Anda wajib mengetahui bagaimana Tips Menghindari Symlink Pada cPanel untuk meminimalisir adanya backdoor yang menyebabkan semua password akun cpanel anda dapat diketahui dengan mudah oleh penyusup atau hacker ke server anda. berikut ini adalah beberapa Tips yang bisa anda lakukan
Tips Menghindari Symlink Pada cPanel
Terkena hacking/ deface adalah hal yang sangat menyebalkan.
apalagi jikalau kita sendiri juga merasa “sistem” dari cms (content managemenet system) yang anda gunakan sudah terupdate paling anyar.
lalu kok masih bisa terkena hacking/ deface?
jikalau anda mempunyai server dan terbiasa dengan unix/linux, pasti anda mengetahui apa itu symbolic link atau itu loh yang perintahnya di lingkungan unix/linux seperti
ln -s {/path/to/file-name} {link-name}
bagaimana si hacker bisa mendapatkan account anda?
dengan menggunakan perintah tadi, si hacker bisa jumping atau melompati dari account website yang telah disusupi backdoor menuju account anda selama masih dalam 1 server.
bagaimana kita menanggulangi hal ini?
[root@oprek ~]# ls -al /bin/ln -rwxr-xr-x 1 root root 45908 May 23 14:54 /bin/ln
[root@oprek ~]# chmod 640 /bin/ln
[root@oprek ~]# ls -al /bin/ln -rw-r----- 1 root root 45908 May 23 14:54 /bin/ln
perintah diatas adalah memberikan akses read write untuk owner, baca untuk group.
apakah hacker bisa masuk dan mengacak-acak kembali website saya?
jawabannya adalah iya, selama si hacker masih meninggalkan backdoor pada website anda
jika anda mempunyai akses root dan menggunakan WHM/cPanel, rack911 telah membuat patch khusus untuk cPanel untuk disable shell backdoor yang sering berkeliaran di “google” pada server WHM/ cPanel anda
wget http://layer1.rack911.com/before_apache_make -O /scripts/before_apache_make
chmod 700 /scripts/before_apache_make
/scripts/easyapache
periksa jika ada symlink yang aktif
find /home*/*/public_html -type l
jika ada, silahkan periksa account tersebut secara seksama terutama pada file backdoor yang ada dan hasilnya? shell backdoor langsung forbidden access ataupun internal server error.
#untuk uninstall
rm -f /scripts/before_apache_make
#Rebuild apache after.
/scripts/easyapache
Khusus cloudlinux
silahkan gunakan metode secure links yang menggunakan proteksi level kernel. Anda dapat mengaktifkannya di sysctl.conf dengan menambahkan baris berikut
fs.enforce_symlinkowner == 0 -> do not check symlink ownership fs.enforce_symlinkowner == 1 -> deny if gid == symlinkown_gid fs.enforce_symlinkowner == 2 -> deny if gid > symlinkown_gid [since kernel 2.6.32-379.19.1.lve1.2.8]
namun jika anda ingin mengecualikan salah satu user, anda dapat menggunakan cara ini
fs.symlinkown_gid = XX , where XX is the UID
untuk menerapkan perubahan ini, jalankan perintah
sysctl -p
Selamat ngoprek!