SlideShare a Scribd company logo
1 of 18
Download to read offline
Awas ada Hacker!
Dwi Fajar Saputra
Definisi Hacking
“a Person who uses computers
to gain unauthorized access to
data” - Oxford
“Orang – orang yang menulis
kode dan orang – orang yang
bisa melakukan exploit pada
kode tersebut” (Jon Erickson)
Jenis Hacker
Matt Walker (Penulis Buku Certified Ethical Hacker):
•White Hats (Baik)
•Black Hats (Jahat)
•Gray Hats (Tengah2)
Indonesia Attacks 2018
Situs Info Hacker
http://zone-h.org/mirror/id/30900982
Hasil Pencarian Subjek “ojs”
Total notifications: 943 of
which 347 single ip and 596 mass
defacements
Informasi Deface Melimpah
Sekitar 6.810 hasil (0,34 detik)
Tutorial Deface Lengkap
Sekitar 559 hasil
FILTER
OJS 3 Rentan
Sebelum Kena Sesudah Kena
OJS 2 Rentan
Sebelum Kena
Sesudah Kena
Isi dari Slide 11
Istilah – istilah dalam hacking ojs
Dork : Untuk Mencari/Screach Engines Sehingga Dapat Memudahkan GooGle Untuk Mencari
Alamat,password,dll Bisa Terindex di Google. Namun hal Kenyataan Nya Google Dork Ini di Gunakan 80%
Untuk Hal Negatif Seperti Deface Website/situs,Mencari Password, Dan Hacking Lain nya.
index.php/index/user/register
index/user/register/
user/register
index of files OJS intitle:register
“index of files” “OJS”
“index of files” “journal article”
/ojs/index.php/user/register
/journal/index.php/user/register
“journal” intext:register inurl:user/register site:.id
OpenJournal register “parent directory site:id
OpenJournal register “Index Of” site:id
/files/journals/1/articles “articles” site:id
/files/journals/1/articles “submission” site:id
/files/journals/1/articles “register” site:id
/submission/original/ “OJS”
submission/original/ “OpenJournal”
“parent directory” /files/journals/1/submission
inurl:/user/register/ “e-journal”
Istilah – istilah dalam hacking ojs
Exploit :
Exploit adalah sebuah kode yang menyerang keamanan komputer
secara spesifik. Bisa juga dikatakan sebuah perangkat lunak yang
menyerang kerapuhan keamanan (security vulnerability) yang
spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang
tidak diinginkan.
Istilah – istilah dalam hacking ojs
Shell
Contoh Kasus
Bagaimana Mensikapinya?
1. Terapkan Manajemen Sistem Mitigasi : BEFORE, DURING,
AFTER.
2. Perkuat sistem hak akses.
3. Gunakan mode – mode suPHP, suExec, modRuid, dll
untuk menghindari intruder masuk.
4. Rajin melakukan investigasi di hacking exposed site.
Saran
• Informasi mengenai hacking ojs, sudah sangat melimpah. Kita
positive thinking bahwa itu merupakan cara kerja “Pentest” secara
gratis.
• Dengan adanya exposed bahwa OJS itu sangat rentan, sudah
saatnya kita persiapkan server dan perangkat pendukungnya
secara serius dan professional.
• Jangan segan – segan dengan mempersiapkan anggaran yang
besar untuk terhindar dari serangan hacker.

More Related Content

What's hot

What's hot (20)

Tutorial pembuatan media pembelajaran dengan menggunakan autoplay
Tutorial pembuatan media pembelajaran dengan menggunakan autoplayTutorial pembuatan media pembelajaran dengan menggunakan autoplay
Tutorial pembuatan media pembelajaran dengan menggunakan autoplay
 
Unity - Essentials of Programming in Unity
Unity - Essentials of Programming in UnityUnity - Essentials of Programming in Unity
Unity - Essentials of Programming in Unity
 
Cocomo
CocomoCocomo
Cocomo
 
Cara instalasi plugin menggunakan OJS 3
Cara instalasi plugin menggunakan OJS 3Cara instalasi plugin menggunakan OJS 3
Cara instalasi plugin menggunakan OJS 3
 
Modul rekayasa-perangkat-lunak
Modul rekayasa-perangkat-lunakModul rekayasa-perangkat-lunak
Modul rekayasa-perangkat-lunak
 
MODUL TUTORIAL POWERPOINT 2013
MODUL TUTORIAL POWERPOINT 2013MODUL TUTORIAL POWERPOINT 2013
MODUL TUTORIAL POWERPOINT 2013
 
