Mengenali Website yang Terkena Bot Attack

Last update:

Seiring meningkatnya popularitas sebuah situs, makin meningkat pula tantangan untuk menjaga situs dari hal-hal yang tidak diinginkan. Salah satu serangan yang cukup sering terjadi akhir-akhir ini adalah bot attack.

Apa itu Bot?

Bot adalah kependekan dari robot. Robot adalah program yang dijalanakan dan memiliki tugas tertentu secara otomatis. Ada bot yang menguntungkan situs kita, seperti web crawler atau spiderbot yang biasanya di miliki oleh search engine, bot monitoring, dll. Tapi ada juga bot yang merugikan, diantaranya adalah bot spam, bot ddos dll.

Bagaimana mengidentifikasi situs yang terkena serangan bot?

Serangan bot seringkali dapat dirasakan, namun ada yang secara senyap merusak secara perlahan, berikut hal-hal yang bisa kita periksa melalui cPanel:

Anomali statistik website

Pengunjung yang tiba-tiba naik, pemakaian bandwidth merangkak naik diluar biasanya bisa jadi adalah ciri dari serangan bot. Statistik penggunaan ini bisa Anda lihat menggunakan tools Metric dari cPanel anda.

Penggunaan resource meningkat drastis

Penggunaan RAM yang besar adalah hal yang biasanya dapat kita kenali. Akibat dari naiknya penggunaan RAM yang konstan sehingga kinerja website akan terasa lambat.

Komentar spam naik signifikan

Dalam beberapa kasus yang kami temui, ada beberapa situs yang memiliki rekor komentar diatas 1 juta dalam kurang dari 1 minggu, dan menaikan penggunaan database hingga 2 Giga Byte.

Percobaan login ke dashboard meningkat

Bila anda menginstall plugin keamanan, Anda akan mendapati lebih banyak notifikasi mengenai login yang gagal ke email Anda. Ini berarti bot melakukan percobaan login pada website Anda.

Bagaimana mengecek resource pada webhosting

Bila hosting Anda menggunakan cPanel, mengecek resource dan usage (penggunaan) dapat kita lihat menggunakan app “Resource and Usage” di cPanel.

Lalu, bagaimana mencegah dan memulihkan serangan bot ini? Kita akan bahas pada artikel selanjutnya.

Leave a Reply

Your email address will not be published. Required fields are marked *