Translate

Cara Wildan Meretas Situs SBY



Wildan Yani Ashari alias Yayan tak ubahnya mereka yang memiliki hobi menggunakan kecanggihan teknologi informasi. Pemuda kelahiran Balung, Kabupaten Jember, Jawa Timur, 18 Juni 1992, itu biasa menyalurkan kemampuannya di Warung Internet (Warnet) Surya.Com di Jalan Letjen Suprapto, Kelurahan Kebonsari, Jember.



Wildan bukan pakar teknologi informatika. Dia lulusan Sekolah
Menengah Kejuruan (SMK) Balung 2011 jurusan teknik bangunan. Namun
pekerjaannya sebagai penjaga sekaligus teknisi di Warnet CV Surya
Infotama milik saudara sepupunya, Adi Kurniawan, membuat Wildan mengenal
lika-liku internet. Wildan pun memilih tidak melanjutkan pendidikannya
ke tingkat perguruan tinggi.


Kamis kemarin, 11 April 2013, Wildan mulai menjalani persidangan di
Pengadilan Negeri Jember. Dia bukan terdakwa biasa. Wildan menjadi pesakitan karena meretas situs pribadi Presiden Susilo Bambang Yudhoyono, http://www.presidensby.info


Bermodalkan perangkat komputer billing yang biasa digunakannya
sebagai penerima bayaran dari para pengguna internet, Wildan yang
menggunakan nickname MJL007 mulai mengutak-atik laman
www.jatirejanetwork.com dengan IP address 210.247.249.58.




Laman www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di
bidang jasa pelayanan domain hosting. Wildan yang biasa dipanggil Yayan
mencari celah keamanan di laman itu. Kemudian melakukan SQL Injection
atau Injeksi SQL
, teknologi yang biasa digunakan para peretas atau
hacker agar bisa mendapatkan akses ke basis data di dalam sistem.




Wildan lantas menanamkan backdoor berupa tools (software) berbasiskan
bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Dalam
dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang
ditanamkannya, hacker bisa melakukan compromise, yakni melakukan bypass
atau menerobos sistem keamanan komputer yang diserang tanpa diketahui
oleh pemiliknya.




Wildan pun mengutak-atik laman www.techscape.co.id yang memiliki IP
address 202.155.61.121 dan menemukan celah keamanan. Wildan berhasil
meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi
WebHost Manager Complete Solution (WMCS) pada direktori
my.techscape.co.id.




Pada November 2012, Wildan mulai mengakses laman
www.jatirejanetwork.com yang telah diretasnya. Menjalankan aplikasi
backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintah
command linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya
berhasil mendapatkan username dan kata kunci dari basis data WHMCS yang
dikelola CV. Techscape.




Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati itu
menjalankan program WHMKiller dari laman www.jatirejanetwork.com untuk
mendapat username dan kata kunci dari setiap domain name yang ada. Dia
pun memilih domain dengan username: root, dan password: b4p4kg4nt3ngTIGA
dengan port number: 2086.




Dengan username dan kata kunci tersebut, Wildan lantas menanamkan
pula backdoor di server www.techscape.co.id, pada pukul 04.58.31 WIB
pada 16 November 2012.




Agar backdoor tersebut tidak diketahui admin, Wildan merubah nama
tools menjadi domain.php dan ditempatkan pada subdirektori
my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server
www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php.
"Untuk mengakses itu, dia sudah memiliki password yayan123," kata salah
seorang anggota JPU, Lusiana.




Kemudian pada 8 Januari 2013 Wildan mengakses laman www.enom.com,
sebuah laman yang merupakan domain registrar www. techscape.co.id,
hingga berhasil melakukan log in ke akun techscape di domain registrar
eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan
mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info.




Setidaknya ada empat informasi penting berupa data Administrative
Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu,
yakni Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com,
Sahi7879.venus.orderbox-dns.com, dan Sahi7876.mercuri.orderbox-dns.com.




Wildan lantas mengubah keempat data tersebut menjadi
id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada
pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM
jatirejanetwork)
, sehingga dapat membuat akun domain
www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team
pada server www.jaterjahost.com. "Sehingga ketika pemilik user interne
tidak dapat mengakses laman www.presidensby.info yang sebenarnya, akan
tetapi yang terakses adalah tampilan file HTML Jember Hacker Team," ujar
Lusiana pula.




Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang
mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah
melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection
dilakukan MJL007 dari warnet yang dijaga Wildan.
sumber : berita.Yahoo.com

0 Comment:

Post a Comment