Jumping adalah teknik yang digunakan oleh hacker untuk menembus sistem keamanan hosting, terutama pada shared hosting atau cloud hosting. Teknik ini melibatkan hacker menembus satu akun pengguna dan kemudian “melompat” ke akun pengguna lain di dalam server yang sama. Ini bisa menyebabkan kerusakan besar, termasuk pencurian data, penghancuran situs, dan penurunan reputasi bisnis2.
Jika server menggunakan CloudLinux, pastikan CageFS aktif. CageFS akan mengisolasi setiap akun pengguna, sehingga mereka tidak bisa mengakses direktori milik pengguna lain.
Cara cek apakah CageFS aktif:
Jika Anda hanya memiliki akun cPanel biasa, tanyakan ke penyedia hosting apakah mereka menggunakan CloudLinux dengan CageFS.
Symlink attack sering digunakan untuk mengakses file dari akun lain. Untuk mencegah ini, pastikan proteksi Symlink diaktifkan.
Jika memiliki akses root di WHM:
echo "fs.enforce_symlinksifownermatch=1" >> /etc/sysctl.conf sysctl -pJika tidak memiliki akses root, tanyakan ke penyedia hosting apakah proteksi Symlink Attack sudah aktif.
Open Basedir berfungsi untuk mencegah akses ke direktori di luar home directory pengguna.
open_basedir = "/home/username/:/tmp/"exec() dan shell_exec()Beberapa serangan dilakukan dengan eksekusi perintah shell lewat PHP. Untuk mencegahnya:
disable_functions:iniCopyEditdisable_functions = exec, shell_exec, system, passthru, popen, proc_openCek apakah ada file atau folder dengan permission 777 yang bisa dieksploitasi oleh user lain:
public_html) → Change Permissions.Jika punya akses SSH, bisa cek dengan perintah:
bashCopyEditfind /home/username -type d -perm 777
Buka php.ini di root akun cPanel dan tambahkan baris berikut:
iniCopyEditopen_basedir = "/home/username/"
disable_functions = exec, shell_exec, system, passthru, popen, proc_open
Ini akan membatasi PHP agar tidak bisa mengakses direktori lain di luar akun pengguna.
Serangan Jumping sering terjadi jika ada file backdoor dalam akun cPanel Anda. Untuk mencegahnya:
public_html.Untuk mengamankan shared hosting cPanel dari teknik Jumping, pastikan:
exec() dan shell_exec().Kalau shared hosting yang digunakan tidak memberikan opsi ini, sebaiknya hubungi penyedia hosting dan tanyakan apakah keamanan ini sudah diterapkan. Jika sering mengalami masalah keamanan, pertimbangkan untuk menggunakan VPS dengan konfigurasi keamanan yang lebih ketat.
Supported by CV. FR-SYSTEM | FRWEBHOST © 2019
Informasi Lengkap Hubungi 087899297914
Mau dapat ilmu-ilmu baru dari FR-ACADEMY?
Yuk kakak ganteng n cantik isi formulir ini.
kamu akan mendapat Ilmu baru yang akan dikirim ke emailmu
setiap ada update dari situs ini
GRATIS
Terima Kasih Kakak, Subscribe telah Berhasil
There was an error while trying to send your request. Please try again.