Begini Cara Wildan Meretas Situs Presiden SBY
April 13th, 2013 | Author: jsitompul
TEMPO.CO, Jember -
Wildan Yani Ashari alias Yayan tak ubahnya mereka yang memiliki hobi
menggunakan kecanggihan teknologi informasi. Pemuda kelahiran Balung, Kabupaten Jember,
Jawa Timur, 18 Juni 1992, itu biasa menyalurkan kemampuannya di Warung
Internet (Warnet) Surya.Com di Jalan Letjen Suprapto, Kelurahan Kebonsari,
Jember.
Wildan bukan pakar teknologi
informatika. Dia lulusan Sekolah Menengah Kejuruan (SMK) Balung 2011 jurusan
teknik bangunan. Namun pekerjaannya sebagai penjaga sekaligus teknisi di Warnet
CV Surya Infotama milik saudara sepupunya, Adi Kurniawan, membuat Wildan
mengenal lika-liku internet. Wildan pun memilih tidak melanjutkan pendidikannya
ke tingkat perguruan tinggi.
Kamis kemarin, 11 April 2013,
Wildan mulai menjalani persidangan di Pengadilan Negeri Jember. Dia bukan
terdakwa biasa. Wildan menjadi pesakitan karena meretas situs pribadi
Presiden Susilo Bambang Yudhoyono, http://www.presidensby.info.
Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri Jember, Wildan
melakukan aksinya di Warnet tersebut pada pertengahan 2012 hingga 8 Januari
2013. Bermodalkan perangkat komputer billing yang biasa digunakannya
sebagai penerima bayaran dari para pengguna internet, Wildan yang menggunakan nickname
MJL007 mulai mengutak-atik laman www.jatirejanetwork.com dengan IP
address 210.247.249.58.
Laman www.jatirejanetwork.com
yang dikelola Eman Sulaiman bergerak di bidang jasa pelayanan domain hosting.
Wildan yang biasa dipanggil Yayan mencari celah keamanan di laman itu. Kemudian
melakukan SQL Injection atau Injeksi SQL, teknologi yang biasa digunakan
para peretas atau hacker agar bisa mendapatkan akses ke basis data di
dalam sistem. Wildan lantas menanamkan backdoor berupa tools (software)
berbasiskan bahasa pemrograman PHP yang bernama wso.php (web sell by
orb). Dalam dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor
yang ditanamkannya, hacker bisa melakukan compromise, yakni
melakukan bypass atau menerobos sistem keamanan komputer yang diserang
tanpa diketahui oleh pemiliknya. Wildan pun mengutak-atik laman www.techscape.co.id
yang memiliki IP address 202.155.61.121 dan menemukan celah keamanan.
Wildan berhasil meretas server yang dikelola CV. Techscape itu dan memasuki
aplikasi WebHost Manager Complete Solution (WMCS) pada direktori my.techscape.co.id.
Pada November 2012, Wildan mulai
mengakses laman www.jatirejanetwork.com yang telah diretasnya.
Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya, Wildan
menggunakan perintah command linux: cat/home/tech/www/my/configuration/.php,
hingga akhirnya berhasil mendapatkan username dan kata kunci dari basis
data WHMCS yang dikelola CV. Techscape. Setelah itu, anak bungsu pasangan Ali
Jakfar- Sri Hariyati itu menjalankan program WHMKiller dari laman www.jatirejanetwork.com
untuk mendapat username dan kata kunci dari setiap domain name
yang ada. Dia pun memilih domain dengan username: root, dan password:
b4p4kg4nt3ngTIGA dengan port number: 2086.
Dengan username dan kata
kunci tersebut, Wildan lantas menanamkan pula backdoor di server www.techscape.co.id,
pada pukul 04.58.31 WIB pada 16 November 2012. Agar backdoor tersebut
tidak diketahui admin, Wildan merubah nama tools menjadi domain.php
dan ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga
Wildan bisa leluasa mengakses server www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php.
“Untuk mengakses itu, dia sudah memiliki password yayan123,” kata salah
seorang anggota JPU, Lusiana. Kemudian pada 8 Januari 2013 Wildan mengakses
laman www.enom.com, sebuah laman yang merupakan domain registrar www.
techscape.co.id, hingga berhasil melakukan log in ke akun techscape
di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah
Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info.
Setidaknya ada empat informasi penting berupa data Administrative Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu, yakni
Sahi7879.earth.orderbox-dns.com,
Sahi7876.mars.orderbox-dns.com,
Sahi7879.venus.orderbox-dns.com,
dan Sahi7876.mercuri.orderbox-dns.com.
Wildan lantas mengubah keempat data tersebut menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server www.jaterjahost.com. “Sehingga ketika pemilik user interne tidak dapat mengakses laman www.presidensby.info yang sebenarnya, akan tetapi yang terakses adalah tampilan file HTML Jember Hacker Team,” ujar Lusiana pula. Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB.
