Thursday, May 28, 2015

Plugin Wordpress untuk Scan website yang di hack

Wordfence Security

Wordfence Security is a free enterprise class security and performance plugin that makes your site up to 50 times faster and more secure.
Wordfence starts by checking if your site is already infected. We do a deep server-side scan of your source code comparing it to the Official WordPress repository for core, themes and plugins. Then Wordfence secures your site and makes it up to 50 times faster.
Wordfence Security is 100% free. We also offer a Premium API key that gives you access to our premium support ticketing system at support.wordfence.com along with two factor authentication via SMS, country blocking and the ability to schedule scans for specific times.
You can find our official documentation at docs.wordfence.com and our Frequently Asked Questions on our support portal at support.wordfence.com. We are also active in our community support forums on wordpress.org if you are one of our free users.
This is a brief introductory video for Wordfence:
The following video is an introduction to Falcon Engine, the new caching engine included in Wordfence 5 which will make your site up to 50 times faster than a standard WordPress installation.
Wordfence Security is now Multi-Site compatible and includes Cellphone Sign-in which permanently secures your website from brute force hacks.
Wordfence Security:
  • Includes Falcon Engine, the fastest WordPress caching engine available today. Falcon is faster because it reduces your web server disk and database activity to a minimum.
  • Fully IPv6 compatible including all whois lookup, location, blocking and security functions.
  • Includes support for other major plugins and themes like WooCommerce.
  • Real-time blocking of known attackers. If another site using Wordfence is attacked and blocks the attacker, your site is automatically protected.
  • Sign-in using your password and your cellphone to vastly improve login security. This is called Two Factor Authentication and is used by banks, government agencies and military world-wide for highest security authentication.
  • Includes two-factor authentication, also referred to as cellphone sign-in.
  • Scans for the HeartBleed vulnerability - included in the free scan for all users.
  • Wordfence includes two caching modes for compatability and has cache management features like the ability to clear the cache and monitor cache usage.
  • Enforce strong passwords among your administrators, publishers and users. Improve login security.
  • Scans core files, themes and plugins against WordPress.org repository versions to check their integrity. Verify security of your source.
  • Includes a firewall to block common security threats like fake Googlebots, malicious scans from hackers and botnets.
  • Block entire malicious networks. Includes advanced IP and Domain WHOIS to report malicious IP's or networks and block entire networks using the firewall. Report security threats to network owner.
  • See how files have changed. Optionally repair changed files that are security threats.
  • Scans for signatures of over 44,000 known malware variants that are known security threats.
  • Scans for many known backdoors that create security holes including C99, R57, RootShell, Crystal Shell, Matamu, Cybershell, W4cking, Sniper, Predator, Jackal, Phantasma, GFS, Dive, Dx and many many more.
  • Continuously scans for malware and phishing URL's including all URL's on the Google Safe Browsing List in all your comments, posts and files that are security threats.
  • Scans for heuristics of backdoors, trojans, suspicious code and other security issues.
  • Checks the strength of all user and admin passwords to enhance login security.
  • Monitor your DNS security for unauthorized DNS changes.
  • Rate limit or block security threats like aggressive crawlers, scrapers and bots doing security scans for vulnerabilities in your site.
  • Choose whether you want to block or throttle users and robots who break your security rules.
  • Includes login security to lock out brute force hacks and to stop WordPress from revealing info that will compromise security.
  • See all your traffic in real-time, including robots, humans, 404 errors, logins and logouts and who is consuming most of your content. Enhances your situational awareness of which security threats your site is facing.
  • A real-time view of all traffic including automated bots that often constitute security threats that Javascript analytics packages never show you.
  • Real-time traffic includes reverse DNS and city-level geolocation. Know which geographic area security threats originate from.
  • Monitors disk space which is related to security because many DDoS attacks attempt to consume all disk space to create denial of service.
  • Wordfence Security for multi-site also scans all posts and comments across all blogs from one admin panel.
  • WordPress Multi-Site (or WordPress MU in the older parlance) compatible.
  • Premium users can also block countries and schedule scans for specific times and a higher frequency.
Wordfence Security is full-featured and constantly updated by our team to incorporate the latest security features and to hunt for the newest security threats to your WordPress website.

