Apakah Website WordPress Anda diretas?
Peretas akan sering memasang backdoor atau pintu belakang untuk memastikan mereka dapat masuk kembali bahkan setelah Anda mengamankan website Anda. Kecuali Anda dapat menghapus backdoor itu, tidak ada yang bisa menghentikannya.
Pada artikel ini, Saya akan menunjukkan cara menemukan backdoor di WordPress yang diretas dan cara memperbaikinya.
Bagaimana Cara Mengenalinya Jika Website Anda Telah Diretas
Jika Anda menggunakan website berbasis WordPress, maka Anda harus memperhatikan keamanan dengan serius, karena website bisa diserang rata-rata 44 kali setiap hari.
Anda bisa mempelajari cara terbaik untuk menjaga keamanan website Anda di panduan keamanan WordPress utama di Tanya Digital.
Tetapi bagaimana jika situs Anda telah diretas?
Beberapa tanda web WordPress Anda telah diretas termasuk penurunan traffic atau kinerja website, menambahkan tautan buruk atau file yang tidak dikenal, halaman beranda yang rusak, ketidakmampuan untuk masuk, akun pengguna baru yang mencurigakan, dan banyak lagi.
Membersihkan website yang sudah di retas agak sulit dan mungkin sedikit menjengkelkan. Saya akan memberikan panduan bagi pemula untuk memperbaiki website WordPress Anda yang diretas. Anda juga harus memastikan bahwa Anda memindai website Anda untuk mencari malware yang ditinggalkan oleh peretas.
Jangan lupa untuk menutup backdoor tersebut.
Peretas yang cerdas tahu bahwa pada akhirnya Anda akan membersihkan website Anda. Hal pertama yang mungkin mereka lakukan adalah memasang pintu belakang, sehingga mereka dapat menyelinap kembali setelah Anda mengamankan pintu depan ke website WordPress Anda. Untuk itu sebelum mengetahui cara menemukan backdoor WordPress Anda mari kita cari tahu lebih lanjut.
Apa itu Backdoor atau Pintu Belakang?
Backdoor adalah kode tulisan atau script yang biasanya berbasis PHP yang ditambahkan ke website yang memungkinkan peretas mengakses server sambil tetap tidak terdeteksi, dan melewati login normal. Hal ini memungkinkan peretas untuk mendapatkan kembali akses bahkan setelah Anda menemukan dan menghapus plugin yang dieksploitasi atau kerentanan ke website Anda.
Backdoor adalah langkah peretasan berikutnya setelah pengguna masuk. Anda bisa mempelajari bagaimana mereka melakukannya di panduan saya tentang bagaimana website WordPress diretas dan cara mencegahnya.
Backdoor sering kali bertahan dari peningkatan WordPress. Itu artinya website Anda akan tetap rentan sampai Anda menemukan dan memperbaiki setiap pintu belakang.
Bagaimana Cara Kerja Backdoor?
Beberapa backdoor hanyalah nama pengguna admin yang disembunyikan. Mereka membiarkan peretas masuk seperti biasa dengan mengetikkan nama pengguna dan kata sandi. Karena nama pengguna disembunyikan, Anda bahkan tidak menyadari bahwa orang lain memiliki akses ke website Anda.
Backdoor yang lebih kompleks dapat memungkinkan peretas untuk mengeksekusi kode PHP. Mereka secara manual mengirim kode ke website Anda menggunakan browser web mereka.
Yang lain memiliki antarmuka pengguna lengkap yang memungkinkan mereka mengirim email sebagai server hosting WordPress Anda, menjalankan kueri basis data SQL, dan banyak lagi.
Beberapa peretas akan meninggalkan lebih dari satu file backdoor. Setelah mereka mengunggah satu, mereka akan menambahkan yang lain untuk memastikan akses mereka.
Dimana Backdoors Tersembunyi?
Dalam setiap kasus yang kami temukan, backdoor disamarkan agar terlihat seperti file WordPress. Kode untuk pintu belakang di website WordPress paling sering disimpan di lokasi berikut:
- Tema WordPress, tetapi mungkin bukan yang Anda gunakan saat ini. Kode dalam tema tidak ditimpa saat Anda memperbarui WordPress, jadi ini adalah tempat yang baik untuk meletakkan pintu belakang. Itu sebabnya kami menyarankan untuk menghapus semua tema yang tidak aktif.
