Wildan Meretas Situs Presiden SBY, Isengkah?
Setelah membaca berita Begini Cara Wildan Meretas Situs Presiden SBY (Tempo.co) yang menjelaskan urutan proses peretasan situs presidensby.info, ada beberapa hal yang menarik untuk dijadikan benang merah dalam kasus ini :- Berawal dari peretasan www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di bidang jasa pelayanan domain hosting, yang bisa ditembus dengan SQL Injection ( apa itu SQL Injection? atau yang kurang jelas klik disini.. ), yang kemudian dilanjutkan dengan menanamkan backdoor berupa tools berbasis PHP berupa Web Shell (WSO=Web Shell by oRb apa itu? ) dan WHMCS Killer (apa itu WHMCS Killer? ) yang selanjutnya digunakan creat akun hosting baru presidensby.info.
- Wildan pun mengutak-atik laman www.techscape.co.id yang memiliki IP
address 202.155.61.121 dan menemukan celah keamanan. Wildan berhasil
meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi Web
Host Manager Complete Solution (apa itu WHMCS? ) pada direktori my.techscape.co.id.
Pada November 2012, Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintah command linux: cat /home/tech/www/my/configuration.php (apa itu perintah cat? ), hingga akhirnya berhasil mendapatkan username & akun techscape.co.id di enom.com dan username & password dari semua Client Hosting (WHMCS) yang dikelola Techscape.co.id - Kemudian pada 8 Januari 2013 Wildan mengakses laman www.enom.com,
dan login dengan akun techscape di domain registrar enom.com. Dari
situlah Wildan mendapatkan informasi tentang Konfigurasi Domain Name
Server (DNS) laman www.presidensby.info.
- Dari kegiatan nomor 4 itulah muncul entah iseng atau disengaja dia
mengganti Konfigurasi DNS laman presidensby.info dari
sahi7879.earth.orderbox-dns.com,
sahi7876.mars.orderbox-dns.com,
sahi7879.venus.orderbox-dns.com, dan
sahi7876.mercuri.orderbox-dns.commenjadi id1.jatirejanetwork.com dan
id2.jatirejanetwork.com. - Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun WHMCS jatirejanetwork (kegiatan nomor 1), sehingga dapat membuat akun domain presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server jatirejanetwork.com/www.jaterjahost.com. Sehingga ketika pengguna internet mengakses laman www.presidensby.info akan tampil file DHTML Jember Hacker Team (sesuai konfigurasi DNS pada kegiatan 5).
- Bahwa Wildan tidak pernah menyentuh sama sekali hosting presidensby.info, karena proses redirecting dilakukan pada server enom.com sebagai tempat register domain presidensby.info
- Kelemahan security bukan berada pada hosting/pengelola laman situspresidensby.info, tapi pada techscape.co.id
- Unsur kesengajaan untuk meretas laman presidensby.info bisa jadi ada
(disengaja) bisa jadi tidak (tidak disengaja) karena faktor ada
kesempatan dan iseng
hanya Tuhan dan Wildan yang tahu.
mohon maaf jika ada salah dan tidak berkanan.
“APAPUN BENTUKNYA SESUATU YANG MERUGIKAN DAN ATAU MEMBUAT ORANG LAIN TIDAK NYAMAN, BUKANLAH
SESUATU YANG LAYAK UNTUK DIBANGGAKAN”
Saya sangat tertarik dgvtulisanvAnda, busa kah saya belajar tentang jaringan komputer seperti yang Anda jelaskan? Terima kasih banyak
BalasHapus