https://wordpress.org/plugins/wordfence/

Cara memulihkan website berbasis wordpress terkena hack (deface)

Hai kawan, diposting kali ini aku akan membahas mengenai cara mengatasi hack deface pada wordpress. Aktivitas hacking yang dilakukan oleh para cybercrime sangat meresahkan belakangan ini. Beberapa hari yang lalu aku mengalami pengalaman yang tidak mengenakkan ini dimana salah satu web buatanku yang berbasis wordpress (wp) dihack oleh seseorang atau lebih tepatnya deface. Deface adalah salah satu aktivitas hacking yang merubah tampilan halaman (page) website atau blog dan bahkan tampilan wordpress admin (halaman wordpress tempat kita mengatur website kita). Untuk beberapa orang yang mengerti tentang deface dan hacking mungkin tidak akan bermasalah karena mereka bisa memulihkannya kembali, tapi bagi orang yang awam dengan hacking, ini menjadi masalah yang sangat besar. Tapi tenang saja, karenamasalah ini bisa diatasi!
Berikut ini adalah beberapa hal yang bisa kamu lakukan jika web berbasis wordpressmu terkena deface (dihack) :
1.      Jangan panik! Beberapa orang yang awam terhadap deface atau hacking tentu saja akan panik setelah melihat tampilan websitenya yang sempurna berubah menjadi sesuatu yang aneh (biasanya berisi pesan dari hacker dengan background hitam). Seseorang yang panik, kemungkinan besar akan melakukan tindakan yang ceroboh seperti menyalahkan pihak penyedia hosting, meminta pertolongan orang lain yang mungkin Kamu bahkan tidak mengenalnya, atau memutuskan menghapus instalasi wordpress dan memulainya dari awal atau bahkan lapor polisi karena mengira ini adalah tindakan kriminal yang serius. Untuk catatan, tidak semua hacker itu kriminal, mungkin tujuan dari deface ini adalah untuk memperingatkan kamu bahwa keamanan yang ada masih sangat minim J
2.       Coba login wp-mu! Sebagian besar hacker akan merubah username dan password wp, cobalah login ke wpmu untuk mengetahui apakah username dan password masih bisa digunakan atau tidak atau bahkan tampilan wp-login juga terkena deface. Jika tidak bisa dibuka, kamu bisa mengirimkan tiket kepada penyedia hosting untuk merubah username dan password atau mereset ulang password dan username-mu dari cpanel. Caranya login ke cpanel, masuk ke menuphpMyAdmin >> buka instalasi wp-mu >> cari wp_user >> lalu ganti password, e-mail dan username yang ada di kolom option dengan cara menekan edit, setelah itu save perubahannya.
3.       Memulihkan websitemu. Setelah pasword dan username kelar, kembali ke home page cpanel, cari file manager >> Setelah ketemu, klik dan pilih public_html >> cari file bernamaindex.php >> buka dengan menekan menu edit di menubar >> hapus semua isi yang ada di dalam index.php yang dirusak hacker >> perbarui dengan index.php default wp yang bisa kamu download di wordpress.org (di dalam paket wordpress yang didownload dari wordpress.org terdapat index.php, di dalam file ini terdapat script yang harus kamu copy dan pastekan ke index.php yang rusak tadi) setelah itu jangan lupa disave.
4.       Periksa file lain! Selain index.php tadi, periksalah file lain yang kemungkinan telah dirubah oleh hacker. Caranya, kamu harus tahu kapan terakhir kali merubah settingan wp atau kapan deface tersebut terjadi. Jika deface tersebut terjadi hari ini, periksa file manakah yang diubah hari ini dengan melihat last modified. Jika ada yang diubah hacker, segera perbaiki dengan cara mengubah isinya dengan default wp (seperti langkah 3). Jika ada file asing yang mencurigakan atau tidak seharusnya ada di sana (public_html) sebaiknya hapus saja.
5.       Hapus file .htaccess! File tersebut akan ditambahkan lagi secara otomatis ketika kamu login ke wp dan mengedit settingan dasar WordPress lagi (termasuk struktur permalink-nya).
Umumnya 5 cara diatas dapat memulihkan websitemu, tapi beberapa kasus deface yang sangat berat (banyak dile yang diganti) mengharuskan pemilik website untuk merestore backup wp mereka. Untuk melakukan hal ini kamu bisa mengirimkan support tiket kepada penyedia hostingmu.