- Plugin WordPress adalah tempat bagus lainnya untuk menyembunyikan backdoor. Seperti tema, mereka tidak ditimpa oleh pembaruan WordPress, dan banyak pengguna enggan untuk meningkatkan plugin.
- Folder unggahan mungkin berisi ratusan atau ribuan file media, jadi ini adalah tempat lain yang bagus untuk menyembunyikan pintu belakang. Blogger hampir tidak pernah memeriksa isinya karena mereka hanya mengunggah gambar dan kemudian menggunakannya dalam sebuah posting.
- File wp-config.php berisi informasi sensitif yang digunakan untuk mengkonfigurasi WordPress. Ini adalah salah satu file yang paling ditargetkan oleh peretas.
- Folder wp-include berisi file PHP yang diperlukan agar WordPress dapat berjalan dengan baik. Ini adalah tempat lain yang kami temukan pintu belakang karena sebagian besar pemilik situs web tidak memeriksa untuk melihat apa isi folder tersebut.
Contoh Backdoor
Berikut adalah beberapa contoh di mana peretas telah mengunggah backdoor. Di satu website, backdoor ada di folder wp-includes. File itu bernama wp-user.php, yang terlihat cukup polos, tetapi file itu sebenarnya tidak ada di instalasi WordPress normal.
Dalam contoh lain, berupa file PHP bernama contohnya bernama hello.php di folder unggahan. Itu disamarkan sebagai plugin Hello Dolly. Yang aneh adalah bahwa peretas meletakkannya di folder unggahan, bukan folder plugin.
Juga ditemukan backdroor yang tidak menggunakan ekstensi file .php. Salah satu contohnya adalah file bernama wp-content.old.tmp, dan kami juga menemukan pintu belakang dalam file dengan ekstensi .zip.
Seperti yang Anda lihat, peretas dapat mengambil pendekatan yang sangat kreatif saat menyembunyikan pintu belakang.
Dalam kebanyakan kasus, file dikodekan dengan kode Base64 yang dapat melakukan semua jenis operasi. Misalnya, mereka dapat menambahkan tautan spam, menambahkan halaman tambahan, mengarahkan ulang situs utama ke halaman berisi spam, dan banyak lagi.
Dengan itu, mari kita lihat cara menemukan pintu belakang di situs WordPress yang diretas dan memperbaikinya.
Cara Menemukan Backdoor WordPress yang diretas dan Cara Memperbaikinya
Sekarang Anda tahu apa itu backdoor dan di mana mungkin disembunyikan. Bagian yang sulit adalah menemukannya! Setelah itu, membersihkannya semudah menghapus file atau kode. Berikut ini adalah tips cara menemukan backdoor wordpress Anda.
1. Pindai Kode yang Berpotensi Berbahaya
Cara termudah untuk memindai website Anda dari backdoor dan kerentanan adalah dengan plugin pemindai malware WordPress. Kami merekomendasikan Securi karena membantu kami memblokir 450.000 serangan WordPress dalam 3 bulan, termasuk 29.690 serangan terkait pintu belakang.
Mereka menawarkan plugin Sucuri Security gratis untuk WordPress yang memungkinkan Anda memindai website Anda dari ancaman umum dan memperkuat keamanan WordPress Anda. Versi berbayar menyertakan pemindai sisi server yang berjalan sekali setiap hari dan mencari pintu belakang dan masalah keamanan lainnya.
Pelajari lebih lanjut di panduan kami tentang cara memindai website WordPress Anda dari kode yang berpotensi berbahaya.
2. Hapus Folder Plugin Anda
Mencari melalui folder plugin Anda mencari file dan kode yang mencurigakan memakan waktu. Dan karena peretas sangat licik, tidak ada jaminan Anda akan menemukan pintu belakang.
Hal terbaik yang dapat Anda lakukan adalah menghapus direktori plugin Anda, lalu menginstal ulang plugin Anda dari awal. Ini adalah satu-satunya cara untuk mengetahui dengan pasti bahwa tidak ada pintu belakang di plugin Anda.
