Wednesday, June 12, 2013

Wildan Yani Ashari | Peretas Situs SBY

Wildan Yani Ashari tak beda jauh dengan mereka yang hobby otak atik komputer yang terkoneksi dengan internet melalui warnet karena kebetulan Yayan (panggilan akrabnya) adalah bekerja sebagai penjaga warnet di Surya.com - Jember. Yayan lahir di Jember - Jawa Timur - Indonesia pada 18 Juni 1992 bukanlah seorang lulusan ahli Teknik Informatika, melainkan hanyalah seorang anak lulusan SMK Pembangunan. Karena dia bekerja menjaga warnet dan belajar otodidak sehingga dia memiliki kelebihan bisa otak atik jaringan internet. 

Akibat keisengannya otak atik Jaringan Internet, terpaksa Wildan Yani Ashari harus berurusan dengan Polisi Cyber Crime dari Mabes Polri karena Wildan terbukti melakukan pembajakan/peretasan situs pribadi Presiden Susilo Bambang Yudoyono yang beralamat di www.presidensby.info

Seperti yang telah disampaikan oleh Jaksa Penuntut Umum Kejaksaan Jember, Wildan melakukan peretasan itu pada tanggal 8 Januari 2013, dan pada tanggal 25 Januari 2013 Wildan di jemput tim Cyber Crime sekitar pukul 23.00 WIB. atas perbuatannya itu Wildan mendapat tuntutan hukuman 10 bulan penjara, denda 250 ribu subsider satu bulan. Pada persidangan terakhir, Yayan mengakui kesalahannya dan dia menyatakan tidak ada tujuan apa pun kecuali hanya iseng, ini merupakan kekhilafan Yayan, dan yayan memohon maaf kepada majelis Hakim, serta berjanji tidak akan mengulang kembali.

Yayan menyatakan bila dia merupakan salah satu penopang ekonomi keluarga, karena itu dia berharap kelapangan hati hakim untuk meringankan hukuman atas apa yang telah dilakukannya.

Bagaimana cara Wildan Yani Ashari melakukan peretasan situs pribadi SBY itu? berikut ini kutipan kami pada www.tempo.co

Bermodalkan perangkat komputer billing yang biasa digunakannya sebagai penerima bayaran dari para pengguna internet, Wildan yang menggunakan nickname MJL007 mulai mengutak-atik laman www.jatirejanetwork.com dengan IP address 210.247.249.58.

Laman www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di bidang jasa pelayanan domain hosting. Wildan yang biasa dipanggil Yayan mencari celah keamanan di laman itu. Kemudian melakukan SQL Injection atau Injeksi SQL, teknologi yang biasa digunakan para peretas atau hacker agar bisa mendapatkan akses ke basis data di dalam sistem.

Wildan lantas menanamkan backdoor berupa tools (software) berbasiskan bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Dalam dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang ditanamkannya, hacker bisa melakukan compromise, yakni melakukan bypass atau menerobos sistem keamanan komputer yang diserang tanpa diketahui oleh pemiliknya.

Wildan pun mengutak-atik laman www.techscape.co.id yang memiliki IP address 202.155.61.121 dan menemukan celah keamanan. Wildan berhasil meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi WebHost Manager Complete Solution (WMCS) pada direktori my.techscape.co.id.

Pada November 2012, Wildan mulai mengakses laman www.jatirejanetwork.com yang telah diretasnya. Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintah command linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil mendapatkan username dan kata kunci dari basis data WHMCS yang dikelola CV. Techscape.

Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati itu menjalankan program WHMKiller dari laman www.jatirejanetwork.com untuk mendapat username dan kata kunci dari setiap domain name yang ada. Dia pun memilih domain dengan username: root, dan password: b4p4kg4nt3ngTIGA dengan port number: 2086.

Dengan username dan kata kunci tersebut, Wildan lantas menanamkan pula backdoor di server www.techscape.co.id, pada pukul 04.58.31 WIB pada 16 November 2012.

Agar backdoor tersebut tidak diketahui admin, Wildan merubah nama tools menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php. "Untuk mengakses itu, dia sudah memiliki password yayan123," kata salah seorang anggota JPU, Lusiana.

Kemudian pada 8 Januari 2013 Wildan mengakses laman www.enom.com, sebuah laman yang merupakan domain registrar www. techscape.co.id, hingga berhasil melakukan log in ke akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info.

Setidaknya ada empat informasi penting berupa data Administrative Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu, yakni Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com, Sahi7879.venus.orderbox-dns.com, dan Sahi7876.mercuri.orderbox-dns.com.

Wildan lantas mengubah keempat data tersebut menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server www.jaterjahost.com. "Sehingga ketika pemilik user interne tidak dapat mengakses laman www.presidensby.info yang sebenarnya, akan tetapi yang terakses adalah tampilan file HTML Jember Hacker Team," ujar Lusiana.

Itulah kisah tentang Wildan Yani Ashari, yang mendadak ramai dibicarakan di dunia kriminal maupun di dunia internet, karena Wildan hanya lulusan SMK namun memiliki kemampuan yang briliant, hanya sayangnya dia kurang mendapatkan fasilitas sehingga dia suka iseng untuk mencoba kemampuannya.

Reaksi:

0 komentar:

Post a Comment

Silahkan Berkomentar, Terkait Artikel ini...