Untuk mencegah terjadinya hacking pada website kamu, berikut ini adalah beberapa tips yang bisa kamu lakukan :
1.       Selalu update wordpressmu!
2.       Beberapa hacker menggunakan tema sebagai pintu masuk mereka, untuk meinimalisir hal ini, gunakan 1 tema dan hapus yang lain (yang ada di wp-mu).
3.       Gunakan plugin yang terpercaya dan hapus daftar plugin yang tidak kamu pakai.
4.       Gunakan juga plugin security misalnya OSE firewall atau secure wordpress.
5.       Gunakan username dan password yang susah ditebak misalnya W3bS1t3ku atau yang lain (kata2 alay dalam hal ini bisa menjadi sangat berguna karena sulit ditebak :D)
6.       Lakukan backup secara berkala! Untuk mengantisipasi jika wordpress terlanjur disusupi (diinjeksi) file-file jahat dan sulit untuk dicari.

Tips-tips diatas dapat membantu untuk mencegah terjadinya hacking pada wordpress. Semoga posting ini bermanfaat :D

http://my13notes.blogspot.com/2013/04/cara-memulihkan-website-berbasis.html

Meningkatkan keamanan WordPress dengan htaccess

.htaccess adalah sebuah file yang berisi perintah-perintah yang digunakan pada web server apache. Dengan .htaccess, kita dapat memproteksi directory atau file, mengubah asosiasi ekstensi dan handler, redirect halaman, dll. Namun pada artikel ini, saya hanya membahas tentang proteksi saja, khususnya proteksi directory/file pada wordpress.
Sebelumnya, blog ini sudah lumayan seringkena hack atau deface. File yang dirubah oleh hacker tersebut hampir semua sama yaitu file index.php yang terdapat pada folder public_html, dan file-file lain (khususnya file index.php) yang terdapat pada folder wp-admin, wp-include, dan wp-content. Nah dari situlah awalnya saya mencari informasi tentang file .htaccess.
Berikut file .htaccess yang dapat digunakan (sebelum memulai, backup dahulu file htaccess anda):

1. .htaccess untuk wp-admin

Terdapat 2 cara untuk memproteksi foldeer wp-admin yaitu dengan menggunakan ip dan menggunakan password
  1. Dengan Menggunakan IP
    [php]order deny,allow
    allow from xxx.xxx.xxx.xxx
    deny from all[/php]
    Ket : ganti xxx dengan ip anda. Proteksi dengan menggunakan ip bisa digunakan jika ip komputer anda menggunakan ip statis, namun jika ip-nya dinamis gunakan cara yang kedua
  2. Dengan menggunakan password 
    Pada tahap ini, kita harus membuat 2 buah file, yaitu file htpass.txt dan file .htaccess. Pada file htpass.txt isi dengan bantuan genenrator pada htaccesstool. setelah digenerate simpan dengan nama htpass.txt kemudian letakkan pada sembarang directory (JANGAN letakkan di dalam directory public_html)
    Setelah file htpass nya dibuat lalu buat htaccess yang diletakkan di dalam folder wp-admin  dengan isi :[php]ErrorDocument 401 default
    AuthName "Authentication Area"
    AuthUserFile /home/…/…/htpass.txt
    AuthGroupFile /dev/null
    AuthType basic
    require user zzz
    <Files admin-ajax.php>
    Order allow,deny
    Allow from all
    Satisfy any
    </Files>
    [/php]
    Ket : AuthName : isi bebas,  require user : isi dengan nama username anda, AuthUserFile : isi dengan path htpass.txt
    jika berhasil maka ketika ketik yourdomain.com/wp-admin akan muncul :
    auten
Lokai File : Letakkan htaccess-nya di dalam folder wp-admin

