Cara Mengurangi Brute Force Attack di CMS WordPress

Cara Mengurangi Brute Force Attack di CMS Wordpress 2

Di era digital yang serba cepat ini, mengelola blog WordPress (self-hosting) bukan hanya tentang konten berkualitas, tetapi juga tentang keamanan yang tangguh.

Salah satu ancaman yang sering menghantui para blogger adalah serangan brute force cracking. Ironisnya, bahkan blog yang masih “perawan” pun tak luput dari serangan ini. Mari kita bedah lebih dalam apa itu brute force attack dan bagaimana cara mengatasinya.

Apa itu Brute Force Attack?

Brute force attack adalah teknik trial and error yang sistematis untuk membobol sistem keamanan, seperti kata sandi, dengan mencoba semua kombinasi yang mungkin. Dalam konteks WordPress, penyerang akan mencoba berbagai kombinasi username dan password untuk mengakses dashboard admin.

Jika berhasil, mereka bisa melakukan apa saja, mulai dari mengganti kata sandi hingga menghapus seluruh situs.

Bila sudah masuk, apapun dapat di lakukan. Mulai dari mengganti password sehingga pemilik asli blognya tidak dapat masuk, sampai menghapus blog atau website kita.

Mungkin ini yang pernah saya alami pada kisah Cara Mengganti Password WordPress. 

Strategi Pertahanan: Memperkuat Benteng WordPress Anda

Cara Mengurangi Brute Force Attack di CMS Wordpress 3

Belajar dari pengalaman, ada beberapa cara yang dapat dilakukan untuk mengurangi brute force attack pada blog kita yang menggunakan wordpress untuk di hack :

Jangan Pakai Username Admin

Sewaktu pertama kali meng-install wordpress, dulu sering sekali pakai username admin. Terutama untuk user yang punya role administrator.Ternyata hal ini mempermudah penyerang untuk menjebol blog berbasis wordpress.

Iya dong, jadi mereka atau botnya sudah langsung dapat username, tinggal mereka trial dan error pada passwordnya. Terlihat juga di log security plugin yang saya gunakan, user admin paling sering digunakan.

Username yang identik dengan admin atau yang umum digunakan pun sebaiknya di hindari, seperti administrator, root, test dan lain-lainnya.

Mirip dengan pemakaian username admin, hindari menggunakan username pada field Display Publicly as yang ada di menu Users >> Your Profile, gunakan field lainnya selain username.

Gunakan Password yang Sangat Kuat

Password yang diambil dari kata-kata umum lebih mudah di serang. Setelah si penyerang mengetahui username, mereka dapat menggunakan dictionary attack, untuk menebak password yang kita gunakan.

Gunakan password dengan kombinasi huruf besar dan kecil, angka, simbol.

Selain itu jangan gunakan satu password di banyak akun. Sudah umum bahwa kita memiliki banyak akun di internet, dari akun email, sosial media, forum, dan lain-lainnya.

Mungkin karena malas untuk mengingat sering kali kita memakai username dan password yang sama. Sudah saatnya saya menggunakan password manager untuk mengingat password yang ada.

Hal ini sebaiknya di hindari, alasannya sederhana, jika ada kebocoran keamanan pada suatu akun tentu akan membahayakan akun kita yang lainnya.

Jangan Lupa Backup

Jangan lupa untuk selalu melakukan backup, bagusnya sih full back up, jadi back up seluruh file dengan databasenya. Backup dapat dilakukan manual, dengan cara mendownload file data dan database di hosting ke komputer kita.

Kelemahan backup secara manual adalah kita sering lupa untuk melakukannya.

Tetapi ada banyak plugin gratis yang mempermudah kita melakukan backup seluruh file dan database seperti Updraftplus, BackWpUp, BackupWordpress dan lain-lain.

Beberapa plugin bahkan dapat diatur jadwal untuk melakukan backup, dan ada yang dapat langsung di backup ke cloud storage seperti google drive, dropbox atau cloud storage lainnya.

Gunakan Limit Login Attempt Plugin

Cara Mengurangi Brute Force Attack di CMS Wordpress 4
WordPress Login Page

Standarnya wordpress tidak membatasi kesalahan login. Berapa kalipun kita salah memasukkan kombinasi username dan password, kita masih dapat melakukan percobaan login kembali.

Kelemahan ini yang sering dipakai oleh mereka yang menggunakan teknik brute force attack. Mereka dapat membuat script untuk mencoba berbagai kombinasi username dan password secara terus menerus.

Hal ini dapat dicegah dengan menggunakan plugin Limit Login Attempt. Dengan plugin ini kita dapat melakukan pengaturan berapa kali kesalahan login dapat dilakukan.

Sebelum IP address dari orang yang melakukan percobaan login akan di blok untuk periode waktu tertentu.

Misalnya pengaturan di batasi 3 kali kesalahan login.

Setelah tiga kali melakukan kesalahan maka ip address yang melakukan percobaan login akan di blok untuk 5 menit, 15 menit, 24 jam atau bahkan lebih.

Tergantung pengaturan yang kita lakukan. Kelemahannya adalah apabila kita sebagai user juga lupa password yang digunakan. 😀

Dan sudah kita atur di blok satu jam saja, maka kita harus menunggu selama 1 jam untuk dapat login kembali dari IP yang sama.

Sembunyikan URL Login

Setiap wordpress installation akan menggunakan yourdomain.com/wp-admin untuk masuk ke dalam dashboard pengelolaan blog/website.

Untuk mencegahnya kita dapat menggunakan plugin hide login. Dengan plugin ini kita dapat merubah default login urlnya dengan yang kita kehendaki, misalnya menjadi yourdomain.com/masukdisini.

Gunakan Two Factor Authentication

Two Factor Authentication atau dikenal juga dengan 2FA adalah tambahan faktor keamanan ketika kita akan login atau akan melakukan transaksi. Bentuknya dapat OTP (One Time Password), QR Code, Token, yang hanya dimiliki /dipegang oleh user.

Jadi walau si penyerang memiliki username dan password, mereka tidak dapat login bila tidak memasukkan kode keamanan yang dikirimkan ke device atau alat yang telah diatur sebelumnya.

Nonaktifkan xmlrpc.php

Apa itu xmlrpc.php? Xmlrpc.php adalah fitur yang ada di wordpress yang memungkinkan transmisi data.

Fungsi utama dari xmlrpc.php adalah memungkinkan pengguna wordpress untuk dapat terkoneksi dengan web/blog kita menggunakan smartphone.

Beberapa fungsi dari plugin jetpack juga menggunakan file ini, termasuk juga implementasi trackback dan pingback dari blog lain.

Beberapa attacker menggunakan kelemahan dari xmlrpc.php di wordpress. Serangan yang saya terima bentuknya sama. mencoba masuk dengan random username dan password atau brute force attack.

Akhirnya saya nonaktifkan xmlrpc.php ini. Dengan konsekuensi tidak dapat menggunakan aplikasi wordpress di android, dan tidak dapat menggunakan plugin jetpack.

Itulah beberapa cara yang dapat digunakan untuk mengurangi brute force attack pada blog/website yang menggunakan CMS WordPress.

Keamanan WordPress adalah proses berkelanjutan. Meskipun penyerang terus mengembangkan teknik baru, kita juga harus terus memperbarui strategi pertahanan. Dengan menerapkan langkah-langkah di atas, Anda telah memperkuat benteng digital Anda dan mempersulit penyerang untuk masuk.

Tinggalkan Balasan

*