Begini Cara Wildan Membobol Situs Presiden SBY
Pada November 2012, Wildan Yani Ashari mulai mengakses laman www.jatirejanetwork.com yang telah diretasnya.
TRIBUNNEWS.COM – Pada November 2012, Wildan Yani Ashari mulai mengakses laman www.jatirejanetwork.com yang telah diretasnya. Selanjutnya, melalui serangkaian upaya, ia berhasil memasuki situs pribadi Presiden Susilo Bambang Yudhoyono.
Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintah command linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil mendapatkan username dan kata kunci dari basis data WebHost Manager Complete Solution (WHMCS) yang dikelola CV Techscape.
Dalam dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang ditanamkannya, hacker bisa melakukan compromise, yakni melakukan bypass atau menerobos sistem keamanan komputer yang diserang tanpa diketahui oleh pemiliknya.
Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati itu menjalankan program WHMKiller dari laman www.jatirejanetwork.com untuk mendapat username dan kata kunci dari setiap domain name yang ada.
Dia pun memilih domain dengan username: root, dan password: b4p4kg4nt3ngTIGA dengan port number: 2086.
Dengan username dan kata kunci tersebut, Wildan lantas menanamkan pula backdoor di server www.techscape.co.id, pada pukul 04.58.31 WIB pada 16 November 2012.
Agar backdoor tersebut tidak diketahui admin, Wildan mengubah nama tools menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php.
Kemudian pada 8 Januari 2013 Wildan mengakses laman www.enom.com, sebuah laman yang merupakan domain register www. techscape.co.id, hingga berhasil melakukan log in ke akun techscape di domain register eNom. Inc yang bermarkas di Amerika Serikat.