Peretas Situs Pribadi SBY

12
Peretas Situs Pribadi SBY

description

Peretas Situs Pribadi SBY. Anggota kelompok :. Eka Amilia Rahmawati 2712100001 Ratno Wijaya 2712100036 Nimas Faradyta 2712100050 Fakhrozi Ahmad Rizki 2712100078 Sepridany Jaya Hutabarat 2712100099. intro. Sumber : http://stat.k.kidsklik.com. - PowerPoint PPT Presentation

Transcript of Peretas Situs Pribadi SBY

Page 1: Peretas Situs Pribadi  SBY

Peretas Situs Pribadi SBY

Page 2: Peretas Situs Pribadi  SBY

Anggota kelompok :Eka Amilia Rahmawati 2712100001Ratno Wijaya 2712100036Nimas Faradyta 2712100050Fakhrozi Ahmad Rizki 2712100078Sepridany Jaya Hutabarat 2712100099

Page 3: Peretas Situs Pribadi  SBY

introWildan Yani Ashari terkenal setelah meretas situs pribadi Presiden Susilo Bambang Yudhoyono, http://www.presidensby.info.

Sum

ber : http://stat.k.kidsklik.com

Ia dikenakan pasal 35 UU ITE No. 11/2008 karena dianggap dengan sengaja dan tanpa hak memanipulasi, mengubah, merusak sebuah situs. Ancamannya diatur di pasal 51 ayat 1 maksimal penjara 12 tahun dan denda maksimal Rp 12 miliar. Wildan melakukan aksinya di Warnet pada pertengahan 2012 hingga 8 Januari 2013.

Sumber : http://sphotos-b.ak.fbcdn.net

Page 4: Peretas Situs Pribadi  SBY

Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB. Dan pada 11 April 2013, Wildan mulai menjalani persidangan di Pengadilan Negeri Jember.

Sumber : http://www.bisnis-jateng.com

Page 5: Peretas Situs Pribadi  SBY

aboutWildan bukan pakar teknologi informatika. Dia lulusan Sekolah Menengah Kejuruan (SMK) Balung 2011 jurusan teknik bangunan. Namun pekerjaannya sebagai penjaga sekaligus teknisi di Warnet CV Surya Infotama milik saudara sepupunya, membuat Wildan mengenal lika-liku internet.

Sumber : http://3.bp.blogspot.co

Page 6: Peretas Situs Pribadi  SBY

How can?Wildan menggunakan nickname MJL007 mengutak-atik laman www.jatirejanetwork.com dengan IP address 210.247.249.58. Kemudian ia melakukan SQL Injection atau Injeksi SQL, teknologi yang biasa digunakan para peretas atau hacker agar bisa mendapatkan akses ke basis data di dalam sistem. Wildan menanamkan backdoor berupa tools (software) berbasiskan bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Wildan pun mengutak-atik laman www.techscape.co.id yang memiliki IP address 202.155.61.121 dan menemukan celah keamanan.

Sumber : http://1.bp.blogspot.com

Page 7: Peretas Situs Pribadi  SBY

Wildan berhasil meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi WebHost Manager Complete Solution (WMCS) pada direktori my.techscape.co.id.Pada November 2012, Wildan mulai mengakses laman www.jatirejanetwork.com yang telah diretasnya. Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintah command linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil mendapatkan username dan kata kunci dari basis data WHMCS yang dikelola CV. Techscape.

Sumber : http://dcc-dp.org

Page 8: Peretas Situs Pribadi  SBY

Setelah itu, ia menjalankan program WHMKiller dari laman www.jatirejanetwork.com untuk mendapat username dan kata kunci dari setiap domain name yang ada. Dia pun memilih domain dengan Username : root,Password : b4p4kg4nt3ngTIGA Port number : 2086.Dengan username dan kata kunci tersebut, Wildan lantas menanamkan pula backdoor di server www.techscape.co.id,

sumber : http://www.rawstory.com

Page 9: Peretas Situs Pribadi  SBY

Wildan merubah nama tools menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/sehingga Wildan bisa leluasa mengakses server www.techscape.com melalui URL : my.techscape.co.id/feeds/domain.php. Untuk mengakses itu, dia sudah memiliki password yayan123. Kemudian Wildan mengakses laman www.enom.com, hingga berhasil melakukan log in ke akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info.

Page 10: Peretas Situs Pribadi  SBY

ada empat informasi penting berupa data Administrative Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu, yakni Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com, Sahi7879.venus.orderbox-dns.com, danSahi7876.mercuri.orderbox-dns.com.Wildan lantas mengubah keempat data tersebut menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com.

Page 11: Peretas Situs Pribadi  SBY

Selanjutnya, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server www.jaterjahost.com. Sehingga ketika pemilik user interne tidak dapat mengakses laman www.presidensby.info yang sebenarnya, akan tetapi yang terakses adalah tampilan file HTML Jember Hacker Team.

Sumber : http://us.images.detik.com

Page 12: Peretas Situs Pribadi  SBY

conclusionMemiliki kemampuan lebih dalam hal teknologi sangat perlu dikendalikan. Dan UU ITE telah mengatur batasan-batasan dalam menggunakan teknologi informasi dan komunikasi. Memanipulasi atau pun mengubah situs orang lain tanpa ijin juga merupakan pelanggaran ITE.Sisi positif dari kasus ini adalah, pengelola situs menjadi sadar bahwa situsnya dapat dengan mudah di-hack, sehingga akan memperbaiki sistem pengamanannya.