Category Archives: Mail server

  • 0
CryptoPHP

Bersihkan Server dari Malware CryptoPHP

CryptoPHP

Apa itu Malware CryptoPHP ?

CryptoPHP merupakan malware yang dapat memaksa sebuah server melakukan tindakan spamming dan tindakan ilegal lain dengan bantuan dari script-script populer seperti WordPress, Joomla, Drupal dan lain-lain. Metode yang digunakan oleh CryptoPHP untuk dapat masuk ke dalam sebuah server adalah dengan cara menyisipi script bajakan dan gratis pada theme.plugin dan lain-lain. Pembuat malware CryptoPHP memasukkan script mereka ke dalam script bajakan atau gratis tersebut ketika mereka menguploadnya di internet sehingga ketika para user menggunakan script tersebut dan mengupload ke website mereka, maka script tersebut akan menginfeksi website dan memaksa server untuk melakukan komunikasi dengan cara melakukan mass email.

Jika pemilik server atau vps membiarkan hal tersebut maka dapat dipastikan IP yang Anda gunakan untuk pengiriman email (mail server) akan diblokir oleh banyak antispam dan tentu Anda tidak dapat mengirimkan email kemanapun jika telah diblokir. Selain itu, jika Anda adalah pengguna VPS, maka hal tersebut jika dibiarkan akan berdampak pada suspend dan pembatalan vps dari layanan penyedia vps Anda karena akan dianggap sebagai mass email.

Cara membersihkan Malware CrytoPHP dari server Anda:

Malware CryptoPHP dapat di identifikasi dengan nama social.png. Pembuat malware tersebut memberi nama social.png untuk menjalankan script mereka guna mengelabui firewall dan juga system administrator untuk mendeteksi malware tersebut.

Bingo!!! social.png bukanlah nama file gambar, melainkan script php dari Malware CryptoPHP. Hal ini karen penamaan nama file di sistem unix tidaklah berarti yang artinya meski memiliki nama .png, maka file tersebut berisi perintah php dan dapat dieksekusi.

Untuk membersihkannya, silahkan jalankan perintah berikut untuk menemukan semua file social.png

Setelah Anda menemukannya, maka pastikan Anda menghapus semua file tersebut agar server Anda terbebas dari CryptoPHP.

Cara lain juga dapat digunakan dengan memanfaat script scanning dari Fox-IT yang mampu mendeteksi malware CryptoPHP meski memiliki nama yang berbeda (bukan social.png). Silahkan download script tersebut dengan perintah:

Setelah itu, buatlah script tersebut executable dengan perintah:

Setelah selesai, jalankan perintah berikut untuk melakukan scanning di semua direktori home anda:

Setelah selesai, cek dan hapuslah semua file yang dideteksi sebagai CryptoPHP di server atau VPS Anda.

 

Ingin tahu lebih banyak tentang CryptoPHP atau permasalahan lain pada server, jangan ragu untuk mengontak kami melalui form berikut:

Nama lengkap Anda
Alamat email Anda
subject pesan Anda
Pesan Anda

  • 0
php reskursif

Membuat konfigurasi php.ini rekursif semua folder

php reskursif

Pada server dengan WHM atau cPanel maka klien diizinkan untuk mengatur kebutuhan php.ini untuk setiap akunnya. Namun, tentu saja hal tersebut tetap tidak dapat melebihi limit yang diberikan oleh layanan hosting tersebut.

Pengaturan php.ini diperlukan untuk mengubah nilai default server sesuai dengan kebutuhan script yang akan kita jalankan, karena secara default, server akan memberikan limit yang terendah. Misalnya, maksimal limit upload pada server adalah 64M dan default limit pada server di konfigurasi pada 8M. Dengan limit tersebut artinya meski Anda seharusnya dapat mengupload file melalui php hingga 64M, namun Anda hanya dapat mengupload hingga 8MB. Untuk itu, perlu dilakukan pengubahan melalui php.ini agar dapat mengupload melalui script php hingga 64M.

Di WHM atau cPanel, php.ini hanya berlaku pada folder dimana php.ini tersebut dibuat.Misalnya:

Anda memiliki beberapa folder di dalam public_html diantaranya adalah wp-content, wp-admin dan wp-includes. Kemudian Anda hanya membuat php.ini pada public_html, maka nilai php.ini tersebut hanya bekerja untuk file-file yang berada di public_html dan tidak bekerja pada wp-content, wp-admin dan wp-includes. Agar konfigurasi php.ini yang Anda buat tersebut berlaku untuk semua folder di public_html, maka Anda harus membuatnya menjadi reskursif.

