Membersihkan dan memelihara situs Anda

Agar situs Anda tetap bersih dan mencegah peretasan di masa mendatang, Anda memerlukan hal berikut:

  • Akses administrator terminal atau shell ke server situs Anda: web, database, file
  • Pengetahuan tentang perintah shell atau terminal
  • Pemahaman tentang kode (seperti PHP atau JavaScript)
  • Penyimpanan untuk membuat cadangan situs Anda, termasuk file, database, dan gambar

Tindakan berikutnya

Kami akan membahas beberapa tindakan pada langkah ini:

  • Tempat untuk menemukan referensi tambahan jika Anda yakin peretas bermaksud mendapatkan informasi pribadi pengguna (seperti dengan halaman phishing).
  • Opsi untuk menggunakan Hapus URL di Search Console untuk mempercepat penghapusan URL yang sepenuhnya baru, tidak diinginkan, dan terlihat oleh pengguna yang dibuat oleh peretas yang tidak ingin Anda tampilkan di hasil Google Penelusuran.
  • Opsi untuk Meminta Google meng-crawl ulang URL Anda di Search Console untuk mempercepat pemrosesan halaman bersih oleh Google -- yaitu halaman yang baru atau baru diperbarui -- yang ingin Anda munculkan di hasil Google Penelusuran.
  • Penginstalan software versi terbaru dan teraman.
  • Penghapusan aplikasi atau plugin yang tidak perlu atau tidak terpakai yang dapat membuat situs Anda lebih rentan di masa mendatang.
  • Memulihkan konten yang baik dan menghapus konten peretas.
  • Memperbaiki kerentanan akar masalah yang dieksploitasi oleh peretas.
  • Mengubah semua sandi.
  • Merencanakan untuk menjaga keamanan situs Anda.

1. Temukan referensi dukungan

Jika informasi pengguna rahasia diperoleh dari situs Anda (misalnya, karena merupakan bagian dari serangan phishing), sebaiknya pertimbangkan tanggung jawab bisnis, peraturan, atau hukum sebelum Anda mulai membersihkan situs atau menghapus file apa pun. Pada kasus phishing, antiphishing.org memiliki resource yang berguna, seperti dokumen Hal yang harus dilakukan jika situs Anda diretas oleh pelaku phishing.

2. Pertimbangkan untuk mempercepat penghapusan URL baru yang dibuat peretas

Jika peretas membuat URL dapat dilihat pengguna dan benar-benar baru, Anda dapat menghapus halaman dari hasil Google Penelusuran dengan lebih cepat menggunakan fitur Hapus URL di Search Console. Langkah ini opsional. Jika Anda hanya menghapus halaman, lalu mengonfigurasi server untuk menampilkan kode status 404, halaman tersebut akan otomatis hilang dari indeks Google seiring waktu.

  • Keputusan untuk menggunakan Penghapusan URL kemungkinan akan bergantung pada jumlah halaman baru yang tidak diinginkan yang dibuat (terlalu banyak halaman mungkin akan merepotkan untuk disertakan dalam Penghapusan URL), serta potensi kerusakan yang dapat ditimbulkan halaman ini kepada pengguna. Agar halaman yang dikirim melalui Penghapusan URL tidak muncul lagi di hasil penelusuran, pastikan halaman tersebut juga dikonfigurasi untuk menampilkan respons 404 File not Found untuk URL yang tidak diinginkan dan telah dihapus.
  • Jangan gunakan alat ini untuk meminta penghapusan halaman yang sebelumnya baik, tetapi hanya rusak oleh peretas. Anda ingin halaman ini muncul di hasil penelusuran setelah dibersihkan. Penghapusan URL hanya untuk halaman yang tidak ingin Anda tampilkan di hasil penelusuran.

3. Pertimbangkan untuk meminta Google mempercepat proses halaman bersih Anda

Jika memiliki halaman baru atau yang telah dibersihkan dan diperbarui, Anda dapat Meminta Google untuk meng-crawl ulang URL Anda di Search Console untuk mengirimkan halaman ini ke indeks Google. Hal ini bersifat opsional; jika Anda melewati langkah ini, halaman baru atau yang diubah kemungkinan akan di-crawl dan diproses seiring waktu.