2. .htaccess untuk wp-include dan wp-content

[php]Order Allow,Deny
Deny from all
<Files ~ ".(css|jpe?g|png|gif|js)$">
Allow from all
</Files>
[/php]
ket: perintah diatas digunakan untuk membatasi akses pada wp-include dan wp-content kecuali ketika user mengakses file dengan ekstentsi css|jpe?g|png|gif|js. (jikatampilan blog berubah ketika memasang htaccess ini, hapus htaccess pada folder wp-content).
Lokasi File : Letakkan htaccess-nya di dalam folder wp-include dan wp-content

3. .htaccess untuk folder public_html

Untuk selanjutnta, letakkan script htaccess yang akan kita buat nanti di bawah script
[php]# BEGIN WordPress
<IfModule mod_rewrite.c>
RewriteEngine On
RewriteBase /
RewriteRule ^index.php$ – [L]
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule . /index.php [L]
</IfModule>
# END WordPress
[/php]
Script untuk melindungi file wp-config.php
[php]# protect wpconfig.php
<Files wp-config.php>
order allow,deny
deny from all
</Files>
[/php]
Script untuk melindungi file .htaccess itu sendiri
[php]
<Files ~ “^.*.([Hh][Tt][Aa])”>
order allow,deny
deny from all
satisfy all
</Files>
[/php]
Script untuk melindungi file dari script injection
[php]# BEGIN protect WordPress from script injections:
Options +FollowSymLinks
RewriteEngine On
RewriteCond %{QUERY_STRING} (<|%3C).*script.*(>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|[|%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|[|%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ index.php [F,L]
# END[/php]
Lokasi File : Letakkan htaccess-nya di dalam folder root atau public_html
Yak cukup sekian file htaccess yang dibuat, mudah-mudahan blog kita terjaga dari tangan-tangan yang jahil, amiin…

http://risnotes.com/2012/10/meningkatkan-keamanan-wordpress-dengan-htaccess/

Cara Mengatasi dan Memulihkan Blog yang di Hack/Deface

Beberapa hari lalu saya sempat terkejut dengan perubahan yang terjadi pada tampilan blog ini, yang tampil bukanlah halaman yang sebenarnya, tetapi gambar yang bertuliskan bahwa situs ini telah di hack/deface. Sang hacker telah berhasil masuk melalui celah keamanan dan berhasil merubah username dan password serta memasang script-script yang menyebabkan blog ini tidak dapat diakses.
Mengetahui username dan password telah dirubah, saya coba menggunakan fasilitas forgot password. Tetapi setelah memasukkan email yang diminta untuk mendapatkan password dan username kembali, email yang saya masukkan tidak terdaftar yang berarti juga email saya untuk wordpress ini telah dirubah juga oleh sang hacker. Sempat pusing memang, untungnya sang hacker hanyalah merubah tampilan saja dan tidak menghapus konten-konten yang ada, *fiuh untung bukan cracker.
hacker
Akhirnya setelah dicoba bermacam-macam cara, blog ini telah kembali pulih seperti sebelumnya. Berikut merupakan cara-cara yang dilakukan untuk memulihkan blog ini.
1. Dapatkan kembali password dan username anda melalui cpanel atau jika email anda belum dirubah oleh sang hacker, dapat menggunakan fasilitas forgot password. 
2. Perhatikan date modified dari tiap file di dalam folder public_html dan sesuaikan dengan waktu pada saat blog anda kena hack. Jika terdapat kesamaan pada tanggal tersebut, patut dicurigai kalau file tersebut telah dirubah oleh sang hacker
3. cek file-file yang terdapat pada themplate apakah ada file atau script yang mencurigakan dengan cara:
  • Download kembali themplate yang anda gunakan yang berguna sebagai acuan dalam melakukan pengecekan terhadap script-script yang mencurigakan
  •  Setelah didownload cek file index.php dan funtion.php. File inilah biasanya yang paling sering di inject dengan code2 aneh
  • Jika ada code yang mencurigakan atau tidak sama dengan code yang terdapat pada themes yang telah anda download, silahkan dihapus. Biasanya code tersebut berbentuk base64 encode.
  • Kalau anda merasa malas untuk melakukan pengecekan satu persatu, silakan pasang kembali themes yang baru.
4. cek file-file yang terdapat pada wordrpess / public_html(di cpanel)
public_html
  • Download file wordpress di sini (www.wordpress.org). File tersebut akan digunakan sebagai acuan dalam  melakukan pengecekan terhadap script-script yang mencurigakan. Untuk membuka file wordress blog kita yang terletak di public_html bisa melalui cpanel atau filezilla
  • Cek file index.php yang terdapat pada setiap folder wordpress. Jika ada code yang mencurigakan silakan dihapus dan dirubah sesuai dengan file index wordpress yang telah didownload. Biasanya, script yang membuat kita tidak bisa masuk ke halaman dashboard adalah karena file index.php yang terdapat pada folder wp-admin telah dirubah.  jgn lupa untuk mengecek file index di folder wp-content.
  • Selesai
Nah Kalau Blognya sudah kembali seperti semula, alangkan baiknya kalau security di blognya ditingkatkan dengan htaccess. Artikelnya bisa dibaca di Meningkatkan Keamanan WordPress dengan .htaccess dan juga Cara Setting Robot.txt
Yak, itulah cara-cara yang saya lakukan untuk mengembalikkan blog ini. Semoga bermanfaat :)