Berikut panduannya:

Buatlah file php.ini terlebih dahulu kemudian letakkan php.ini tersebut ke dalam folder public_html dan isikan nilai yang ingin Anda ubah. Misalnya pada kasus ini kita ingin menonaktifkan pengiriman email melalui php agar tidak terjadi spamming atau mass email di akun, maka pada file php.ini kita isikan dengan baris berikut:

Setelah itu, bukalah file .htaccess Anda dan kemudian tambahkanlah baris perintah berikut pada bagian bawah .htaccess Anda:

Ubahlah kata username dengan username cPanel Anda.

Dengan konfigurasi di atas, maka semua pengiriman email melalui script php pada semua file dan folder di public_html akan dihentikan. Metode menonaktifkan pengiriman email melalui script ini juga sangat bermanfaat untuk sysadmin yang ingin menonaktifkan php sendmail per akun klien yang melakukan mass email karena di WHM atau cPanel tidak atau belum ada menu tersebut.

Semoga bermanfaat!!

Stop kesulitan dalam melakukan setup dan konfigurasi VPS. Kami menyediakan jasa setup, konfigurasi dan kelola server dengan harga yang sangat terjangkau. Anda dapat melihat detail layanan setup VPS dan fitur yang kami berikan di SINI atau juga dapat melakukan order secara langsung melalui form berikut:


  • 0
shared ip whm

Nonaktifkan pengiriman email per akun cPanel

Category : Mail server

whm

Tak jarang kita temua klien melakukan overload pada server dan menyebabkan ip terblokir dengan cara melakukan mass email. Berikut cara termudah untuk menonaktifkan pengiriman email pada akun yang melakukan mass email:

Login di root admin Anda dan kemudian jalankan perintah:

>> ganti username dengan username user Anda

Ubah nilai atau value MAX_EMAIL_PER_HOUR menjadi 1 sehingga klien tidak dapat mengirimkan email lebih dari 1 email dalam satu jam

Setelah itu, jalankan perintah berikut untuk mengupdate informasi yang Anda tambahkan tersebut:

catatan: dengan konfigurasi tersebut, maka secara otomatis akun tersebut hanya akan dapat mengirimkan satu (1) email perjamnya.
Selesai


  • 0
spam

Cara cek mail queue dan menemukan spammer di Exim

Category : Mail server

 

spam

Sebagai admin sebuah server atau vps, maka tak jarang kita dipusingkan dengan ulah beberapa klien yang melakukan spamming yang berakibat pada terblokirnya IP.  Berikut adalah beberapa perintah yang akan membantu Anda dalam mengatasi spammer pada Exim:

Cek log antirian atau queue email terlebih dahulu pada server dengan perintah berikut:

[toggle state=”open” ]# exim -bp[/toggle]

Setelah itu, silahkan jalan perintah berikut untuk melihat total antrian di server dengan perintah berikut:

[toggle state=”open” ]# exim -bp | exiqsumm | egrep -v “\-\-|Volume|^$” | sort -bg | awk ‘{print “Volume: ” $1 ” \t Domain: ” $5}'[/toggle]

Pada bagian bawah, Anda akan melihat totalnya

Volume: 12804 Domain: TOTAL

Pesan di atas, artinya saat ini terdapat antrian hingga 12804 di server Anda

Cek total pengiriman email yang dilakukan per user Anda dengan perintah berikut:

[toggle state=”open” ] # exim -bp|grep olne5|wc -l[/toggle]

olne5 adalah nama user Anda. Anda dapat mengecek user yang sedang melakukan kueri dan masuk antrian dengan perintah exim -bp

Selanjutnya adalah, cek pada script mana klien mengirimkan email tersebut dengan perintah:

[toggle state=”open” ]# grep cwd /var/log/exim_mainlog | grep -v /var/spool | awk -F”cwd=” ‘{print $2}’ | awk ‘{print $1}’ | sort | uniq -c | sort -n [/toggle]

contoh hasil dari perintah tersebut:

44429 /home/u6185646/public_html/mitigasi.com/components/com_videoflow/extra/votitaly

Selanjutnya, nonaktifkan semua script yang ada di dalam folder votitaly dengan perintah berikut:

[toggle state=”open” ]# chmod 000 /home/u6185646/public_html/mitigasi.com/components/com_videoflow/extra/votitaly[/toggle]

Lakukanlah hal tersebut pada akun-akun yang banyak melakukan pengiriman email guna mencegah terjadinya mass email terjadi.

Semoga membantu dalam memberantas spammer di server Anda 🙂

—Bonus—
Hapus antrian dengan status frozen

[toggle state=”open” ]exiqgrep -z -i | xargs exim -Mrm[/toggle]

 

Hapus antrian yang telah lewat satu jam terakhir

[toggle state=”open” ]exiqgrep -o 3600 -i | xargs exim -Mrm[/toggle]