Cara Hacker Meretas Website dan Metodenya

Website merupakan salah satu media informasi yang sangat populer di dunia internet. Hampir semua informasi dan layanan digital menggunakan website sebagai wadahnya.

Terlepas dari dampak positif website, ternyata website juga memiliki sisi negatif dalam hal keamanan informasi dan data. Banyak Hacker yang meretas website serta mencuri data pribadi orang lain untuk tujuan negatif.

Bukan hanya website pribadi atau perusahaan, bahkan website pemerintahan seperti KPU, PN (Pengadilan Negeri), Kominfo dan BSSN (Badan Siber dan Sandi Negara) pun tak luput dari peretasan.

Lalu apakah kamu penasaran bagaimana cara hacker meretas website? Yuk simak sampai habis!

Metode Hacker Meretas Website

Sebelum kita membahas cara meretas website ini, perlu kamu ketahui bahwa artikel ini bertujuan sebagai pendidikan dan pelatihan keamanan siber (Cyber Security) saja. Karena memang terdapat banyak website khususnya di Indonesia yang menjadi korban peretasan Hacker.

Pada dasarnya Hacker memanfaatkan vulnerability/bug/celah keamanan untuk meretas website. Celah ini sering dimanfaatkan Hacker untuk menyisipkan web shell backdoor yang nantinya dapat mereka gunakan untuk meretas website.

Terdapat 4 jenis cara hacking website yang sering mereka terapkan, yaitu melalui bug pada web server, CMS, tema atau template, dan plugin atau modul. Mari kita bahas satu-persatu.

1. Bug pada Web Server

Setiap server menggunakan web server agar website dapat berjalan pada server tersebut. Beberapa web server terbaik yang sering digunakan seperti Apache, LiteSpeed Web Server, IIS, AMPPS dan Bitnami Stack.

Meski begitu, web server merupakan sebuah perangkat lunak dan wajar saja jika terdapat celah keamanan pada aplikasinya. Celah pada web server tersebut, bisa dimanfaatkan Hacker untuk meretas website menggunakan berbagai metode.

Contohnya pada celah keamanan WebDav yang pernah diretas massal oleh salah satu Hacker Indonesia, Hmei7. Ia meretas website yang menginstall WebDav pada web server sebuah website.

Bug pada WebDav sebenarnya terdapat pada fitur itu sendiri, yang mengizinkan pengguna untuk menambah dan mengubah konten di server web dari jarak jauh. Hal ini lah yang kemudian di eskploitasi oleh Hacker untuk meretas website.

2. Bug pada CMS

CMS adalah salah satu solusi terbaik jika kamu ingin membuat website tanpa coding. Selain itu, CMS juga menawarkan berbagai fitur menarik seperti kemudahan pembuatan halaman dan pengelolaan konten.

Beberapa CMS terbaik yang sering digunakan untuk membuat website seperti WordPress, Joomla!, Drupal, Magento dan masih banyak lagi.

Sama seperti web server, CMS juga sering memiliki celah keamanan dan menjadi jalur masuknya Hacker ke dalam sebuah website. Contohnya kamu bisa melihat laman WordPress Vulnerabilities yang dipublikasikan oleh WPScan.

3. Bug pada Tema atau Template

Saat ingin mempercantik tampilan website, banyak orang yang menggunakan tema atau template pada CMS mereka. Tampilan website kamu memang bisa lebih cantik jika menggunakan tema, tapi apakah kamu memperhatikan keamanannya?

Banyak kasus di mana sebuah tema pada CMS di eksploitasi secara massal karena terdapat celah keamanan pada tema tersebut. Hacker bisa menggunakan metode Google Dorking dan menemukan website dengan tema yang sama.

Untuk melihat apakah tema yang kamu gunakan aman dari vulnerability, kamu bisa melihat data pada situs Wordfence yang berisi tentang WordPress Theme Vulnerabilities.

4. Bug pada Plugin atau Modul

Plugin atau modul pada website berguna untuk menambahkan fitur dan fungsional website saat kamu menggunakan sebuah CMS. Contohnya pada CMS WordPress terdapat plugin Yoast SEO yang membantu optimasi SEO website, dan Wordfence untuk meningkatkan keamanan website.

Namun apa gunanya fitur yang mumpuni jika keamanannya tidak terjamin? Banyak website yang menginstall sebuah plugin untuk menambah fitur pada website mereka, namun nyatanya website mereka diretas oleh Hacker.

Hal ini benar-benar terjadi, kamu bisa melihat bahwa situs resmi Joomla! mempublikasikan laman Vulnerable Extensions yang berisi daftar ekstensi yang memiliki celah keamanan.

Jenis Serangan Hacker pada Website

Sebelumnya kita sempat menyinggung mengenai Google Dorking. Google Dorking adalah teknik untuk mendapatkan informasi atau dokumen tertentu menggunakan search engine Google.

Di dalam dunia hacking, Google Dorking sering digunakan untuk mencari celah keamanan dengan memanfaatkan path pada url atau teks serupa dengan website yang memiliki celah keamanan. Dengan begitu, kami simpulkan bahwa Hacker menyerang website dengan menggunakan 2 jenis serangan.

