1 / 12

Peretas Situs Pribadi SBY

Peretas Situs Pribadi SBY. Anggota kelompok :. Eka Amilia Rahmawati 2712100001 Ratno Wijaya 2712100036 Nimas Faradyta 2712100050 Fakhrozi Ahmad Rizki 2712100078 Sepridany Jaya Hutabarat 2712100099. intro. Sumber : http://stat.k.kidsklik.com.

aure
Download Presentation

Peretas Situs Pribadi SBY

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. PeretasSitusPribadi SBY

  2. Anggotakelompok : EkaAmiliaRahmawati 2712100001 RatnoWijaya2712100036 NimasFaradyta2712100050 Fakhrozi Ahmad Rizki 2712100078 Sepridany Jaya Hutabarat 2712100099

  3. intro Sumber : http://stat.k.kidsklik.com WildanYaniAshariterkenalsetelahmeretassituspribadiPresidenSusiloBambangYudhoyono, http://www.presidensby.info. Iadikenakanpasal 35 UU ITE No. 11/2008 karenadianggapdengansengajadantanpahakmemanipulasi, mengubah, merusaksebuahsitus. Ancamannyadiatur di pasal 51 ayat 1 maksimalpenjara 12 tahundandendamaksimalRp 12 miliar. Wildanmelakukanaksinya di Warnetpadapertengahan 2012 hingga 8 Januari 2013. Sumber : http://sphotos-b.ak.fbcdn.net

  4. UlahWildantercium Tim Subdit IT dan Cybercrime DirektoratTindakPidanaEkonomiKhususMabesPolri yang mendapatlaporanterjadinyagangguanpadalamanPresiden SBY. Setelahmelakukanpenyelidikan, diketahuibahwaaksiillegal DNS redirection dilakukan MJL007 dariwarnet yang dijagaWildan. AkhirnyaWildanditangkappada 25 Januari 2013, sekitarpukul 23.00 WIB. Dan pada 11 April 2013, Wildanmulaimenjalanipersidangan di PengadilanNegeriJember. Sumber : http://www.bisnis-jateng.com

  5. about Wildanbukanpakarteknologiinformatika. DialulusanSekolahMenengahKejuruan (SMK) Balung 2011 jurusanteknikbangunan. Namunpekerjaannyasebagaipenjagasekaligusteknisi di Warnet CV Surya Infotamamiliksaudarasepupunya, membuatWildanmengenallika-liku internet. Sumber : http://3.bp.blogspot.co

  6. WildanmenggunakannicknameMJL007mengutak-atiklamanwww.jatirejanetwork.comWildanmenggunakannicknameMJL007mengutak-atiklamanwww.jatirejanetwork.com denganIP address210.247.249.58. KemudianiamelakukanSQL InjectionatauInjeksi SQL, teknologi yang biasadigunakanparaperetasatauhacker agar bisamendapatkanakseske basis data di dalamsistem. Wildanmenanamkanbackdoorberupatools (software) berbasiskanbahasapemrograman PHP yang bernamawso.php (web sell by orb). Wildan pun mengutak-atiklamanwww.techscape.co.id yang memilikiIP address 202.155.61.121 danmenemukancelahkeamanan. How can? Sumber : http://1.bp.blogspot.com

  7. Wildanberhasilmeretas server yang dikelola CV. TechscapeitudanmemasukiaplikasiWebHost Manager Complete Solution (WMCS) padadirektorimy.techscape.co.id. PadaNovember 2012, Wildanmulaimengakseslamanwww.jatirejanetwork.com yang telahdiretasnya. Menjalankanaplikasibackdoor yang telahdiatanamsebelumnya, Wildanmenggunakanperintahcommand linux:  cat/home/tech/www/my/configuration/.php,hinggaakhirnyaberhasilmendapatkanusernamedan kata kuncidari basis data WHMCS yang dikelola CV. Techscape. Sumber : http://dcc-dp.org

  8. Setelahitu, iamenjalankanprogram WHMKillerdarilamanwww.jatirejanetwork.comuntukmendapatusernamedan kata kuncidarisetiapdomain name yang ada. Dia pun memilih domain dengan Username :root, Password :b4p4kg4nt3ngTIGA Port number : 2086. Denganusernamedan kata kuncitersebut, Wildanlantasmenanamkan pula backdoor di server www.techscape.co.id, sumber : http://www.rawstory.com

  9. Wildanmerubahnama toolsmenjadidomain.phpdanditempatkanpadasubdirektoriWildanmerubahnama toolsmenjadidomain.phpdanditempatkanpadasubdirektori my.techscape.co.id/feeds/ sehinggaWildanbisaleluasamengakses server  www.techscape.commelalui URL : my.techscape.co.id/feeds/domain.php. Untukmengaksesitu, diasudahmemilikipassword yayan123. KemudianWildanmengakseslamanwww.enom.com, hinggaberhasilmelakukanlog in keakuntechscape di domain registrar eNom. Inc yang bermarkas di AmerikaSerikat. Dari situlahWildanmendapatkaninformasitentangDomain Name Server (DNS) lamanwww.presidensby.info.

  10. adaempatinformasipentingberupa data Administrative Domain/Nameserver yang diadapatkandarilamanpribadiPresiden SBY itu, yakni Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com, Sahi7879.venus.orderbox-dns.com,dan Sahi7876.mercuri.orderbox-dns.com. Wildanlantasmengubahkeempat data tersebutmenjadiid1.jatirejanetwork.comdanid2.jatirejanetwork.com.

  11. Selanjutnya, Wildanmenggunakanakuntersebut (lewat WHM jatirejanetwork), sehinggadapatmembuatakun domain www.presidensby.infodanmenempatkansebuahfile HTML Jember Hacker Teampada server www.jaterjahost.com. Sehinggaketikapemilikuser internetidakdapatmengakseslamanwww.presidensby.info yang sebenarnya, akantetapi yang teraksesadalahtampilanfile HTML Jember Hacker Team. Sumber : http://us.images.detik.com

  12. conclusion Memilikikemampuanlebihdalamhalteknologisangatperludikendalikan. Dan UU ITE telahmengaturbatasan-batasandalammenggunakanteknologiinformasidankomunikasi. Memanipulasiatau pun mengubahsitus orang lain tanpaijinjugamerupakanpelanggaran ITE. Sisipositifdarikasusiniadalah, pengelolasitusmenjadisadarbahwasitusnyadapatdenganmudah di-hack,sehinggaakanmemperbaikisistempengamanannya.

More Related