-->

Situs Presiden SBY Ternyata Diretas Dengan Cara Ini

Terbongkarnya kasus mata-mata dan penyadapan yang dilakukan oleh Australia kepada Indonesia membuat hubungan diplomatik kedua negara menjadi panas.
Banyak pihak bereaksi keras terhadap hal ini. Terlebih setelah Perdana Menteri Australia, Tony Abbot menolak meminta maaf meski Presiden SBY mengirimkan surat kenegaraan resmi kepadanya.

Reaksi keras juga ditunjukkan oleh seluruh lapisan masyarakat Indonesia, termasuk para hacker di dalamnya. Para hacker Indonesia mengancam akan mengadakan balik dengan meretas website-website milik Australia, jika permasalahan ini tidak terselesaikan dengan segera.
Hal ini langsung dibuktikan dengan adanya laporan dari berbagai lembaga dan instansi Australia yang menyatakan bahwa laman-laman resmi milik mereka telah diretas oleh para hacker Indonesia.
Menanggapi serangan ini, hacker Australia balik mengancam akan meretas juga laman-laman resmi milik pemerintah Indonesia.
Perang hacker, adalah kemungkinan terburuknya.

Bagi orang awam “perang dunia maya” dan ulah para hacker bisa jadi merupakan hal yang luar biasa. Dan sering kali takjub dibuatnya ( termasuk saya )., bagaimana cara para hacker melakukannya. Pasti mereka sangat piawai dan memang benar-benar ahli dalam bidang retas meretas ini.

Namun ternyata, untuk meretas sebuah situs ( bahkan sebuah situs resmi ) “tidak sesulit” sebagaimana yang dibayangkan semula. Bahkan bisa dilakukan oleh “orang biasa dengan cara yang biasa pula”. Peretasan situs Presiden SBY salah contohnya.

Beberapa waktu lalu, sebelumnya media juga sempat heboh dengan kasus tindakan peretasan situs Presiden SBY. Saat itu berkembang babyak spekulasi tentang apa dan siapa yang meretasnya.
Namun setelah terungkap, peretasan situs SBY tersebut ternyata “hanya” dilakukan oleh seorang remaja biasa.

Wildan Yani Ashari alias Yayan, seorang remaja yang baru berumur 21 tahun berasal dari Jember Jawa Timur. Yang bahkan bukan merupakan seorang pakar teknologi informatika. Tetapi “hanya” seorang penjaga internet biasa, dan “hanya” berpendidikan SMK saja.

“Hebatnya “ lagi Wildan alias Yayan melakukan peretasan situs presiden SBY ini hanya dari warnet ( warung internet ) biasa.


Bagaimana Wildan bisa melakukannya ?

Sebagaimana dipaparkan oleh tim Jaksa Penuntut Umum Kejaksaan Negeri Jember yang menyidangnya, Wildan melakukan aksinya di Warnet yang ditungguinya pada pertengahan 2012 hingga 8 Januari 2013 lalu. Meski tidak berbasis dan merupakan pakar teknologi informatika, sebagai penjaga warnet Wildan mulai mengenal dan belajar sendiri tentang kecanggihan teknologi informasi.

Dengan bermodalkan sebuah komputer yang telah biasa ia gunakan untuk pencatatan pembayaran para pengguna warnet yang ditungguinya ( Warnet Surya.com ), Wildan mulai mengutak-atik laman www.jatirejanetwork.com dengan IP address 210.247.249.58 dengan menggunakan nickname MJL007. Laman www.jatirejanetwork.com sendiri merupakan situs yang bergerak di bidang jasa pelayanan domain hosting dan dikelola oleh Eman Sulaiman. Wildan mencari celah keamanan di laman tersebut, lalu melakukan SQL Injection atau Injeksi SQL, satu teknologi yang memang biasa digunakan oleh para peretas atau hacker untuk bisa mendapatkan akses ke basis data di dalam sistem.

Dengan menggunakan sebuah tools (software) bernama wso.php (web sell by orb yang berbasis bahasa pemrograman PHP, Wildan memasukkan “backdoor” . Maka dengan menamkan backdoor, Wildan bisa melakukan compromise, yaitu melakukan bypass atau menerobos sistem keamanan komputer yang diserang tanpa diketahui oleh pemiliknya.

Wildan kemudian mengutak-atik laman www.techscape.co.id yang mempunyai IP address 202.155.61.121 untuk menemukan celah keamanannya. Wildan akhirnya berhasil meretas server yang dikelola oleh CV. Techscape itu dan memasuki aplikasi WebHost Manager Complete Solution (WMCS) pada direktori my.techscape.co.id.
Lewat warnet di jalan di Jalan Letjen Suprapto, Kelurahan Kebonsari, Jember. pada November 2012, Wildan mulai mengakses laman www.jatirejanetwork.com yang telah diretasnya, lalu menjalankan aplikasi backdoor yang dia tanam sebelumnya. Wildan menggunakan perintah command linux: cat/home/tech/www/my/configuration/.php, sehingga mendapatkan username dan kata kunci dari basis data WHMCS yang dikelola CV. Techscape.
Setelahnya Wildan menjalankan program WHMKiller dari laman www.jatirejanetwork.com untuk mendapat username dan kata kunci dari setiap domain name yang ada. Wildan memilih domain dengan username: root, dan password: b4p4kg4nt3ngTIGA dengan port number: 2086.
Dan dengan menggunakan username dan kata kunci itu, ia menanamkan backdoor di server www.techscape.co.id, pada jam 04.58.31 WIB, tanggal 16 November 2012.

Supaya backdoor-nya tidak diketahui admin, Wildan mengubah nama backdoornya menjadi domain.php dan menempatkannya pada subdirektori my.techscape.co.id/feeds/.
Dengan cara ini akhirnya Wildan bisa dengan leluasa melakukan akses ke server www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php.
Dan untuk mengaksesnya ia menggunkaan password yayan123.
Lalu pada tanggal 8 Januari 2013, Wildan mulai mengakses laman www.enom.com. yang bermarkas di Amerika Serikat. Yaitu laman domain registrar www. techscape.co.id. Wildan berhasil log in ke akun techscape di domain tersebut.

Dan dari sinilah Wildan memperoleh informasi tentang Domain Name Server (DNS) laman www.presidensby.info.
Ada empat informasi penting berupa data Administrative Domain/Nameserver yang dia peroleh dari laman pribadi Presiden SBY itu, yakni Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com, Sahi7879.venus.orderbox-dns.com, dan Sahi7876.mercuri.orderbox-dns.com.
Wildan lalu mengubah data tersebut menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com.

Pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga bisa membuat akun domain www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server www.jaterjahost.com.
Maka pemilik user aslinya tidak dapat mengakses laman www.presidensby.info yang sebenarnya, akan tetapi yang terakses adalah tampilan file HTML Jember Hacker Team.

Dengan cara itulah Wildan berhasil meretas laman milik presiden Sby, www.presidensby.info.

Meski pada akhirnya ulahnya ini tercium oleh Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri dan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB. Dan disidangkan mulai Kamis 11 April 2013 di Pengadilan Negeri Jember.