TeknoCom - Assalamuallaikum, Untuk artikel kali ini adalah sambugan dari artikel saya sebelumnya tentang 7 Trik Hacking yang sering Digunakan para Hacker, Untuk mencuri Data. Dan untuk artikel berikut ini yang saya akan berikan adalah bagaimana mencegah agar kita tidak terkena serangan dari 7 teknik Hacking tersebut, Baiklah langsung saja saya akan menjelaskan bagaimana Cara Mencegah 7 Trik Hacking yang sering di gunakan Para Hacker
Serangan brutal (bahasa Inggris:Brute-force attack) adalah sebuah teknik serangan terhadap sebuah sistem keamanan komputer yang menggunakan percobaan terhadap semua kata kunci yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan kecerdasan manusia.( sumber wikipedia )
Di wordpress ada 2 cara untuk mencegah agar tidak terkena serangan brute force, yang pertama adalah menggunakan file .htaccess dan yang kedua menggunakan plugin.
1. .htaccess.
Cara yang pertama silahkan login ke cpanel Anda kemudian klik file manager kemudian centang show hidden files (dotfiles). brute force
Selanjutnya klik kanan file .htaccess dan klik edit , kemudian masukkan settingan berikut :
RewriteEngine on
RewriteCond %{REQUEST_URI} ^/wp-login\.php(.*)$ [OR]
RewriteCond %{REQUEST_URI} ^/wp-admin$
RewriteCond %{REMOTE_ADDR} !^-\.-\.-\.$
RewriteRule ^(.*)$ . [R=403,L]
Di RewriteCond %{REMOTE_ADDR} !^-\.-\.-\.$ masukkan IP adress tempat Anda melakukan login ke dasboard admin, untuk mengetahui ip adress anda silahkan cek di SINI
Namun kelemahan dari cara ini adalah lamanya waktu untuk kembali bisa mengakses blog Anda , di butuhkan waktu kira-kira 4 s/d 5 jam.
2. Menggunakan plugin.
Banyak sekali plugin yang dapat di gunakan untuk menangkal serangan brute force salah satu yang sekarang saya gunakan adalah botnet attack blocker . Plugin ini bekerja dengan cara memblokir IP adress yang gagal masuk dalam beberapa kali percobaan ke wp-admin . Plugin ini juga dapat memblokir IP tertentu agar tidak bisa masuk ke wp-admin .
Botnet Attack Blocker
Download Botnet Attack Blocker
Silahkan setting sesuai keinginan untuk memblok serangan brute force . Semoga artikel ini dapat mencegah blog berbasis wordpress dari tangan-tangan jahil
2. Cara Mencegah Teknik Hacking Dengan Metode Phissing
Mencegah Phishing
Ada beberapa yang bisa dilakukan untuk terhindar dari korban phishing diantaranya:
- Jangan percaya pada email mana saja, termasuk dari layanan besar seperti facebook, geogle, yahoo, paypal dan layanan lainnya, teliti terlebih dahulu link-link yang ada pada email, apakan benar menuju ke website asli atau ke alamat website yang lain.
- setiap melakukan login pastikan anda mengetahui betul website dimana anda berada pada saat itu, periksa URL dan ssegalanya teliti mungkin.
- layanan besar seperti facebook atau geogle atau paypal tidak pernah meinta anda untuk memberikan username dan password.
- email dari layanan besar seperti facebook, geogle dan paypal tidak pernah menyertakan attachment berupa software dan sejenisnya.
- jangan pernah klik link pada email anda , selama anda tidak meyakini kebenarannya, klik link pada email adalah salah satu kesalahan terbesar korban phishing dan dari link ini sebagian besar dari mereka terjebak.
3. Cara Mencegah Teknik Hacking Menggunakan Metode Sniffing
Aksi Sniffing merupakan suatu tindakan yang sulit untuk dicegah, belum ada solusi yang paling tepat yang bisa digunakan untuk serangan semacam ini. Namun tentunya kita bisa meminimalkan, atau minimanl membuat si hacker yang suka mengintip informasi orang lain ini menjadi sedikit kesulitan melakukan aksinya.