1. Serangan Massal atau Global

Serangan ini bisa berdampak terhadap seluruh website di dunia apabila memenuhi kriteria dari serangan hacker. Biasanya hacker akan menargetkan semua situs web yang menggunakan web server, CMS, tema, dan plugin tertentu.

Hacker akan memanfaatkan celah keamanan yang serupa untuk mengeksploitasi seluruh situs web yang memiliki celah tersebut. Hacker sering menggunakan teknik Google Dorking untuk mencari target dan menyerang situs secara massal.

Contohnya pada celah keamanan plugin WordPress 123ContactForm. Hacker mengetahui jika plugin ini tersimpan dalam path www.website.com/wp-content/plugins/123contactform-for-wordpress/. Kemudian hacker akan menggunakan Google Dorking dengan dork seperti berikut:

inurl:/wp-content/plugins/123contactform-for-wordpress/

Dengan begitu, Google akan menampilkan semua website yang menggunakan plugin 123ContactForm. Dari sini lah Hacker akan memulai peretasan massalnya.

2. Serangan Tunggal

Berbeda dengan serangan massal, serangan tunggal biasanya hanya berefek pada satu website yang memang sudah menjadi target peretasan Hacker. Biasanya Hacker memiliki motif tertentu untuk meretas website sehingga mereka mencoba untuk mencari celah keamanan pada website tertarget.

Misalnya saat Hacker ingin mencuri data pengguna Telkomsel, ia meretas website telkomsel untuk mendapatkan data tersebut. Berbagai cara bisa mereka lakukan untuk meretas website menggunakan serangan tunggal, misalnya dengan melakukan scanning menggunakan tools hacking.

Terkadang serangan tunggal ini juga dapat menyebabkan serangan massal. Hal ini bisa terjadi apabila website yang mereka retas memiliki celah keamanan yang berasal dari CMS, tema ataupun plugin website tersebut.

Cara Hacker Meretas Website

Cara Hacker Meretas Website

Berkaitan dengan hal di atas, kami akan membahas bagaimana cara hacker saat meretas website sampai berhasil. Hacker tentu saja tidak meretas website dalam hitungan detik begitu saja, mereka juga perlu mempersiapkan berbagai tools dan celah keamanan sebelum meretas.

Hal ini juga berlaku apabila mereka menggunakan botnet, mereka harus mempersiapkan target dan tools yang berfungsi untuk mengeksploitasi website-website tersebut.

1. Menyembunyikan Identitas

Sebelum meretas website, Hacker biasanya akan menyembunyikan identitas mereka terlebih dahulu. Hal ini bertujuan agar mereka tidak terdeteksi dan terlacak identitas aslinya saat melakukan serangan.

Banyak cara yang mereka gunakan untuk menyembunyikan identitas, mulai dari menggunakan VPN, mengganti MAC Address, hingga menggunakan remote desktop protocol (RDP).

2. Mencari Celah Keamanan

Setelah itu Hacker akan mencari celah keamanan pada sebuah website tergantung pada jenis serangan yang akan mereka lancarkan. Apabila menggunakan serangan tunggal, mereka akan melakukan scanning menggunakan aplikasi hacking terhadap website target.

Jika Hacker melakukan serangan massal, mereka akan mengumpulkan target menggunakan Google Dorking atau metode yang serupa. Hal ini bertujuan untuk mempermudah mereka melancarkan serangan secara massal sekaligus.

3. Eksploitasi

Jika Hacker sudah berhasil mendapatkan celah keamanan pada website, selanjutnya mereka akan melakukan eksploitasi. Apabila tujuannya adalah serangan massal, mereka sering menggunakan berbagai tools untuk melancarkan aksinya.

Celah keamanan yang dapat dieskploitasi bermacam-macam, misalnya pada celah JSO yang memungkinkan Hacker menutup seluruh halaman website dengan script mereka. Namun, biasanya Hacker lebih menyukai apabila terdapat celah pada file upload untuk mengupload script web shell atau backdoor mereka.

Beberapa celah keamanan seperti arbitrary file upload memungkinkan Hacker untuk mengupload mengupload script web shell atau backdoor mereka. Saat backdoor sudah terupload, Hacker bisa mengubah, membuat dan mengontrol seluruh isi website layaknya file manager pada control panel hosting.

Bahkan dalam beberapa kasus, Hacker bisa mengambil akses root pada server melalui shell backdoor yang mereka sisipkan. Hacker juga sering menutup celah keamanan pada bug yang mereka exploit untuk mencegah Hacker lain meretas kembali website tersebut.

Situs Exploit Database Terpopuler

Terdapat banyak situs yang menyediakan database exploit untuk Penetration Tester, Researcher, and Ethical Hacker. Situs ini biasanya berisi informasi tentang exploit, shellcode, remote exploit, local exploit, aplikasi web, laporan kerentanan, artikel keamanan, tutorial dan lain sebagainya.

Berikut kami sajikan beberapa situs exploit database terpopuler versi PapiTekno:

Dengan adanya artikel ini, kami harap peretasan website dapat dicegah dan berkurang. Selaku pemilik website, kamu juga harus memperhatikan keamanan website kamu dan melakukan tindakan pencegahan sebelum hacker meretas websitemu. Kami tidak bertanggung jawab terhadap apapun apabila kamu menggunakan pengetahuan ini untuk kejahatan siber.

Tinggalkan komentar