http://risnotes.com/2012/10/cara-mengatasi-dan-memulihkan-blog-yang-dihackdeface/

Troubleshooting hacking website

Masalah

Tolong, website saya dihack/dideface orang (tampilannya diganti, file-filenya dihapus/diganti, atau diarahkan ke alamat website lain). Bagaimana ini? Server hosting tidak aman? Server hosting dihack?

Solusi

Memang aksi hacking (terutama deface) website cukup popular akhir-akhir ini. Kemungkinan website Anda akan dicoba dihack/dideface lebih besar jika website Anda popular atau menggunakan aplikasi-aplikasi terkenal yang salah satu versinya mungkin memiliki lubang keamanan, seperti Mambo/Joomla, PHPBB, dll.
Dihacknya website Anda belum tentu berarti secara keseluruhan server hosting tidak aman. Jika memang terdapat kelemahan pada server hosting, maka biasanya ini akan kami beritakan kepada klien dan kami tutup/update sesegera mungkin.
Bisa saja (dan biasanya) hanya account atau website Anda saja yang dihack/terkompromikan. Karena di server hosting sebuah account bebas menjalankan skrip apa saja, maka jika terdapat kelemahan keamanan pada skrip tersebut, bisa saja pihak ketiga memperoleh akses melaluinya.
Berikut ini beberapa langkah yang dapat Anda tempuh untuk mengatasi masalah ini:


dari sisi aplikasi

  • Pastikan Anda menggunakan versi terbaru dari aplikasi web yang Anda pakai. Kunjungi website aplikasi yang Anda pakai, misalnya untuk PHPBB adalah http://www.phpbb.com , untuk Joomla adalahhttp://www.joomla.org . Kadang sebuah aplikasi memiliki fitur upgrade online, jika ya dapat Anda gunakan fasilitas tersebut. Jika tidak, lakukan upgrade manual sesuai instruksi yang diberikan.
  • Coba cek apakah masih ada sisa-sisa file dari penyusup yang ditaruh di website Anda. Biasanya penyusup mengupload file seperti CGI/PHP Shell. Coba cek juga apakah si penyusup membuat account administrator atau moderator pada aplikasi website Anda.
  • Jika Anda membuat program sendiri, periksa kembali keamanan program Anda. Sebaiknya banyak membaca buku-buku tentang pemrograman yang aman (secure programming), banyak membaca artikel soal keamanan pemrograman web, dan memperbanyak pengalaman seputar pemrograman.
  • PHP: php.ini, error_reporting


