Cara Wildan Bobol Situs SBY, Belokkan Domain Bukan Merusak
PADA November 2012, Wildan Yani Ashari mulai mengakses laman www.jatirejanetwork.com yang telah diretasnya
Editor: Hendra Gunawan
TRIBUNNEWS.COM -- PADA November 2012, Wildan Yani Ashari mulai mengakses laman www.jatirejanetwork.com yang telah diretasnya. Selanjutnya, melalui serangkaian upaya, ia berhasil memasuki situs pribadi Presiden Susilo Bambang Yudhoyono.
Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintah command linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil mendapatkan username dan kata kunci dari basis data WebHost Manager Complete Solution (WHMCS) yang dikelola CV Techscape.
Dalam dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang ditanamkannya, hacker bisa melakukan compromise, yakni melakukan bypass atau menerobos sistem keamanan komputer yang diserang tanpa diketahui oleh pemiliknya.
Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati itu menjalankan program WHMKiller dari laman www.jatirejanetwork.com untuk mendapat username dan kata kunci dari setiap domain name yang ada. Dia pun memilih domain dengan username: root, dan password: b4p4kg4nt3ngTIGA dengan port number: 2086.
Dengan username dan kata kunci tersebut, Wildan lantas menanamkan pula backdoor di server www.techscape.co.id, pada pukul 04.58.31 WIB pada 16 November 2012.
Agar backdoor tersebut tidak diketahui admin, Wildan mengubah nama tools menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php.
Kemudian pada 8 Januari 2013 Wildan mengakses laman www.enom.com, s=buah laman yang merupakan domain register www. techscape.co.id, hingga berhasil melakukan log in ke akun techscape di domain register eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.=nfo.
Setidaknya ada empat informasi penting berupa data Administrative Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu, yakni Sahi7879.earth.orderbox-ins.com, Sahi7876.mar=.orderbox-dns.com, Sahi7879.venus.orderbox-=ns.com, dan Sahi7=76.mercuri.orderbox-dns.com.
Wildan lantas mengubah keempat data tersebut menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com.=Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team.
Karenanya, para pengguna internet yang akan mengakses www.presidensby.info=/a> tidak bisa masuk ke laman itu dan akan masuk ke tampilan file HTML 'Jember Hacker Team'. Dalam bahasa awam, yang dilakukan Wildan adalah pembelokan DSN. Artinya, seseorang yang hendak berkunjung ke 'rumah' Presiden SBY tidak bisa ke sana dan malah berbelok ke rumah lain. Namun keadaan 'rumah' atau website presidensby.info sebenarnya tidak apa-apa.
Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Pelapornya adalah Eman Sulaiman selaku pemilik webhosting jatirejanetwork ke Mabes Polri. Jatireja dan Techscape merupakan salah satu penyedia hosting dan internet Service Provider (ISP).
Setelah melakukan penyelidikan, diketahui bahwa aksi ilegal DNS redirection dilakukan MJL007 (nama julukan Wildan) dari warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB.Eman Sulaiman selaku pemilik webhosting Jatirejanetwork membenarkan Wildan tidak merusak situs SBY namun hanya membelokkan. "Dia hanya iseng saja= tidak ada kerusakan. Karena web Pak Presiden tidak rusak, hanya tampilanya ganti Jember Hacker Team," ujar Eman dalam kesaksian pada sidang Wildan di Pengadilan Negeri Jember, Rabu (24/4/2013).(uni)