan pada folder di mana Anda memungkinkan pengguna untuk meng-upload file. Untuk menonaktifkannya, buat file web.config pada folder dan isi kode berikut:

Melindungi situs Anda dari bot berbahaya dan hacker adalahsesuatu yang lebih penting daripada sesuatu yang lain. Waktu telah berubah dan situs yang “kecil” sekalipun tidak lagi aman. Hacker akan mencari situs apapun, di mana saja, dan jika Anda membuat kesulitan bagi orang-orang jahat untuk masuk, mereka akan membobol situs Anda. Ini bukan pertanyaan tentang apakah, tetapi ketika. Sekian mengenai artikel untuk mencegah serangan hacker. Semoga bermanfaat