dari sisi setting server hosting

  • Sebaiknya mengganti password FTP atau shell/SSH Anda, karena siapa tahu telah diketahui/dipakai orang.
Catatan: Untuk mengetahui apakah ada yang login ke SSH, caranya adalah dengan mengetikkan perintah 'last' dari shell Linux. Jika ada IP yang tidak dikenal (bukan dari IP Anda biasa login) maka kemungkinan ada orang lain yang login menggunakan account Anda.
  • Cobalah menjalankan skrip sebagai cgi-USER dan bukan USER, sehingga jika aplikasi website/skrip Anda diexploit, si penyusup tidak bisa begitu saja mengupload file ke document root Anda. Silakan lihat artikel ini untuk lebih detilnya.
  • Jika Anda menggunakan PHP, pastikan setting php.ini register_globals dan allow_url_fopen off, kecuali Anda benar-benar membutuhkannya. Silakan lihat artikel ini untuk detilnya.
  • Jika Anda sama sekali tidak menggunakan skrip/aplikasi di website Anda, Anda dapat mematikan fitur skrip, untuk keamanan. Dari control panel, pilih Subdomain Manager lalu Prefs pada subdomain yang diinginkan, lalu pada pilihan "Situs ini dapat menjalankan skrip (CGI/PHP/dsb)", pilih (x) Tidak/disable.
  • Anda juga dapat mencoba menghidupkan setting berikut ini di control panel: "Gunakan RBL" [x] Aktif. Dengan setting ini, website Anda akan dilindungi dari IP-IP yang mencurigakan, tapi ada kemungkinan sebagian pengunjung Anda tidak dapat mengakses website Anda. Anda bisa mencoba-cobanya terlebih dahulu.
  • Cobalah menghidupkan setting Log output stderr skrip ke file di Subdomain preferences control panel. Ini membuat pesan error ke stderr yang dicetak oleh skrip tidak ditampilkan ke browser melainkan dicetak ke file log (di sites/NAMASITE/syslog/script_error.YYYY-MM-DD.log). Pesan kesalahan skrip bisa saja mengandung informasi sensitif seperti password, path, dsb sehingga ada baiknya tidak usah bisa dilihat oleh semua pengunjung website.
  • Karena server hosting yang menggunakan Spanel secara default memungkinkan mengakses phpMyAdmin dan phpPgAdmin dari setiap website (via URLhttp://NAMAWEBSITE/webapps/phpMyAdmin atau http://NAMAWEBSITE/webapps/phpPgAdmin), maka pastikan username dan/atau dbname Anda tidak diketahui orang (mis: lewat pesan error PHP atau cara lain). Dan pastikan password database cukup kuat (mis: minimal 6-8 huruf, bukan kata/huruf yang mudah ditebak seperti "123" atau sama dengan username/dbname). Meskipun secara default koneksi remote MySQL tidak diperbolehkan saat ini dari server hosting, namun lewat aplikasi phpMyAdmin/phpPgAdmin, database Anda masih dapat diakses secara remote.
Jika Anda ingin agar phpMyAdmin dan phpPgAdmin tidak tersedia, matikan lewat control panel (menu Preferences).

dari sisi database

  • Jika ada file atau database yang dihapus, upload kembali dari backup Anda atau dari backup server. Di server hosting disimpan backup harian dan histori backup selama 3 bulan. Dapat Anda akses dan ambil dari File Manager control panel, di volume Backup atau Backup History (lalu gunakan fasilitas copy paste clipboard untuk mengkopinya kembali ke website Anda, yaitu volume Data). Sebaiknya Anda memelihara backup juga secara teratur. Jika Anda mengalami kesulitan, Anda dapat meminta staf technical support kami untuk merestorekan dari backup server.
  • XXX SQL injection.


Jika masih ada masalah, silakan hubungi staf technical support kami.

Scan Website Menggunakan Anti Virus

Segera scan website menggunakan antivirus di cpanel.

Terkadang tanpa disadari kita mengupload file-file website yang terlah terinfeksi virus. Akhirnya virus tersebut menginfeksi file-file lainnya. Untuk itu ada baiknya anda tetap waspada dan rutin melakukan scan file-file pada akun anda.
Berikut cara menggunakan Virus Scanner yang sudah tersedia di akun cpanel:
scan virus di cpanel
Setelah itu akan muncuk halaman seperti berikut:
scan virus di cpanel
Silakan pilih salah satu kemudian klik button scan.
*Scan Mail artinya scanning akun email.
*Scan Entire Home Directory artinya scanning file di folder home
*Scan Public Web Space artinya scanning ruang penyimpanan web
*Scan Public FTP artinya scanning akun FTP.
Smoga membantu, nantikan artikel lainnya.
http://tutorial.thehostingmurah.com/2012/hosting/scan-website-menggunakan-anti-virus.aspx#more-283