Salah satu caranya adalah dengan mengganti semua HUB yang kita gunakan menjadi Switch, tentunya ini buka suatu pekerjaan yang mudah, namun dengan begitu minimal kita sudah sedikit menyusahkan si hacker untuk melakukan aksi sniffing dengan cepat dan mudah.
Selain itu, kita juga bisa menggunakan protokol-protokol yang memiliki standard aman, misalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki, dengan demikian minimal jika data/informasi kita sudah terenkripsi, data/informasi tersebut akan menjadi percuma oleh si tukang intip (hacker) karena informasinya tidak dapat dibaca, kecuali jika si hacker menggunakan strategi lain untuk membuka data/informasi tersebut.
Salah satu caranya adalah dengan mengganti semua HUB yang kita gunakan menjadi Switch, tentunya ini buka suatu pekerjaan yang mudah, namun dengan begitu minimal kita sudah sedikit menyusahkan si hacker untuk melakukan aksi sniffing dengan cepat dan mudah.
Selain itu, kita juga bisa menggunakan protokol-protokol yang memiliki standard aman, misalnya penggunaan protokol-protokol yang sudah dilengkapi dengan enkripsi data untuk mengamankan data atau informasi yang kita miliki, dengan demikian minimal jika data/informasi kita sudah terenkripsi, data/informasi tersebut akan menjadi percuma oleh si tukang intip (hacker) karena informasinya tidak dapat dibaca, kecuali jika si hacker menggunakan strategi lain untuk membuka data/informasi tersebut.
Berikut beberapa contoh protokol yang aman yang bisa kita gunakan untuk melindungi informasi yang kita miliki : IPSec, SMB Signing, HTTPS, dan lain sebagainya.
4. Cara Mencegah Teknik Hacking Menggunakan Metode Software Keylogger
5. Cara Mencegah Teknik Hacking Menggunakan Session Hijacking
a. Dengan Cookie
Cookie ditangani melalui browser. Browser mengirimkan cookie yang diperlukan ke web server bersama denganrequest HTTP jika sebelumnya ada cookie yang diterima dari server yang sama. Browser terkenal, seperti Netscape, Internet Explorer, dan Opera menangani cookie secara baik. Cookie lebih menguntungkan daripada field tersebunyi.
Field tersebunyi selalu memerlukan halaman form HTML untuk dikirim kembali ke server, sedangkan cookie tidak memerlukan form HTML apapun.Segi kerugiannya adalah kebanyakan situs menggunakan cookie untuk melacak tingkah laku user. Situs yang menampilkan banner iklan diketahui melanggar privacy user dengan cara mengumpulkan informasi tentang user secara berlebihan melalui pelacakan aktivitas user via cookie dan acuan-acuan HTTP. Sayangnya, browser tidak memiliki mekanisme built-in yang memadai untuk secara selektif hanya memilih cookie-cookie tertentu saja. Untuk maksud ini program seperti Cookie Pal dapat digunakan sebagai alat bantu.
b. Dengan Field Tersembunyi
Field tersembunyi di dalam form HTML dapat juga digunakan untuk mengirimkan dan mengembalikan informasi antara browser dan web server. Keuntungan field tersebunyi dibandingkan cookie adalah field tersebut tetap dapat bekerja walaupun browser telah diatur untuk menolak semua cookie.
Cookie ditangani melalui browser. Browser mengirimkan cookie yang diperlukan ke web server bersama denganrequest HTTP jika sebelumnya ada cookie yang diterima dari server yang sama. Browser terkenal, seperti Netscape, Internet Explorer, dan Opera menangani cookie secara baik. Cookie lebih menguntungkan daripada field tersebunyi.
