Cara Wildan Meretas Situs SBY
Wildan Yani Ashari alias Yayan tak ubahnya mereka yang memiliki hobi menggunakan kecanggihan teknologi informasi. Pemuda kelahiran Balung, Kabupaten Jember, Jawa Timur, 18 Juni 1992, itu biasa menyalurkan kemampuannya di Warung Internet (Warnet) Surya.Com di Jalan Letjen Suprapto, Kelurahan Kebonsari, Jember. 
Wildan bukan pakar teknologi informatika. Dia lulusan Sekolah  Menengah Kejuruan (SMK) Balung 2011 jurusan teknik bangunan. Namun  pekerjaannya sebagai penjaga sekaligus teknisi di Warnet CV Surya  Infotama milik saudara sepupunya, Adi Kurniawan, membuat Wildan mengenal  lika-liku internet. Wildan pun memilih tidak melanjutkan pendidikannya  ke tingkat perguruan tinggi.
Kamis kemarin, 11 April 2013, Wildan mulai menjalani persidangan di  Pengadilan Negeri Jember. Dia bukan terdakwa biasa. Wildan menjadi pesakitan karena meretas situs pribadi Presiden Susilo Bambang Yudhoyono, http://www.presidensby.info.
Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri Jember,  Wildan melakukan aksinya di Warnet tersebut pada pertengahan 2012 hingga  8 Januari 2013.
Bermodalkan perangkat komputer billing yang biasa digunakannya  sebagai penerima bayaran dari para pengguna internet, Wildan yang  menggunakan nickname MJL007 mulai mengutak-atik laman  www.jatirejanetwork.com dengan IP address 210.247.249.58.
Laman www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di  bidang jasa pelayanan domain hosting. Wildan yang biasa dipanggil Yayan  mencari celah keamanan di laman itu. Kemudian melakukan SQL Injection  atau Injeksi SQL, teknologi yang biasa digunakan para peretas atau  hacker agar bisa mendapatkan akses ke basis data di dalam sistem.
Wildan lantas menanamkan backdoor berupa tools (software) berbasiskan  bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Dalam  dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang  ditanamkannya, hacker bisa melakukan compromise, yakni melakukan bypass  atau menerobos sistem keamanan komputer yang diserang tanpa diketahui  oleh pemiliknya.
Wildan pun mengutak-atik laman www.techscape.co.id yang memiliki IP  address 202.155.61.121 dan menemukan celah keamanan. Wildan berhasil  meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi  WebHost Manager Complete Solution (WMCS) pada direktori  my.techscape.co.id.
Pada November 2012, Wildan mulai mengakses laman  www.jatirejanetwork.com yang telah diretasnya. Menjalankan aplikasi  backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintah  command linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya  berhasil mendapatkan username dan kata kunci dari basis data WHMCS yang  dikelola CV. Techscape.
Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati itu  menjalankan program WHMKiller dari laman www.jatirejanetwork.com untuk  mendapat username dan kata kunci dari setiap domain name yang ada. Dia  pun memilih domain dengan username: root, dan password: b4p4kg4nt3ngTIGA  dengan port number: 2086.
Dengan username dan kata kunci tersebut, Wildan lantas menanamkan  pula backdoor di server www.techscape.co.id, pada pukul 04.58.31 WIB  pada 16 November 2012.
Agar backdoor tersebut tidak diketahui admin, Wildan merubah nama  tools menjadi domain.php dan ditempatkan pada subdirektori  my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server  www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php.  "Untuk mengakses itu, dia sudah memiliki password yayan123," kata salah  seorang anggota JPU, Lusiana.
Kemudian pada 8 Januari 2013 Wildan mengakses laman www.enom.com,  sebuah laman yang merupakan domain registrar www. techscape.co.id,  hingga berhasil melakukan log in ke akun techscape di domain registrar  eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan  mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info.
Setidaknya ada empat informasi penting berupa data Administrative  Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu,  yakni Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com,  Sahi7879.venus.orderbox-dns.com, dan Sahi7876.mercuri.orderbox-dns.com.
Wildan lantas mengubah keempat data tersebut menjadi  id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada  pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM  jatirejanetwork), sehingga dapat membuat akun domain  www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team  pada server www.jaterjahost.com. "Sehingga ketika pemilik user interne  tidak dapat mengakses laman www.presidensby.info yang sebenarnya, akan  tetapi yang terakses adalah tampilan file HTML Jember Hacker Team," ujar  Lusiana pula.
Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang  mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah  melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection  dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan  ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB.
sumber : yahoo.com
sumber : yahoo.com
0 komentar:
Posting Komentar