4. Mulai bersihkan server Anda

Sekarang saatnya untuk mulai membersihkan situs berdasarkan catatan yang Anda buat selama Menilai kerusakan dan Mengidentifikasi kerentanan. Jalur yang akan Anda tempuh dalam langkah ini bergantung pada jenis pencadangan yang Anda miliki:

  • Backup bersih dan terkini
  • Backup bersih tapi usang
  • Tidak ada backup

Pertama, pastikan cadangan Anda dibuat sebelum situs Anda diretas.

Backup bersih dan terkini

  1. Pulihkan backup Anda.
  2. Instal semua upgrade, update, atau patch software apa pun yang tersedia. Hal ini mencakup software untuk OS jika Anda mengontrol server, dan semua aplikasi, seperti sistem pengelolaan konten, platform e-commerce, plugin, atau template.
  3. Pertimbangkan untuk menghapus software yang tidak lagi digunakan situs dari server Anda (seperti widget, plugin, atau aplikasi) .
  4. Perbaiki kerentanan.
  5. Pastikan semua masalah yang ditemukan selama Menilai kerusakan telah diatasi.
  6. Ubah sandi sekali lagi untuk semua akun yang berhubungan dengan situs (misalnya, login untuk akses FTP, akses database, administrator sistem, dan akun CMS). Pada sistem berbasis Unix:
passwd admin1

Backup bersih tapi usang

  1. Buat image disk situs Anda saat ini meskipun masih terinfeksi. Salinan ini dibuat hanya demi keamanan. Tandai salinan sebagai terinfeksi untuk membedakannya dari yang lain. Pada sistem berbasis Unix, pembuatan citra disk bisa jadi:
dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9 \
> /mirror/full-backup-20120125-infected.gz
  1. Buat salinan sistem file cadangan server Anda, termasuk gambar dan file media. Jika Anda memiliki basis data, cadangkan basis data itu juga.
tar -pczf full-backup-20120125-infected.tar.gz www/
mysqldump
-u root -p --all-databases | gzip -9 \
> fulldb_backup-20120125-infected.sql
  1. Pulihkan salinan bersih tapi usang di server.
  2. Pertimbangkan apakah Anda dapat menghapus software di server (misalnya, widget, plugin, atau aplikasi) yang tidak lagi digunakan situs.
  3. Upgrade semua software, termasuk OS jika Anda memegang kendali atas server, dan semua aplikasi software, seperti sistem pengelolaan konten, platform e-commerce, plugin, dan template. Pastikan untuk memeriksa dan menginstal update dan patch keamanan yang tersedia.
  4. Perbaiki kerentanan.
  5. Lakukan diff situs secara manual atau otomatis -- antara pencadangan bersih dan salinan yang terinfeksi saat ini.
diff -qr www/ backups/full-backup-20120124/
  1. Upload konten baru dan bersih yang ingin Anda lindungi dari salinan yang terinfeksi pada server yang diupgrade.
rsync -avz /backups/full-backup-20120124/www/clean-file.jpg /www/
  1. Pastikan setiap URL yang tercantum dari Menilai kerusakan telah diperbaiki.
  2. Ubah sandi sekali lagi untuk semua akun yang terkait dengan situs (misalnya, login untuk akses FTP, akses database, administrator sistem, dan akun CMS). Pada sistem berbasis Unix:
$passwd admin1

Tidak ada backup

Buat dua cadangan situs Anda meskipun masih terinfeksi. Memiliki cadangan tambahan akan membantu memulihkan konten yang tidak sengaja dihapus, atau memungkinkan Anda mengembalikan dan mencoba lagi jika terjadi masalah. Labeli tiap backup dengan "terinfeksi" untuk referensi di masa mendatang.

Salah satu backup tersebut adalah gambar disk atau "versi kloning" situs Anda. Format ini membuat pemulihan konten menjadi lebih sederhana. Anda dapat menyimpan image disk untuk keadaan darurat. Pada sistem berbasis Unix, gunakan kode berikut untuk membuat image disk:

dd if=/dev/sda bs=1024 conv=noerror,sync | gzip -c -9 \
> /mirror/full-backup-20120125-infected.gz

Cadangan lainnya adalah salinan sistem file dari server Anda, termasuk gambar dan file media. Jika Anda memiliki database, cadangkan database juga.

tar -pczf full-backup-20120125-infected.tar.gz www/
mysqldump
-u root -p --all-databases | gzip -9 \
> fulldb_backup-20120125-infected.sql

Jika Anda tidak memiliki image disk, buat dua cadangan database dan dua cadangan sistem file.