Makalah kedelai
Makalah kedelaiMakalah kedelai
Makalah kedelai
 
Introduction to the Pods JSON API
Introduction to the Pods JSON APIIntroduction to the Pods JSON API
Introduction to the Pods JSON API
 
GeoServer 2.4.x 한국어 사용자 지침서
GeoServer 2.4.x 한국어 사용자 지침서GeoServer 2.4.x 한국어 사용자 지침서
GeoServer 2.4.x 한국어 사용자 지침서
 
Android summer training report
Android summer training reportAndroid summer training report
Android summer training report
 
Power Point media sosial dan pancasila
Power Point media sosial dan pancasilaPower Point media sosial dan pancasila
Power Point media sosial dan pancasila
 
Makalah hortikultura
Makalah hortikulturaMakalah hortikultura
Makalah hortikultura
 
S frugiperda fgd ptn_ipb
S frugiperda fgd ptn_ipbS frugiperda fgd ptn_ipb
S frugiperda fgd ptn_ipb
 
One pagedesigns
One pagedesignsOne pagedesigns
One pagedesigns
 
Proposal Penawaran Pembangunan Aplikasi Tracking Barang
Proposal Penawaran Pembangunan Aplikasi Tracking BarangProposal Penawaran Pembangunan Aplikasi Tracking Barang
Proposal Penawaran Pembangunan Aplikasi Tracking Barang
 
Mobile Legends
Mobile LegendsMobile Legends
Mobile Legends
 
Powerpoint
PowerpointPowerpoint
Powerpoint
 
공간정보거점대학 1.geo server_고급과정
공간정보거점대학 1.geo server_고급과정공간정보거점대학 1.geo server_고급과정
공간정보거점대학 1.geo server_고급과정
 
Android media
Android mediaAndroid media
Android media
 
Ebook 9 teknik meningkat rumah
Ebook 9 teknik meningkat rumahEbook 9 teknik meningkat rumah
Ebook 9 teknik meningkat rumah
 

Similar to Penanganan Server OJS Terhadap Serangan dari Luar

Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-d
Ade Tamin
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan cheker
Nie Andini
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
TataSumitra4
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
yuliawati_yunus
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
yuliawati_yunus
 

Similar to Penanganan Server OJS Terhadap Serangan dari Luar (20)

Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
Sim,pert 10 , yasmin navisa, hapzi ali, keamanan sistem informasi,universitas...
 
Belajar hecker
Belajar heckerBelajar hecker
Belajar hecker
 
Hacker
HackerHacker
Hacker
 
Hacker
HackerHacker
Hacker
 
Belajar hacking-website-d
Belajar hacking-website-dBelajar hacking-website-d
Belajar hacking-website-d
 
Hacker
HackerHacker
Hacker
 
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
Perkenalan Keamanan Siber Offensive Security of SMAN 1 Karawang /w Aurumradia...
 
Belajar hacking website
Belajar hacking websiteBelajar hacking website
Belajar hacking website
 
Hacking website
Hacking websiteHacking website
Hacking website
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop SecurityMK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
MK Keamanan Komputer - Sesi 3 & 4 : Lapisan Keamanan & Desktop Security
 
Pengertian hecker dan cheker
Pengertian hecker dan chekerPengertian hecker dan cheker
Pengertian hecker dan cheker
 
Materi Pelatihan analisa malware
Materi Pelatihan analisa malwareMateri Pelatihan analisa malware
Materi Pelatihan analisa malware
 
Safety and security computer
Safety and security computerSafety and security computer
Safety and security computer
 
Various way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - AbdullahVarious way of protecting your cloud server port - Abdullah
Various way of protecting your cloud server port - Abdullah
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Tugas jarkom
Tugas jarkomTugas jarkom
Tugas jarkom
 
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
Merupakan suatu cabang teknologi yang dikenal dengan nama keamanan informasi ...
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 

More from Relawan Jurnal Indonesia

More from Relawan Jurnal Indonesia (20)

Wppaj itsar
Wppaj itsarWppaj itsar
Wppaj itsar
 
Kendari substansi-kuswanto
Kendari substansi-kuswantoKendari substansi-kuswanto
Kendari substansi-kuswanto
 
Akselerasi akreditasi-kendari
Akselerasi akreditasi-kendariAkselerasi akreditasi-kendari
Akselerasi akreditasi-kendari
 
Evaluasi substansi eksakta_kendari
Evaluasi substansi eksakta_kendariEvaluasi substansi eksakta_kendari
Evaluasi substansi eksakta_kendari
 