Setidaknya ada empat informasi penting berupa data Administrative Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu, yakni
Sahi7879.earth.orderbox-dns.com,
Sahi7876.mars.orderbox-dns.com,
Sahi7879.venus.orderbox-dns.com,
dan Sahi7876.mercuri.orderbox-dns.com.
Wildan lantas mengubah keempat data tersebut menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server www.jaterjahost.com. “Sehingga ketika pemilik user interne tidak dapat mengakses laman www.presidensby.info yang sebenarnya, akan tetapi yang terakses adalah tampilan file HTML Jember Hacker Team,” ujar Lusiana pula. Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB.
Sumber : Tempo http://www.tempo.co/read/news/2013/04/12/072472937/Begini-Cara-Wildan-Meretas-Situs-Presiden-SBY
Jum’at,
12 April 2013 | 12:52 WIB
Website PT. POS INDONESIA Berubah Jadi Situs Judi
Website PT Pos Indonesia, www.posindonesia.co.id ramai dibicarakan di dunia
maya belum lama ini. Pasalnya, website milik pemerintah tersebut memuat link
website judi www.agenbola.com. Link soal judi
tersebut terpasang di halaman http://kodepos.posindonesia.co.id. Di sana
tertulis "taruhan bola". Jika diklik, link tersebut akan
membawa ke www.agenbola.com, salah satu situs judi itu. Ada beberapa produk
judi dalam situs tersebut yaitu Taruhan Bola dan Olahraga yang terdiri atas
SBOBET dan IBCBET, Live Casino Online, serta Bola Tangkas Online. Iklan judi di
website PT Pos Indonesia itu pun banyak dibicarakan di beberapa website
komunitas, antara lain www.kaskus.us. Thread itu sedikitnya dikunjungi dan
dikomentari 280 para kaskuser yang mengomentari soal website PT Pos tersebut.
"Harusnya situs2 pemerintah itu ga boleh pasang adsense,ato masang
iklan...bisa jd akar korupsi". Begitu salah satu komentar di website
tersebut. Ada juga Komentar lainnya yaitu "saking ga ada modal akhirnya
situs judi pun jadi donatur". Hingga Senin (14/12/2009), halaman tersebut
masih bisa diakses umum.
Namun sejak pukul 09.00 WIB, link tersebut tak bisa lagi dibuka. Manajer
Public Relations PT Pos Indonesia, R. Joesman Kartaprawira mengatakan, website
resmi PT Pos Indonesia diduga di-hack pihak luar. "Ada hacker dari luar
yang menyimpan alamat web kami. Makanya tim internal di Jakarta sedang menginvestigasinya
dan menutup halaman tersebut. Dan hari ini sudah dibersihkan, sudah dibenahi.
Securitynya makin ditingkatkan. Ke depannya akan diset ulang dengan sistem yang
lebih aman, dan familiar," kata Joesman kepada wartawan di ruang kerjanya,
Menurut Joesman, perbuatan hacker tersebut sangat merugikan nama baik PT
Pos Indonesia. "Kami masih koordinasi secara internal soal langkah ke
depan yang diambil. Apakah akan lapor polisi atau tidak, belum kami
putuskan," ujarnya. Joesman mengaku belum mengetahui asal hacker tersebut
dan sejak kapan nge-hack website PT Pos Indonesia. "Yang mengetahui itu
kantor pusat di Jakarta karena admin dan server ada di sana. Di sini 15 hanya
admin content saja. Kami berharap perbaikan website itu bisa segera terealisasi
sehingga bisa diakses masyarakat lagi," tandasnya.
Kasus 3:
Polisi Awasi Gerak Gerik Yogyacarderlink
Pihak kepolisian memastikan adanya penyelidikan mengenai segala macam
kejahatan dunia maya. Tidak terkecuali pengawasan terhadap Yogyacarderlink.
"Kami memang memiliki kewajiban untuk menyelidiki segala macam kejahatan, tidak terkecuali kejahatan yang berlangsung di dunia maya. Meskipun sulit namun kami terus menyelidiki setiap kasus yang terjadi," ujar penyidik unit Cybercrime
"Kami memang memiliki kewajiban untuk menyelidiki segala macam kejahatan, tidak terkecuali kejahatan yang berlangsung di dunia maya. Meskipun sulit namun kami terus menyelidiki setiap kasus yang terjadi," ujar penyidik unit Cybercrime
Mabes Polri AKBP Faisal Thayib, dalam diskusi Polemik Trijaya FM tentang
kejahatan teknologi informasi di Warung Daun, Jakarta Selatan, Sabtu
(22/11/2008).
berakibat merusak tetap dianggap sebagai sebuah kejahatan. Begitu juga dengan komunitas carder asal Yogya, Yogyacarderlink, yang mengaku hanya ingin memperingati admin situs pemerintah akan kelemahan yang terdapat dalam situs mereka. Mereka, dianggap Faisal, akan tetap terkena sanksi. "Apapun motifnya, kalau sudah merusak maka itu dianggap sebagai kejahatan. Apalagi Yogyacarderlink, yang sering mengancam situs-situs pemerintah. Meskipun niatnya hanya memperingati tapi mereka telah secara ilegal menyusupi situs milik pemerintah," ujarnya.
