Blogger news

Pages

Kamis, 22 Oktober 2015

Situs Pribadi Presiden SBY Diretas!

Situs resmi Presiden SBY diretas oleh MJL007 
Situs resmi Presiden Susilo Bambang Yudhoyono (SBY) yang beralamatkan di http://www.presidensby.info berubah tampilan. Situs yang biasanya memuat kegiatan presiden ini, hanya menampilkan halaman warna hitam dengan gambar labu mirip pocong dan bertuliskan jemberhacker.web.id dan "! Hacked by MJL 007 ! This is a PayBack From Jember Hacker Team." Serta tidak bisa membuka konten-konten di dalamnya. Setelah pelaku terungkap ternyata pelakunya dilakukan oleh seorang remaja biasa. 

Wildan Yani Ashari alias Yayan, seorang remaja yang baru berumur 21 tahun berasal dari Jember Jawa Timur. Yayan merupakan penjaga internet, bukanlah seorang pakar teknologi informatika, dan pendidikan terakhirnya SMK. Peretasan situs Presiden SBY ternyata dilakukan lewat warnet biasa. Sungguh luar biasa!
Wildan Yani Ashari

     Pemuda kelahiran 18 Juni 1992, Balung Kab. Jember - Jawa Timur ini biasa menyalurkan kemampuannya di Warnet Surya.Com di Jalan Letjen Suprapto, Kelurahan Kebonsari, Jember yang notabene pemilik warnet ini adalah sepupunya sendiri, Adi Kurniawan. Dia lulusan Sekolah Menengah Kejuruan (SMK) Balung 2011 jurusan teknik bangunan dan tidak melanjutkan ke jenjang perguruan tinggi. Namun pekerjaannya sebagai penjaga sekaligus teknisi di warnet sepupunya itu membuat dia belajar teknik informatika secara otodidak.

     Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri Jember, Wildan melakukan aksinya di Warnet tersebut pada pertengahan 2012 hingga 8 Januari 2013. Modalnya hanyalah perangkat komputer billing yang biasa digunakannya sebagai penerima bayaran dari para pengguna internet, dengan menggunakan nickname MJL007 mulai mengutak-atik laman www.jatirejanetwork.com dengan IP address 210.247.249.58.

        Laman www.jatirejanetwork.com ini bergerak di bidang jasa pelayanan domain hosting dikelola Eman Sulaiman. SQL Injection atau Injeksi SQL dilakukan Yayan untuk mendapatkan akses ke basis data dalam sistem laman tersebut. Yayan menanamkan backdoor berupa tools (software) dengan dasar bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Jika backdoor tersebut ditanam, maka peretas bisa masuk sistem keamanan komputer yang diserang tanpa ketahuan pemiliknya.

       Yayan pun mengutak-atik laman www.techscape.co.id yang memiliki IP address 202.155.61.121 dan menemukan celah untuk masuk ke dalam sistem. Yayan berhasil meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi WebHost Manager Complete Solution (WMCS) pada direktori my.techscape.co.id. Pada November 2012, Yayan mulai mengakses laman www.jatirejanetwork.com yang telah diretasnya. Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya, Yayan menggunakan perintah command linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil mendapatkan username dan password dari basis data WHMCS yang dikelola CV. Techscape.

      Setelah itu program WHMKiller dari laman www.jatirejanetwork.com dijalankan untuk mendapat username dan password dari setiap domain name yang ada. Dia pun memilih domain dengan username: root, dan password: b4p4kg4nt3ngTIGA dengan port number: 2086. Dengan username dan kata kunci tersebut, Wildan lantas menanamkan pula backdoor di server www.techscape.co.id, pada pukul 04.58.31 WIB pada 16 November 2012. Agar backdoor tersebut tidak diketahui admin, maka dirubahlah nama tools backdoor itu menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga bisa leluasa mengakses server www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php. "Untuk mengakses itu, dia sudah memiliki password yayan123," kata salah seorang anggota JPU, Lusiana.

     Kemudian pada 8 Januari 2013 Yayan mengakses laman www.enom.com, sebuah laman yang merupakan domain register www.techscape.co.id, hingga berhasil melakukan log in ke akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info.

      Setidaknya ada empat informasi penting berupa data Administrative Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu, yakni
  • Sahi7879.earth.orderbox-dns.com 
  • Sahi7876.mars.orderbox-dns.com 
  • Sahi7879.venus.orderbox-dns.com, dan 
  • Sahi7876.mercuri.orderbox-dns.com. 

     Keempat data tersebut dirubah menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan menaruh sebuah file HTML Jember Hacker Team pada server www.jaterjahost.com.

        Ulahnya pun tercium Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Penyelidikan diketahui bahwa aksinya dilakukan MJL007 dari warnet yang dijaga Yayan. Akhirnya Yayan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB. Dengan cara itulah Wildan berhasil meretas laman milik presiden SBY, www.presidensby.info dan disidangkan mulai Kamis 11 April 2013 di Pengadilan Negeri Jember.



Metode Hacking

     Teknik yang digunakan Yayan dalam aksinya ini adalah IP Spoofing karena system administrative yang diretas apalagi yang diretas adalah agenda dan hasilnya milik pemerintah. 
  Menurut Felten et al spoofing dapat didefinisikan sebagai “Teknik yang digunakan untuk memperoleh akses yang tidak sah ke suatu komputer atau informasi, dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya”. IP Spoofing ini melakukan Pemalsuan IP Address dari si penyerang agar korban menganggap bahwa IP Address itu bukan berasal dari luar jaringan.

A. Alasan penggunaan IP Spoofing 
  • Membuat komputer overload dengan mengirimkan paket sampah dalam jumlah besar 
  • Mengelabui komputer tujuan sehingga ia akan mengira bahwa paket yang dikirim berasal dari komputer yang bisa dipercaya. 
B. Variasi Serangan IP Spoofing
Banyak variasi serangan dalam metode IP Spoofing, diantaranya :

1. Non-Blind Spoofing
    Jika korban berada dalam satu subnet jaringan yang sama.

2. Blind Spoofing
    Angka sequence dan acknowledgement tidak dapat di snifing karena tidak dalam satu subnet.

3. Man In the Middle Attack
   Komputer memotong jalur komunikasi dari dua komputer yang terhubung, kemudian mengontrol alur komunikasi sehingga komputer yang saling terhubung langsung itu akan mengira mereka sedang berkomunikasi langsung, padahal sebenarnya ada komputer yang berada di tengah yang menyamar sebagai kedua komputer ini (bermuka dua).

4. Denial of Service Attack
   IP Spoofing sering kali di gunakan untuk melakukan denial of service, atau DoS. Dalam hal ini kita hanya ingin menghabiskan bandwidth dan resource, tidak memikirkan tentang penyelesaian handshakes dan transaksi yang di lakukan.



C. Pencegahan IP Spoofing 
  • Memasang Filter di Router dengan memanfaatkan ”ingress dan engress filtering” pada router dengan memanfaatkan ACL (access control list) untuk memblok alamat IP privat di dalam jaringan untuk downstream 
  • Enkripsi dan Authentifikasi 

Sumber 
    http://saharione.blogspot.co.id/2013/01/ip-spoofing.html
    http://tekno.tempo.co/read/news/2013/04/12/072472937/begini-cara-wildan-meretas-situs-presiden-sby
    http://salah2pegang.blogspot.co.id/2013/11/contoh-kasus-ip-spoofing-pada-situs-sby.html
    http://anekacarapraktis.blogspot.co.id/2013/11/situs-presiden-SBY-ternyata-diretas-dengan-cara-ini.html

0 komentar:

Posting Komentar