Untuk membersihkan konten situs di salinan sistem file cadangan baru (bukan server itu sendiri), lakukan tindakan berikut:

  1. Jika penyelidikan sebelumnya menemukan izin file yang terlalu longgar, lanjutkan dan perbaiki. Pastikan Anda melakukannya pada salinan cadangan, bukan server itu sendiri.
  2. Selain itu, pada salinan cadangan, bersihkan semua file yang terkait dengan URL yang ditemukan sebagai disusupi dari Mengevaluasi kerusakan. File ini dapat berupa file konfigurasi server, JavaScript, HTML, atau PHP.
  3. Pastikan juga untuk menghapus (menampilkan respons 404) file baru yang dibuat oleh peretas, yang mungkin telah atau belum Anda kirimkan menggunakan alat Penghapusan URL di Search Console.
  4. Perbaiki kerentanan jika ada dalam kode atau sandi Anda yang diretas. Perpustakaan validasi masukan atau audit keamanan mungkin dapat membantu.
  5. Jika situs Anda memiliki database, mulai bersihkan data yang dimodifikasi peretas di cadangan Anda. Tepat sebelum Anda merasa selesai, periksa lebih banyak catatan untuk memastikan {i>database<i} terlihat bersih.
  6. Ubah sandi sekali lagi untuk semua akun yang terkait dengan situs (misalnya, login untuk akses FTP, akses database, administrator sistem, dan akun CMS). Pada sistem berbasis Unix, gunakan kode berikut:
$passwd admin1

Pada tahap ini, salinan cadangan situs Anda yang pernah terinfeksi hanya boleh berisi data bersih. Sisihkan salinan yang bersih ini dan lakukan langkah #5.

5. Menghapus software yang tidak diperlukan

Pertimbangkan apakah Anda dapat menghapus software di server, seperti widget, plugin, atau aplikasi, yang tidak lagi digunakan situs. Hal ini dapat meningkatkan keamanan dan menyederhanakan pemeliharaan di masa mendatang.

6. Bersihkan semua server

  1. Lakukan penginstalan bersih, bukan hanya upgrade. Upgrade dapat meninggalkan file dari versi sebelumnya. Jika file yang terinfeksi tetap ada di server, situs Anda akan lebih cenderung diretas lagi.
    • Penginstalan baru harus menyertakan OS jika Anda mengontrol server, dan semua aplikasi software, seperti sistem pengelolaan konten, platform e-commerce, plugin, dan template. Pastikan untuk memeriksa update dan patch keamanan yang tersedia.
  2. Transfer konten yang baik dari salinan sistem file cadangan yang bersih ke server yang baru diinstal. Upload dan pulihkan hanya file atau database bersih yang diketahui. Pastikan untuk mempertahankan izin file yang sesuai dan tidak menimpa file sistem yang baru diinstal.
  3. Lakukan satu perubahan sandi terakhir untuk semua akun yang terkait dengan situs (misalnya, login untuk akses FTP, akses database, administrator sistem, dan akun CMS). Pada sistem berbasis Unix, gunakan kode berikut:
passwd admin1

7. Buat rencana perawatan jangka panjang

Sebaiknya Anda melakukan hal berikut:

  • Buat backup situs Anda secara otomatis dan rutin.
  • Waspada saat terdapat update software.
  • Pahami praktik keamanan semua aplikasi, plugin, dan software pihak ketiga lainnya sebelum menginstalnya di server. Kerentanan keamanan di satu aplikasi software dapat memengaruhi keamanan seluruh situs Anda.
  • Terus buat sandi yang rumit.
  • Jaga agar semua perangkat yang digunakan untuk login ke mesin tetap aman (sistem operasi dan browser yang diupdate).

8. Periksa kembali apakah pembersihan telah selesai

Pastikan Anda dapat menjawab "ya" untuk pertanyaan berikut:

  • Apakah saya telah mengambil langkah yang tepat jika peretas memperoleh informasi pribadi pengguna?
  • Apakah situs saya menjalankan software versi terbaru yang paling aman?
  • Apakah saya telah menghapus semua aplikasi atau plugin yang tidak diperlukan atau tidak digunakan yang dapat membuat situs saya lebih rentan di masa mendatang?
  • Apakah saya telah memulihkan konten saya dan menghapus konten peretas?
  • Apakah saya telah memperbaiki akar penyebab kerentanan yang memungkinkan situs saya diretas?
  • Apakah saya memiliki rencana untuk menjaga agar situs saya tetap aman?

Sekarang Anda dapat mengaktifkan kembali situs Anda.