Anda dapat mengakses direktori plugin Anda menggunakan klien FTP atau pengelola file host WordPress Anda. Jika Anda belum pernah menggunakan FTP sebelumnya, Anda mungkin ingin melihat panduan kami tentang cara menggunakan FTP untuk mengunggah file ke WordPress.
Anda perlu menggunakan perangkat lunak untuk menavigasi ke folder konten-wp situs web Anda. Sesampai di sana, Anda harus mengklik kanan pada folder plugin dan pilih “Delete’’.
3. Hapus Folder Themes Anda
Dengan cara yang sama, daripada menghabiskan waktu mencari backdoor di antara file tema Anda, lebih baik hapus saja.
Setelah Anda menghapus folder plugin, cukup sorot folder tema dan hapus dengan cara yang sama.
Anda tidak tahu apakah ada backdoor di folder itu, tetapi jika ada, itu sudah hilang sekarang. Anda baru saja menghemat waktu dan Anda menghilangkan titik serangan ekstra.
Sekarang Anda dapat menginstal ulang tema apapun yang Anda butuhkan.
4. Cari Folder Unggahan untuk File PHP
Selanjutnya, Anda harus melihat melalui folder unggahan dan memastikan tidak ada file PHP di dalamnya.
Tidak ada alasan bagus untuk file PHP berada di folder ini karena ini dirancang untuk menyimpan file media seperti gambar. Jika Anda menemukan file PHP di sana, maka itu harus dihapus.
Seperti folder plugin dan tema, Anda akan menemukan folder unggahan di folder konten-wp. Di dalam folder Anda akan menemukan beberapa folder untuk setiap tahun dan bulan Anda telah mengunggah file. Anda perlu memeriksa setiap folder untuk file PHP.
Beberapa klien FTP menawarkan alat yang akan mencari folder secara rekursif. Misalnya, jika Anda menggunakan FileZilla, maka Anda dapat mengklik kanan folder tersebut dan memilih ‘Tambahkan file ke antrian’. File apa pun yang ditemukan di subdirektori folder mana pun akan ditambahkan ke antrean di panel bawah.
Anda sekarang dapat menelusuri daftar mencari file dengan ekstensi .php.
Atau, pengguna tingkat lanjut yang akrab dengan SSH dapat menulis perintah berikut:
“find uploads -name “*.php” -print”
5. Hapus File .htaccess
Beberapa peretas mungkin menambahkan kode pengalihan ke file .htaccess Anda yang akan mengarahkan pengunjung Anda ke situs web lain.
Menggunakan klien FTP atau pengelola file, cukup hapus file dari direktori root situs web Anda, dan itu akan dibuat ulang secara otomatis.
Jika karena alasan tertentu tidak dibuat ulang, maka Anda harus ke Setting » Permalinks di panel admin WordPress Anda. Mengklik tombol ‘Save Changes’ akan menyimpan file .htaccess baru.
6. Periksa File wp-config.php
File wp-config.php adalah file WordPress inti yang berisi informasi yang memungkinkan WordPress berkomunikasi dengan database, kunci keamanan untuk instalasi WordPress Anda, dan opsi pengembang.
File ditemukan di folder root situs web Anda. Anda dapat melihat konten file dengan memilih opsi Buka atau Edit di klien FTP Anda.
Sekarang Anda harus melihat isi file dengan hati-hati untuk melihat apakah ada sesuatu yang terlihat tidak pada tempatnya. Mungkin akan membantu untuk membandingkan file dengan file wp-config-sample.php default yang terletak di folder yang sama.
BACA JUGA : Apa Itu Scareware? Cara Mengidentifikasi dan Mencegahnya
Anda harus menghapus kode apa pun yang Anda yakini bukan miliknya.
7. Restore Backup Website
Jika Anda telah membuat cadangan rutin website Anda dan masih khawatir bahwa websiteb Anda tidak sepenuhnya bersih, maka restore backup file website adalah solusi yang baik.
Anda harus menghapus web Anda sepenuhnya dan kemudian memulihkan cadangan yang diambil sebelum website Anda diretas. Ini bukan pilihan untuk semua orang, tetapi ini akan membuat Anda 100% yakin bahwa situs Anda aman.
Semoga tips cara menemukan backdoor wordpress ini bisa membantu Anda dalam mengatasi website Anda yang di retas agar bisa lebih aman lagi.