Admin Tutorial

Pengantar

Software Clam Anti Virus selama ini cukup ampuh untuk scan virus dan malware berbahaya di server (VPS) Linux.

Dengan mengikuti panduan ini, kamu akan mampu mendeteksi dan menghapus malware yang ada di server berbasis Linux.

 

Prasyarat

Ada beberapa syarat yang harus dipenuhi untuk bisa mengikuti panduan ini:

  1. Linux yang digunakan adalah varian Debian/Ubuntu atau Centos.
  2. Punya akses sebagai root, atau setidaknya user sudo.

 

Langkah 1, Install Clamav

Clamav merupakan salah satu antivirus opensource yang populer, cara installnya seperti ini (sesuaikan dengan os yang kamu pakai):

 

Centos

sudo yum install epel-release clamav clamav-update clamav-scanner-systemd clamav-server-systemd -y

 

Debian/Ubuntu

apt update -y; apt install clamav -y

 

Langkah 2, Konfigurasi Clamav

Berikutnya lakukan konfigurasi awal, khusus di Centos kamu perlu menutup kata-kata Example, cara termudahnya gunakan perintah sed, seperti ini:

 

Centos

sudo sed -i -e "s/^Example/#Example/" /etc/freshclam.conf

sudo sed -i -e "s/^Example/#Example/" /etc/clamd.d/scan.conf

Selanjutnya kamu perlu melakukan update virus database dari Clamav, baik Ubuntu maupun Centos caranya sama, seperti ini:

sudo freshclam

 

Langkah 3, Lakukan Testing dan Scan

Setelah selesai update, kamu bisa tes antivirus Clamav dengan melakukan scan ke direktori tertentu, misalnya ke direktori /home, seperti ini:

sudo clamscan -r /home

Kalau memang direktori /home kamu tidak ada malware, maka hasilnya akan kosong begitu saja.

 

Terus gimana cara tahu kalau Clamav-nya berfungsi?

 

Nah kamu bisa download sebuah virus untuk testing, ini adalah sebuah program yang tidak berbahaya bernama EICAR-AV-Test. Gunakan perintah berikut ini:

wget -P ~/ http://www.eicar.org/download/eicar.com

Selanjutnya coba scan lagi folder home, dengan perintah yang sama dengan diatas tadi:

sudo clamscan -r /home

Nah kalau kamu sudah yakin, ini Clamavnya sudah mendeteksi virus atau malware yang tepat, alias bukan salah satu file penting yang kamu simpan. Maka kamu bisa lanjutkan dengan menggunakan perintah:

sudo clamscan --infected --remove --recursive /home

Hati-hati dalam menggunakan perintah --remove , perintah ini aman digunakan setidaknya setelah kamu scan dengan perintah -r tadi.

 

Kemudian untuk melakukan scan ke seluruh server, gunakan perintah ini:

sudo clamscan --infected --recursive --exclude-dir="^/sys" /

Scan akan dilakukan menyeluruh ke sistem root, tapi melewati /sys untuk menghindari warning yang tidak penting, karena bagian ini hanya file virtual yang isinya gak bisa dilihat, jadi gak mungkin dimasuki virus juga.

 

Tambahan

Kamu bisa menghapus juga secara manual, malware yang ditemukan dengan perintah rm, misalnya malware yang ditemukan seperti ini:

  • tsm
  • msxhbgdx.php
  • 2Tpdtys.php
  • ssfeess.pid

Setelah menghapus, jangan lupa dilihat di prosesnya, caranya bisa pakai perintah htop atau ps. Kalau masih jalan, dikill. Misal nama malwarenya tsmBkks

ps -ef | grep 'tsm'

Setelah tampil PID nya langsung di kill, contoh

kill -9 12986

 

Langkah 4, Lakukan Pencegahan

Setelah bersih-bersih, untuk mencegah kejadian yang sama terulang lagi ada beberapa tips yang bisa kamu lakukan

 

Tingkatkan Kerumitan Password.

Tahukah kamu berdasarkan pengalaman kami, salah satu lubang yang menjadikan malware masuk ke server kamu adalah karena password yang terlalu umum digunakan.

Hindari!! password-password seperti ini.

Nah sebenarnya kamu bisa gunakan website seperti ini, untuk mengukur kekuatan password kamu, tapi gak melulu tepat lho. Misalnya kamu pakai password yang seperti ini: [email protected]#[email protected], secara skor mungkin sulit dibobol tapi..

Coba googling dulu deh, kalau ternyata itu sangat umum, mending ganti yang lain. Caranya semudah ini:

Mudah dibobol

Password yang kamu pakai ternyata banyak jadi obrolan di internet, lebih baik ganti password.

 

Selalu Lakukan Update.

Tampak sepele, tapi melakukan update ke versi terbaru bisa membantu kamu mencegah malware. Update berlaku di OS yang kamu gunakan, juga file website kamu seperti plugin, tema jika kamu memakai WordPress.

 

Non-aktifkan Root SSH Login.

Salah satu cara ampuh untuk mencegah bruteforce atau usaha masuk ke server, yang berujung menanam malware adalah dengan menonaktifkan login ssh root ke vps atau server kamu. Jika kamu belum tau gimana, gunakan cara menonaktifkan login ssh root ke server.

 

Selalu Lakukan Backup.

Selalu backup file! Kamu gak pernah tahu apa yang akan terjadi di masa depan. Menyiapkan backup adalah salah satu upaya untuk mengantisipasi jika terjadi hal-hal yang tidak diinginkan seperti serangan malware.

 

Penutup

Setelah menerapkan cara menghilangkan malware di atas, apakah kamu telah berhasil menghilangkan malware di server kamu sob? Jika sudah, maka itu kabar baik dan tentu kamu bisa sebarkan kabar baik ke forum Jagoanhosting, biar sobat jagoan lainnya terinspirasi dengan cara yang sudah berhasil kamu lakukan.

Apakah artikel ini membantu, Sob?

Berikan rating buat artikel ini!

Rata-rata rating 0 / 5. Dari total vote 0

Pertamax, Sob! Jadilah pertama yang memberi vote artikel ini!

We are sorry that this post was not useful for you!

Let us improve this post!

Tell us how we can improve this post?