Sumber : http://dickyz-blog.blogspot.com/2013/04/cara-memasang-atau-membuat-widget.html#ixzz2nw6oaPN1

Sabtu, 28 Desember 2013

Wildan Meretas Situs Presiden SBY, Isengkah?

Setelah membaca berita Begini Cara Wildan Meretas Situs Presiden SBY (Tempo.co)  yang menjelaskan urutan proses peretasan situs presidensby.info, ada beberapa hal yang menarik  untuk dijadikan benang merah dalam kasus ini :
  1. Berawal dari peretasan www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di bidang jasa pelayanan domain hosting, yang bisa ditembus dengan SQL Injection ( apa itu SQL Injection?  atau yang kurang jelas klik disini.. ), yang kemudian dilanjutkan dengan menanamkan backdoor berupa tools berbasis PHP berupa Web Shell (WSO=Web Shell by oRb apa itu? ) dan WHMCS Killer (apa itu WHMCS Killer? )  yang selanjutnya digunakan creat akun hosting baru presidensby.info.
  2. Wildan pun mengutak-atik laman www.techscape.co.id yang memiliki IP address 202.155.61.121 dan menemukan celah keamanan. Wildan berhasil meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi Web Host Manager Complete Solution (apa itu WHMCS? ) pada direktori my.techscape.co.id.
    Pada November 2012, Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintah command linux: cat /home/tech/www/my/configuration.php (apa itu perintah cat? ), hingga akhirnya berhasil mendapatkan username & akun techscape.co.id di enom.com dan  username & password dari semua Client Hosting (WHMCS) yang dikelola Techscape.co.id
  3. Kemudian pada 8 Januari 2013 Wildan mengakses laman www.enom.com, dan login dengan akun techscape di domain registrar enom.com. Dari situlah Wildan mendapatkan informasi tentang Konfigurasi Domain Name Server (DNS) laman www.presidensby.info.
  4. Dari kegiatan nomor 4 itulah muncul entah iseng atau disengaja dia mengganti Konfigurasi DNS laman presidensby.info dari sahi7879.earth.orderbox-dns.com,
    sahi7876.mars.orderbox-dns.com,
    sahi7879.venus.orderbox-dns.com, dan
    sahi7876.mercuri.orderbox-dns.commenjadi id1.jatirejanetwork.com dan
    id2.jatirejanetwork.com.
  5. Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun WHMCS jatirejanetwork (kegiatan nomor 1), sehingga dapat membuat akun domain presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server jatirejanetwork.com/www.jaterjahost.com. Sehingga ketika pengguna internet mengakses laman www.presidensby.info akan tampil file DHTML Jember Hacker Team (sesuai konfigurasi DNS pada kegiatan 5).
Dari runtutan diatas secara warung kopi dapat disimpulkan :
  1. Bahwa Wildan tidak pernah menyentuh sama sekali hosting presidensby.info, karena proses redirecting dilakukan pada server enom.com sebagai tempat register domain presidensby.info
  2. Kelemahan security bukan berada pada hosting/pengelola laman situspresidensby.info, tapi pada techscape.co.id
  3. Unsur kesengajaan untuk meretas laman presidensby.info bisa jadi ada (disengaja) bisa jadi tidak (tidak disengaja) karena faktor ada kesempatan dan iseng :) hanya Tuhan dan Wildan yang tahu.
PERINGATAN : Ini hanya kesimpulan warung kopi dari seorang yang terus belajar untuk menjadi bagian dari solusi,
mohon maaf jika ada salah dan tidak berkanan.
“APAPUN BENTUKNYA SESUATU YANG MERUGIKAN DAN ATAU MEMBUAT ORANG LAIN TIDAK NYAMAN, BUKANLAH
SESUATU YANG LAYAK UNTUK DIBANGGAKAN”

1 komentar:

  1. Saya sangat tertarik dgvtulisanvAnda, busa kah saya belajar tentang jaringan komputer seperti yang Anda jelaskan? Terima kasih banyak

    BalasHapus