Workshop Percepatan Akreditasi Mataram
Workshop Percepatan Akreditasi MataramWorkshop Percepatan Akreditasi Mataram
Workshop Percepatan Akreditasi Mataram
 
Workshop Percepatan Akreditasi Mataram
Workshop Percepatan Akreditasi MataramWorkshop Percepatan Akreditasi Mataram
Workshop Percepatan Akreditasi Mataram
 
Workshop Percepatan Akreditasi Mataram
Workshop Percepatan Akreditasi MataramWorkshop Percepatan Akreditasi Mataram
Workshop Percepatan Akreditasi Mataram
 
Workshop Percepatan Akreditasi Mataram
Workshop Percepatan Akreditasi MataramWorkshop Percepatan Akreditasi Mataram
Workshop Percepatan Akreditasi Mataram
 
Evaluasi jurnal ilmiah untuk persiapan akreditasi
Evaluasi jurnal ilmiah untuk persiapan akreditasiEvaluasi jurnal ilmiah untuk persiapan akreditasi
Evaluasi jurnal ilmiah untuk persiapan akreditasi
 
MANAJEMEN PENERBITAN JURNAL BERBASIS OJS 3
MANAJEMEN PENERBITAN JURNAL BERBASIS OJS 3MANAJEMEN PENERBITAN JURNAL BERBASIS OJS 3
MANAJEMEN PENERBITAN JURNAL BERBASIS OJS 3
 
STATISTIK COUNTER PADA OJS
STATISTIK COUNTER PADA OJSSTATISTIK COUNTER PADA OJS
STATISTIK COUNTER PADA OJS
 
SETUP OJS SESUAI STANDAR DOAJ
SETUP OJS SESUAI STANDAR DOAJSETUP OJS SESUAI STANDAR DOAJ
SETUP OJS SESUAI STANDAR DOAJ
 
MANAJEMEN ARTIKEL DAN TEMPLATE PADA OJS 2.X
MANAJEMEN ARTIKEL DAN TEMPLATE PADA OJS 2.XMANAJEMEN ARTIKEL DAN TEMPLATE PADA OJS 2.X
MANAJEMEN ARTIKEL DAN TEMPLATE PADA OJS 2.X
 
MANAJEMEN PENERBITAN DENGAN QUICK SUBMIT
MANAJEMEN PENERBITAN DENGAN QUICK SUBMITMANAJEMEN PENERBITAN DENGAN QUICK SUBMIT
MANAJEMEN PENERBITAN DENGAN QUICK SUBMIT
 
CARA MUDAH MEMBUAT PROFIL GOOGLE SCHOLAR
CARA MUDAH MEMBUAT PROFIL GOOGLE SCHOLARCARA MUDAH MEMBUAT PROFIL GOOGLE SCHOLAR
CARA MUDAH MEMBUAT PROFIL GOOGLE SCHOLAR
 
PERSYARATAN PENGAJUAN AKREDITASI JURNAL ILMIAH
PERSYARATAN PENGAJUAN AKREDITASI JURNAL ILMIAHPERSYARATAN PENGAJUAN AKREDITASI JURNAL ILMIAH
PERSYARATAN PENGAJUAN AKREDITASI JURNAL ILMIAH
 
CARA PENGAJUAN ISSN DAN MEMBUAT GOOGLE SCHOLAR
CARA PENGAJUAN ISSN DAN MEMBUAT GOOGLE SCHOLARCARA PENGAJUAN ISSN DAN MEMBUAT GOOGLE SCHOLAR
CARA PENGAJUAN ISSN DAN MEMBUAT GOOGLE SCHOLAR
 
OJS FOR BEGINNER
OJS FOR BEGINNEROJS FOR BEGINNER
OJS FOR BEGINNER
 
MANAJEMEN PENERBITAN ARTIKEL ILMIAH ONLINE DENGAN OJS
MANAJEMEN PENERBITAN ARTIKEL ILMIAH ONLINE DENGAN OJSMANAJEMEN PENERBITAN ARTIKEL ILMIAH ONLINE DENGAN OJS
MANAJEMEN PENERBITAN ARTIKEL ILMIAH ONLINE DENGAN OJS
 
APA ITU CROSSREF
APA ITU CROSSREFAPA ITU CROSSREF
APA ITU CROSSREF
 

Recently uploaded

Recently uploaded (20)

MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR SENI RUPA KELAS 6 KURIKULUM MERDEKA.pdf
 
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptxPANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
PANDUAN PENGEMBANGAN KSP SMA SUMBAR TAHUN 2024 (1).pptx
 
