Sabtu, 13 April 2013
Posted By : Wayne Rachmat
Cara seorang HACKER Bobol Situs SBY
Wildan Yani Ashari alias Yayan tak ubahnya mereka yang memiliki hobi
menggunakan kecanggihan teknologi informasi. Pemuda kelahiran Balung,
Kabupaten Jember, Jawa Timur, 18 Juni 1992, itu biasa menyalurkan
kemampuannya di Warung Internet (Warnet) Surya.Com di Jalan Letjen
Suprapto, Kelurahan Kebonsari, Jember
Wildan bukan pakar teknologi informatika. Dia lulusan Sekolah Menengah
Kejuruan (SMK) Balung 2011 jurusan teknik bangunan. Namun pekerjaannya
sebagai penjaga sekaligus teknisi di Warnet CV Surya Infotama milik
saudara sepupunya, Adi Kurniawan, membuat Wildan mengenal lika-liku
internet. Wildan pun memilih tidak melanjutkan pendidikannya ke tingkat
perguruan tinggi.
Kamis kemarin, 11 April 2013, Wildan mulai menjalani persidangan di
Pengadilan Negeri Jember. Dia bukan terdakwa biasa. Wildan menjadi
pesakitan karena meretas situs pribadi Presiden Susilo Bambang
Yudhoyono, http://www.presidensby.info.
Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri Jember,
Wildan melakukan aksinya di Warnet tersebut pada pertengahan 2012 hingga
8 Januari 2013.
Bermodalkan perangkat komputer billing yang biasa digunakannya sebagai
penerima bayaran dari para pengguna internet, Wildan yang menggunakan
nickname MJL007 mulai mengutak-atik laman www.jatirejanetwork.com dengan
IP address 210.247.249.58.
Laman www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di
bidang jasa pelayanan domain hosting. Wildan yang biasa dipanggil Yayan
mencari celah keamanan di laman itu. Kemudian melakukan SQL Injection
atau Injeksi SQL, teknologi yang biasa digunakan para peretas atau
hacker agar bisa mendapatkan akses ke basis data di dalam sistem.
Wildan lantas menanamkan backdoor berupa tools (software) berbasiskan
bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Dalam
dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang
ditanamkannya, hacker bisa melakukan compromise, yakni melakukan bypass
atau menerobos sistem keamanan komputer yang diserang tanpa diketahui
oleh pemiliknya.
Wildan pun mengutak-atik laman www.techscape.co.id yang memiliki IP
address 202.155.61.121 dan menemukan celah keamanan. Wildan berhasil
meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi
WebHost Manager Complete Solution (WMCS) pada direktori
my.techscape.co.id.
Pada November 2012, Wildan mulai mengakses laman www.jatirejanetwork.com
yang telah diretasnya. Menjalankan aplikasi backdoor yang telah dia
tanam sebelumnya, Wildan menggunakan perintah command linux:
cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil
mendapatkan username dan kata kunci dari basis data WHMCS yang dikelola
CV. Techscape.
Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati itu
menjalankan program WHMKiller dari laman www.jatirejanetwork.com untuk
mendapat username dan kata kunci dari setiap domain name yang ada. Dia
pun memilih domain dengan username: root, dan password: b4p4kg4nt3ngTIGA
dengan port number: 2086.
Dengan username dan kata kunci tersebut, Wildan lantas menanamkan pula
backdoor di server www.techscape.co.id, pada pukul 04.58.31 WIB pada 16
November 2012.
Agar backdoor tersebut tidak diketahui admin, Wildan merubah nama tools
menjadi domain.php dan ditempatkan pada subdirektori
my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server
www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php.
"Untuk mengakses itu, dia sudah memiliki password yayan123," kata salah
seorang anggota JPU, Lusiana.
Kemudian pada 8 Januari 2013 Wildan mengakses laman www.enom.com, sebuah
laman yang merupakan domain registrar www. techscape.co.id, hingga
berhasil melakukan log in ke akun techscape di domain registrar eNom.
Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan
informasi tentang Domain Name Server (DNS) laman
Setidaknya ada empat informasi penting berupa data Administrative
Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu,
yakni Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com,
Sahi7879.venus.orderbox-dns.com, dan Sahi7876.mercuri.orderbox-dns.com.
Wildan lantas mengubah keempat data tersebut menjadi
id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada
pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM
jatirejanetwork), sehingga dapat membuat akun domain
www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team
pada server www.jaterjahost.com. "Sehingga ketika pemilik user interne
tidak dapat mengakses laman www.presidensby.info yang sebenarnya, akan
tetapi yang terakses adalah tampilan file HTML Jember Hacker Team," ujar
Lusiana pula.
Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang
mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah
melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection
dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan
ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB.
0 komentar:
Posting Komentar