Website di Hack, Baca Tips ini

Hallo, beberapa waktu ini banyak sekali kasus akun yang terkena hack. Jika akun anda pernah di hack ada baiknya baca Delapan tips berikut.
  1. Ganti password cPanel anda secara berkala. Gunakan password yang sulit ditebak. Anda bisa mengkombinasikan huruf, angka dan karakter khusus (misal: *#$%^@)  agar password yabg anda buat sulit ditebak.
  2. Segera ubah password user/adminsitrator website anda.
  3. Segera ubah username, nama database dan password database yang anda gunakan.
  4. Periksa database website anda. Lihat tabel yang berisi user dan pastikan semua user tersebut beserta emailnya anda kenal. Jika tidak segera hapus. Jika menggunkan wordpress list user bisa dilihat pada tabel wp_user.
  5. Jika website anda menggunakan CMS seperti wordpress, Joomla, Drupal, dan CMS lainnya segera Update ke versi terbaru engine platform CMS yang anda gunakan. Selain core basic, update juga theme dan plugin/modul.
  6. Backup manual secara berkala ke PC Lokal anda. Hal ini berguna, jika si cracker menghapus data website anda, anda masih memiliki backup file cpanel yang terlah tersimpan di komputer anda
  7. Selain backup file secara keseluruhan, jangan lupa backup juga database. Beberapa CMS seperti wordpress dan Joomla, anda bisa install plugin/modul auto backup database.
  8. Hal lain yang harus anda pastikan adalah, pastikan bahwa di komputer anda tidak terdapat keylogger, trojan atau malware. Jika komputer anda terinfeksi, maka ketika anda update content website maka website anda akan terinjeksi virus yang berasal dari komputer anda. Anda bisa menggunakan software Advance System Care atau Avast Antivirus untuk menjaga agar komputer anda tidak terinfeksi virus, trojan atau malware.
Semoga Delapan tips di atas bisa membantu jika website anda pernah terkena hack.
http://tutorial.thehostingmurah.com/2013/tips-n-trik/website-di-hack-baca-tips-ini.aspx#more-294

Tips Mengamankan website wordpress dari hack

Salam sukses semua,kali ini saya akan sedikit membuatkan tips untuk mengamankan website kita khususnya yang sering dipakai yaitu CMS wordpress.Meski prakteknya ini memakai wordpress tp teknik ini juga berlaku untuk cms lain semacam joomla atau atau jenis website lain.
Dari tutorial ini bukan mengamankan 100% trus website kamu tidak dibobol,tapi hanya sedikit memperkuat pengamanan saja.Karena memang tdk ada keamanan yang sempurna dan selamanya,serta keamanan bukan one time deal yang bisa sekali setting dan ditinggal.Karena mungkin yang sekarang di anggap secure besok sudah menjadi yang buggy mengikuti perkembangan technology.
Pada kali ini saya memakai pada hosting yang pakai apache,mungkin dalam environtment hosting lain slah satu cara ada yang berbeda cara setting/tekniknya:

1.Sebelum melakukan apapun silahkan backup dulu database dan filenya.Database download melalui phpmyadmin dan file bisa anda compress dann download.
2.Selalu update engine wordpress/plugin/themes anda ke yang terbaru dan jgn pakai nulled atau hasil crack.
3.Hapus file/folder theme/plugin yang tidak dipakai
4.Jangan pakai username admin sebagai username anda,usahakan ganti dengan yang lain dan pakai Password yang kuat perbaduan angkahuruf (besar-kecil) dan karakter.
5.Pakai pulgin wp-security scan dan jalankan.
6.Ganti database table prefix menjadi yang unique,secara default adalah wp_ silahkan ganti menjadi wp_ak te_pp dll untuk gantinya bisa memakai pulgin wp-security scan.(sebelum melakukan langkah ini cek dulu langkah 1).Pada softaculous pada install WP pertama kali ada juga pihan mau pakai wordpress table prefix apa.