Untuk komunitas asal Yogya ini, kepolisian mengaku sedang memberikan perhatian khusus untuk mengawasi gerak-gerik mereka. Meski mengaku kesulitan untuk mengidentifikasi namun kepolisian terus melakukan segala cara agar dapat menemukan komunitas yang bertanggung jawab merusak puluhan situs pemerintah ini. "Sama seperti pelaku penyebar komik Nabi, Yogyacarderlink pun bisa terkena hukuman maksimal enam tahun penjara atau denda sebesar satu miliar rupiah," tandas faisal. Sayangnya, dunia internet yang tidak memiliki batasan waktu dan ruang cukup menyulitkan proses penyelidikan yang dilakukan kepolisian. Hal itu membuat pihak kepolisian tidak bisa memberikan prediksi sampai kapan penyeldikan ini akan selesai.
SUMBER: berakibat merusak tetap dianggap sebagai sebuah kejahatan. Begitu juga dengan komunitas carder asal Yogya, Yogyacarderlink, yang mengaku hanya ingin memperingati admin situs pemerintah akan kelemahan yang terdapat dalam situs mereka. Mereka, dianggap Faisal, akan tetap terkena sanksi. "Apapun motifnya, kalau sudah merusak maka itu dianggap sebagai kejahatan. Apalagi Yogyacarderlink, yang sering mengancam situs-situs pemerintah. Meskipun niatnya hanya memperingati tapi mereka telah secara ilegal menyusupi situs milik pemerintah," ujarnya.
Untuk komunitas asal Yogya ini, kepolisian mengaku sedang memberikan perhatian khusus untuk mengawasi gerak-gerik mereka. Meski mengaku kesulitan untuk mengidentifikasi namun kepolisian terus melakukan segala cara agar dapat menemukan komunitas yang bertanggung jawab merusak puluhan situs pemerintah ini. "Sama seperti pelaku penyebar komik Nabi, Yogyacarderlink pun bisa terkena hukuman maksimal enam tahun penjara atau denda sebesar satu miliar rupiah," tandas faisal. Sayangnya, dunia internet yang tidak memiliki batasan waktu dan ruang cukup menyulitkan proses penyelidikan yang dilakukan kepolisian. Hal itu membuat pihak kepolisian tidak bisa memberikan prediksi sampai kapan penyeldikan ini akan selesai.
http://vjtony05.blogspot.com/2012/04/contoh-kasus-cyber-lagi.html
Kasus 4:
Puluhan Web Malaysia Dikerjai Hacker Indonesia
Nampaknya perang para hacker Indonesia dan Malaysia tidak akan kunjung
usai. Baru-baru ini hacker Indonesia yang menyebut dirinya Gembel.Cyber “mengerjai” web Malaysia. Tidak
hanya satu. tapi puluhan web yang “dikerjai” oleh sang hacker. Pada halaman
index pada masing web diganti dengan tulisan “INDONESIA ARMY” dengan bendera
Indonesia yang berkibar. Tak ketinggalan juga lagu Indonesia Raya terdengar
saat alamat web itu dibuka. Ada pula web bertuliskan Server Error dan
under construction. Sang hacker juga mengucapkan terimakasih kepada
beberapa temannya yang mungkin ikut membantu dalam penyerangan ini.
Adapun beberapa web yang “dikerjai” Gembel.Cyber adalah :
http://ipks.edu.my/http://pocostudio.org/index.php
http://bizmedic.com.my/
http://bizmedic.com.my/
http://maelogistic.com.my/index.aspx
Sumber :
http://vjtony05.blogspot.com/2012/04/contoh-kasus-cyber-lagi.html
http://berita-dunia.lintas.me/go/voa-islam.com/wuih-1-malam-hacker-indon-serang-4-negara-sekaligus/1/
http://www.simpony.web.id/2009/06/hacker-indonesia-rusak-situs-portugal.html
http://kabarit.com/2009/05/lagi-lagi-puluhan-web-malaysia-%E2%80%9Cdikerjain%E2%80%9D-hacker-indonesia/
Agen bola... Agent Bola Agent Sbobet Agent Bola
BalasHapus