Field tersebunyi selalu memerlukan halaman form HTML untuk dikirim kembali ke server, sedangkan cookie tidak memerlukan form HTML apapun.Segi kerugiannya adalah kebanyakan situs menggunakan cookie untuk melacak tingkah laku user. Situs yang menampilkan banner iklan diketahui melanggar privacy user dengan cara mengumpulkan informasi tentang user secara berlebihan melalui pelacakan aktivitas user via cookie dan acuan-acuan HTTP. Sayangnya, browser tidak memiliki mekanisme built-in yang memadai untuk secara selektif hanya memilih cookie-cookie tertentu saja. Untuk maksud ini program seperti Cookie Pal dapat digunakan sebagai alat bantu.
b. Dengan Field Tersembunyi
Field tersembunyi di dalam form HTML dapat juga digunakan untuk mengirimkan dan mengembalikan informasi antara browser dan web server. Keuntungan field tersebunyi dibandingkan cookie adalah field tersebut tetap dapat bekerja walaupun browser telah diatur untuk menolak semua cookie.
6. Cara Mencegah Teknik Hacking Menggunakan Metode Man In The Middle Attack
Untuk Cara Mencegah Serangan Hacker Menggunakan Metode Man In The Middle Attack silahkan kunjungi di dunia web berikut
- Mencegah Man in The Middle Attack Menggunakan perintah terminal
- Mencegah Man in The Middle Attack Menggunakan ARP Spoofing
7. Cara Mencegah Teknik Hacking Menggunakan Metode Menggunakan Metode Sidejacking dengan Firesheep
Metode untuk mencegah pembajakan sesi meliputi:
Enkripsi lalu lintas data yang melewati antara pihak, khususnya session key, meskipun idealnya semua lalu lintas untuk seluruh sesi dengan menggunakan SSL / TLS. Teknik ini banyak diandalkan-upon oleh bank berbasis web dan layanan e-commerce lain, karena itu benar-benar mencegah serangan sniffing gaya. Namun, masih bisa dimungkinkan untuk melakukan beberapa jenis lain dari sesi pembajakan. Sebagai tanggapan, para ilmuwan dari Radboud University Nijmegen diusulkan pada tahun 2013 cara untuk mencegah pembajakan dengan menghubungkan sesi aplikasi dengan mandat SSL / TLS
Penggunaan nomor panjang acak atau string sebagai kunci sesi (session key). Hal ini mengurangi risiko bahwa penyerang hanya bisa menebak kunci sesi yang valid melalui trial and error atau serangan kekerasan.
Regenerasi id session setelah berhasil login. Hal ini untuk mencegah sesi fiksasi karena penyerang tidak mengetahui id sesi pengguna setelah s / ia telah login
Beberapa layanan melakukan pemeriksaan sekunder terhadap identitas pengguna. Sebagai contoh, server web bisa memeriksa dengan setiap permintaan yang dibuat bahwa alamat IP pengguna cocok dengan yang terakhir digunakan selama sesi tersebut. Ini tidak mencegah serangan oleh seseorang yang berbagi alamat IP yang sama, bagaimanapun, dan bisa membuat frustasi bagi pengguna yang alamat IP bertanggung jawab untuk mengubah selama sesi browsing.
Atau, beberapa layanan akan mengubah nilai cookie dengan setiap permintaan. Hal ini secara dramatis mengurangi jendela di mana seorang penyerang dapat beroperasi dan memudahkan untuk mengidentifikasi apakah serangan telah terjadi, tetapi dapat menyebabkan masalah teknis lainnya (misalnya, dua sah, waktunya erat permintaan dari klien yang sama dapat menyebabkan cek tanda kesalahan pada server).
Pengguna juga mungkin ingin log out dari situs web setiap kali mereka selesai menggunakan mereka.Namun ini tidak akan melindungi terhadap serangan seperti Firesheep.
Baca Juga : DOWNLOAD SKRIPSI TEKNIK INFORMATIKA LENGKAP