7.Blok bot untuk crawl folder tertentu,krn orang yang akan deface biasanya hasil scan dr google dengan keyword tertentu untuk mencari bug.Silahkan tambahkan pada robots.txt
PHP Code:
User-agent: *Disallow: /cgi-bin
Disallow
: /wp-admin
Disallow
: /wp-includes
Disallow
: /wp-content/plugins/Disallow: /wp-content/cache/Disallow: /wp-content/themes/Disallow: */trackback/Disallow: */feed/Disallow/*/feed/rss/$
Disallow: /category/*  
8.Melindungi file wp-config dengan menambah rule berikut pada .htaccess
PHP Code:
<Files wp-config.php>Order Deny,Allow
Deny from all
</Files>  
9.Melindungi file htaccess itu sendiri dengan menambah rule berikut pada .htaccess
PHP Code:
<Files .htaccess>Order Allow,Deny
Deny from all
</Files  
10.Melarang directory listing browsing,tambahkan pada .htaccess atau buat file index.php pada tiap folder
PHP Code:
# disable directory browsingOptions All –Indexes  
11.Melarang beberapa script injection
PHP Code:
# protect from sql injectionOptions +FollowSymLinks
RewriteEngine On
RewriteCond 
%{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]RewriteCond %{QUERY_STRINGGLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]RewriteCond %{QUERY_STRING_REQUEST(=|\[|\%[0-9A-Z]{0,2})RewriteRule ^(.*)$ index.php [F,L]  
12.Mengamankan folder include ,tambahkan pada .htaccess
PHP Code:
# Block the include-only files.RewriteEngine On
RewriteBase 
/RewriteRule ^wp-admin/includes– [F,L]RewriteRule !^wp-includes– [S=3]RewriteRule ^wp-includes/[^/]+\.php– [F,L]RewriteRule ^wp-includes/js/tinymce/langs/.+\.php – [F,L]RewriteRule ^wp-includes/theme-compat– [F,L]  
14.Jika diperlukan anda bisa membuat password lagi pada directory wp-admin dengan memberi password melalui cpanel “password protect directory” silahkan diberi password pada folder wp-admin

15.Pasang akismet dan plugin cacptcha untuk melindungi dari comment spam
16.Disable edit themes/plugin melalui dashboar dengan menambah tag berikut pada wp-config

PHP Code:
define('DISALLOW_FILE_EDIT'true);  
Dengan menambah tag diatas maka menu edit theme/plugin pada dashbord dihilangkan,sebagaimana kita tahu biasanya hacker menanam backdor di halaman theme/plugin

17.CHMOD wp-config menjadi 400 atau 600

Diatas dari sisi dalam wordpress,next dari sisi hosting
Untuk hosting keamanannya adalah rata-rata,krn tidak membuat sangat aman krn jika melakukan itu konsekuansinya adalah menutup/disable beberapa fungsi yang jika diterapkan mungkin pada menjerit krn banyak script yg tdk jalan.Semakin aman memang semakin tidak nyaman.Jika satu server biasanya kena hack semua,,kemungkinan terkena teknik jumping dr akun lain dlm satu server,namun hackernya blm tentu menguasai root.Ingat tdk ada yang bisa menjamin yang berada di WWW itu 100% aman.

18.Untuk melakukan ini bisa anda tambahkan melalui php.ini (jika hosting anda ada dan memperbolehkan) atau .htaccess

PHP Code:
Disable register_globals
Disable allow_url_fopen
Disble display_errors
disable_functions 
show_sourcesystemshell_execpassthruexecphpinfopopenproc_open  
Dengan mendisable fungsi diatas mungkin saja membuat salah satu script tidak berjalan,jika script tsb membutuhkan fungsi dari salah satu tersebut diatas.
19.Lakukan backup berkala pada akun hosting atau website anda
20.Jika anda kena hack/deface dan tidak bisa menyelesaikan sendiri coba silahkan untuk hubungi pihak hosting,semoga bisa membantu ataupun memberikan backup anda.

Silahkan yang mau menambahkan nanti saya update disini..
Untuk selalu update bisa langsung ke web saya,kemungkinan akan saya update terus http://blog.shehoster.com/tips-mengamankan-website-wordpress/


http://ads.id/forums/showthread.php/150890-Tips-Mengamankan-website-wordpress-dari-hack