Tools & Playbook Praktis Membasmi Shell Backdoor
Author: 0x6ick
Artikel ini adalah lanjutan dari Anatomi & Deteksi Dini Shell Backdoor. Jika kau belum membaca bagian itu, disarankan untuk mulai dari sana dulu.
🔧 Pendahuluan: Waktunya Kotor-kotoran Tangan
Setelah memahami konsep dan gejala keberadaan web shell di Bagian sebelumnya, kini saatnya kita bertindak. Artikel ini adalah playbook teknis yang akan memandu Anda melalui proses deteksi aktif, forensik, pembersihan, dan penguatan pertahanan server. Siapkan terminal Anda.
1. Deteksi Cepat (Active Hunting Checklist)
- Periksa Akses Log: Cari permintaan GET/POST ke file yang tidak dikenal, terutama yang berakhir dengan
.php,.asp, dll. Perhatikan juga User-Agent yang aneh.grep -E "POST|GET" /var/log/httpd/access.log | grep ".php" - Cari File yang Baru Dimodifikasi: Cari file yang diubah dalam 7 hari terakhir di direktori web utama. Direktori upload adalah tersangka utama.
find /var/www/html -type f -mtime -7 - Monitor Koneksi Keluar: Lihat koneksi jaringan aktif dari server. Cari koneksi ke IP atau port yang tidak Anda kenali.
netstat -tunapl - Gunakan Aturan YARA: YARA adalah alat untuk mengidentifikasi file berdasarkan pola teks atau biner. Gunakan ruleset publik yang dirancang khusus untuk mendeteksi web shell.
- Jalankan Scanner Malware: Gunakan tools yang dirancang untuk ini.
maldet -a /var/www/htmlatauclamscan -r /var/www/html
2. Langkah Kritis: Isolasi & Forensik
Sebelum menghapus apa pun, urutan ini sangat penting untuk investigasi dan mencegah kerusakan lebih lanjut.
- Isolasi Server: Putuskan koneksi server dari internet publik atau aktifkan mode maintenance. Ini mencegah penyerang menghapus jejaknya.
- Buat Snapshot: Ambil image dari disk atau VM snapshot. Ini adalah "TKP" digital Anda. Semua analisis harus dilakukan pada salinan ini, bukan di server produksi.
- Kumpulkan Bukti: Salin semua log relevan (
access.log,error.log,auth.log), direktori web, crontab, dan daftar proses yang sedang berjalan. - Buat Hash File Mencurigakan: Sebelum dianalisis atau dihapus, catat hash (misal, SHA256) dari file shell. Ini berguna untuk pelacakan dan pelaporan.
sha256sum shell.php > hashes.txt
3. Pembasmian: Menghapus Shell & Menutup Pintu Belakang
Menghapus file shell saja tidak cukup. Anda harus menemukan dan menutup mekanisme persistensinya.
- Cari Titik Persistensi:
- Periksa Crontab pengguna web dan root:
crontab -l -u www-data - Periksa skrip startup seperti
/etc/rc.localdan file systemd. - Cari file
.htaccessyang dimodifikasi secara aneh. - Periksa apakah ada user baru atau kunci SSH yang tidak dikenal di
~/.ssh/authorized_keys.
- Periksa Crontab pengguna web dan root:
- Proses Pembersihan Aman:
- Backup file shell yang ditemukan (untuk analisis nanti), lalu hapus dari server.
- Hapus mekanisme persistensi yang Anda temukan (cron job, user, dll).
- Ganti semua kredensial: Password database, user admin, kunci API, password FTP/SSH.
- Identifikasi dan PATCH celah keamanan yang menjadi vektor masuk awal.
- Jika infeksi sudah parah, pertimbangkan untuk restore dari backup yang dijamin bersih.
4. Pemulihan & Hardening (Agar Tidak Terulang)
- Nonaktifkan Eksekusi PHP di Folder Upload: Ini adalah langkah hardening yang sangat efektif.
- Perketat Hak Akses File (Permission): Pastikan direktori tidak bisa ditulisi oleh pengguna web (permission
755untuk folder,644untuk file). - Gunakan WAF (Web Application Firewall): Untuk memfilter request berbahaya sebelum mencapai server Anda.
- Terapkan File Integrity Monitoring: Gunakan tools seperti AIDE atau Tripwire untuk memberi notifikasi jika ada file inti yang berubah.
- Audit Rutin: Lakukan penetration testing dan audit kode secara berkala.
playbook_cepat.sh (Ringkasan Aksi)
- Detect: Anomali performa & file.
- Isolate: Putuskan dari jaringan.
- Snapshot: Buat salinan image disk.
- Collect: Kumpulkan log & artefak.
- Identify: Cari titik masuk & persistensi.
- Remove: Hapus shell & backdoor.
- Rotate: Ganti semua kredensial.
- Patch & Harden: Tutup celah & perkuat sistem.
- Monitor: Awasi dengan ketat.
⚠️ Penutup
Tugas Blue Team bukan hanya menghapus shell—tapi menutup celah, memulihkan integritas, dan memastikan pelaku tidak bisa kembali. Simpan bukti, dokumentasikan setiap langkah, dan lakukan analisis post-mortem untuk perbaikan berkelanjutan. Perburuan tidak pernah benar-benar berakhir.

Posting Komentar