Peretas Situs Pribadi SBY
Anggota kelompok : Eka Amilia Rahmawati 2712100001 Ratno Wijaya 2712100036 Nimas Faradyta 2712100050 Fakhrozi Ahmad Rizki 2712100078 Sepridany Jaya Hutabarat 2712100099
intro Wildan Yani Ashari terkenal setelah meretas situs pribadi Presiden Susilo Bambang Yudhoyono, http://www.presidensby.info. Sumber : http://stat.k.kidsklik.com Ia dikenakan pasal 35 UU ITE No. 11/2008 karena dianggap dengan sengaja dan tanpa hak memanipulasi, mengubah, merusak sebuah situs. Ancamannya diatur di pasal 51 ayat 1 maksimal penjara 12 tahun dan denda maksimal Rp 12 miliar. Wildan melakukan aksinya di Warnet pada pertengahan 2012 hingga 8 Januari 2013. Sumber : http://sphotos-b.ak.fbcdn.net
Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB. Dan pada 11 April 2013, Wildan mulai menjalani persidangan di Pengadilan Negeri Jember. Sumber : http://www.bisnis-jateng.com
about Wildan bukan pakar teknologi informatika. Dia lulusan Sekolah Menengah Kejuruan (SMK) Balung 2011 jurusan teknik bangunan. Namun pekerjaannya sebagai penjaga sekaligus teknisi di Warnet CV Surya Infotama milik saudara sepupunya, membuat Wildan mengenal lika-liku internet. Sumber : http://3.bp.blogspot.co
How can? Wildan menggunakan nickname MJL007 mengutak-atik laman www.jatirejanetwork.com dengan IP address 210.247.249.58. Kemudian ia melakukan SQL Injection atau Injeksi SQL, teknologi yang biasa digunakan para peretas atau hacker agar bisa mendapatkan akses ke basis data di dalam sistem. Wildan menanamkan backdoor berupa tools (software) berbasiskan bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Wildan pun mengutak-atik laman www.techscape.co.id yang memiliki IP address 202.155.61.121 dan menemukan celah keamanan. Sumber : http://1.bp.blogspot.com
Wildan berhasil meretas server yang dikelola CV Wildan berhasil meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi WebHost Manager Complete Solution (WMCS) pada direktori my.techscape.co.id. Pada November 2012, Wildan mulai mengakses laman www.jatirejanetwork.com yang telah diretasnya. Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintah command linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil mendapatkan username dan kata kunci dari basis data WHMCS yang dikelola CV. Techscape. Sumber : http://dcc-dp.org
Password : b4p4kg4nt3ngTIGA Port number : 2086. Setelah itu, ia menjalankan program WHMKiller dari laman www.jatirejanetwork.com untuk mendapat username dan kata kunci dari setiap domain name yang ada. Dia pun memilih domain dengan Username : root, Password : b4p4kg4nt3ngTIGA Port number : 2086. Dengan username dan kata kunci tersebut, Wildan lantas menanamkan pula backdoor di server www.techscape.co.id, sumber : http://www.rawstory.com
Wildan merubah nama tools menjadi domain Wildan merubah nama tools menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/ sehingga Wildan bisa leluasa mengakses server www.techscape.com melalui URL : my.techscape.co.id/feeds/domain.php. Untuk mengakses itu, dia sudah memiliki password yayan123. Kemudian Wildan mengakses laman www.enom.com, hingga berhasil melakukan log in ke akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info.
ada empat informasi penting berupa data Administrative Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu, yakni Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com, Sahi7879.venus.orderbox-dns.com, dan Sahi7876.mercuri.orderbox-dns.com. Wildan lantas mengubah keempat data tersebut menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com.
Selanjutnya, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server www.jaterjahost.com. Sehingga ketika pemilik user interne tidak dapat mengakses laman www.presidensby.info yang sebenarnya, akan tetapi yang terakses adalah tampilan file HTML Jember Hacker Team. Sumber : http://us.images.detik.com
conclusion Memiliki kemampuan lebih dalam hal teknologi sangat perlu dikendalikan. Dan UU ITE telah mengatur batasan-batasan dalam menggunakan teknologi informasi dan komunikasi. Memanipulasi atau pun mengubah situs orang lain tanpa ijin juga merupakan pelanggaran ITE. Sisi positif dari kasus ini adalah, pengelola situs menjadi sadar bahwa situsnya dapat dengan mudah di-hack, sehingga akan memperbaiki sistem pengamanannya.