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdfProv.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
Prov.Jabar_1504_Pengumuman Seleksi Tahap 2_CGP A11 (2).pdf
 
Materi Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptxMateri Sosialisasi US 2024 Sekolah Dasar pptx
Materi Sosialisasi US 2024 Sekolah Dasar pptx
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.pptLATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
LATAR BELAKANG JURNAL DIALOGIS REFLEKTIF.ppt
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdfMODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
MODUL AJAR IPAS KELAS 3 KURIKULUM MERDEKA.pdf
 
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat  UI 2024
Tim Yang Lolos Pendanaan Hibah Kepedulian pada Masyarakat UI 2024
 
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptxPPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
PPT MODUL 6 DAN 7 PDGK4105 KELOMPOK.pptx
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptxAKSI NYATA  Numerasi  Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
AKSI NYATA Numerasi Meningkatkan Kompetensi Murid_compressed (1) (1).pptx
 
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR MATEMATIKA KELAS 6 KURIKULUM MERDEKA.pdf
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
E-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMAE-modul Materi Ekosistem untuk kelas X SMA
E-modul Materi Ekosistem untuk kelas X SMA
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdfKanvas BAGJA prakarsa perubahan Ahyar.pdf
Kanvas BAGJA prakarsa perubahan Ahyar.pdf
 

Penanganan Server OJS Terhadap Serangan dari Luar

  • 1. Awas ada Hacker! Dwi Fajar Saputra
  • 2. Definisi Hacking “a Person who uses computers to gain unauthorized access to data” - Oxford
  • 3. “Orang – orang yang menulis kode dan orang – orang yang bisa melakukan exploit pada kode tersebut” (Jon Erickson)
  • 4. Jenis Hacker Matt Walker (Penulis Buku Certified Ethical Hacker): •White Hats (Baik) •Black Hats (Jahat) •Gray Hats (Tengah2)
  • 7. Hasil Pencarian Subjek “ojs” Total notifications: 943 of which 347 single ip and 596 mass defacements
  • 8. Informasi Deface Melimpah Sekitar 6.810 hasil (0,34 detik)
  • 10. OJS 3 Rentan Sebelum Kena Sesudah Kena
  • 11. OJS 2 Rentan Sebelum Kena Sesudah Kena
  • 13. Istilah – istilah dalam hacking ojs Dork : Untuk Mencari/Screach Engines Sehingga Dapat Memudahkan GooGle Untuk Mencari Alamat,password,dll Bisa Terindex di Google. Namun hal Kenyataan Nya Google Dork Ini di Gunakan 80% Untuk Hal Negatif Seperti Deface Website/situs,Mencari Password, Dan Hacking Lain nya. index.php/index/user/register index/user/register/ user/register index of files OJS intitle:register “index of files” “OJS” “index of files” “journal article” /ojs/index.php/user/register /journal/index.php/user/register “journal” intext:register inurl:user/register site:.id OpenJournal register “parent directory site:id OpenJournal register “Index Of” site:id /files/journals/1/articles “articles” site:id /files/journals/1/articles “submission” site:id /files/journals/1/articles “register” site:id /submission/original/ “OJS” submission/original/ “OpenJournal” “parent directory” /files/journals/1/submission inurl:/user/register/ “e-journal”
  • 14. Istilah – istilah dalam hacking ojs Exploit : Exploit adalah sebuah kode yang menyerang keamanan komputer secara spesifik. Bisa juga dikatakan sebuah perangkat lunak yang menyerang kerapuhan keamanan (security vulnerability) yang spesifik namun tidak selalu bertujuan untuk melancarkan aksi yang tidak diinginkan.
  • 15. Istilah – istilah dalam hacking ojs Shell
  • 17. Bagaimana Mensikapinya? 1. Terapkan Manajemen Sistem Mitigasi : BEFORE, DURING, AFTER. 2. Perkuat sistem hak akses. 3. Gunakan mode – mode suPHP, suExec, modRuid, dll untuk menghindari intruder masuk. 4. Rajin melakukan investigasi di hacking exposed site.
  • 18. Saran • Informasi mengenai hacking ojs, sudah sangat melimpah. Kita positive thinking bahwa itu merupakan cara kerja “Pentest” secara gratis. • Dengan adanya exposed bahwa OJS itu sangat rentan, sudah saatnya kita persiapkan server dan perangkat pendukungnya secara serius dan professional. • Jangan segan – segan dengan mempersiapkan anggaran yang besar untuk terhindar dari serangan hacker.