120 likes | 252 Views
Peretas Situs Pribadi SBY. Anggota kelompok :. Eka Amilia Rahmawati 2712100001 Ratno Wijaya 2712100036 Nimas Faradyta 2712100050 Fakhrozi Ahmad Rizki 2712100078 Sepridany Jaya Hutabarat 2712100099. intro. Sumber : http://stat.k.kidsklik.com.
E N D
Anggotakelompok : EkaAmiliaRahmawati 2712100001 RatnoWijaya2712100036 NimasFaradyta2712100050 Fakhrozi Ahmad Rizki 2712100078 Sepridany Jaya Hutabarat 2712100099
intro Sumber : http://stat.k.kidsklik.com WildanYaniAshariterkenalsetelahmeretassituspribadiPresidenSusiloBambangYudhoyono, http://www.presidensby.info. Iadikenakanpasal 35 UU ITE No. 11/2008 karenadianggapdengansengajadantanpahakmemanipulasi, mengubah, merusaksebuahsitus. Ancamannyadiatur di pasal 51 ayat 1 maksimalpenjara 12 tahundandendamaksimalRp 12 miliar. Wildanmelakukanaksinya di Warnetpadapertengahan 2012 hingga 8 Januari 2013. Sumber : http://sphotos-b.ak.fbcdn.net
UlahWildantercium Tim Subdit IT dan Cybercrime DirektoratTindakPidanaEkonomiKhususMabesPolri yang mendapatlaporanterjadinyagangguanpadalamanPresiden SBY. Setelahmelakukanpenyelidikan, diketahuibahwaaksiillegal DNS redirection dilakukan MJL007 dariwarnet yang dijagaWildan. AkhirnyaWildanditangkappada 25 Januari 2013, sekitarpukul 23.00 WIB. Dan pada 11 April 2013, Wildanmulaimenjalanipersidangan di PengadilanNegeriJember. Sumber : http://www.bisnis-jateng.com
about Wildanbukanpakarteknologiinformatika. DialulusanSekolahMenengahKejuruan (SMK) Balung 2011 jurusanteknikbangunan. Namunpekerjaannyasebagaipenjagasekaligusteknisi di Warnet CV Surya Infotamamiliksaudarasepupunya, membuatWildanmengenallika-liku internet. Sumber : http://3.bp.blogspot.co
WildanmenggunakannicknameMJL007mengutak-atiklamanwww.jatirejanetwork.comWildanmenggunakannicknameMJL007mengutak-atiklamanwww.jatirejanetwork.com denganIP address210.247.249.58. KemudianiamelakukanSQL InjectionatauInjeksi SQL, teknologi yang biasadigunakanparaperetasatauhacker agar bisamendapatkanakseske basis data di dalamsistem. Wildanmenanamkanbackdoorberupatools (software) berbasiskanbahasapemrograman PHP yang bernamawso.php (web sell by orb). Wildan pun mengutak-atiklamanwww.techscape.co.id yang memilikiIP address 202.155.61.121 danmenemukancelahkeamanan. How can? Sumber : http://1.bp.blogspot.com
Wildanberhasilmeretas server yang dikelola CV. TechscapeitudanmemasukiaplikasiWebHost Manager Complete Solution (WMCS) padadirektorimy.techscape.co.id. PadaNovember 2012, Wildanmulaimengakseslamanwww.jatirejanetwork.com yang telahdiretasnya. Menjalankanaplikasibackdoor yang telahdiatanamsebelumnya, Wildanmenggunakanperintahcommand linux: cat/home/tech/www/my/configuration/.php,hinggaakhirnyaberhasilmendapatkanusernamedan kata kuncidari basis data WHMCS yang dikelola CV. Techscape. Sumber : http://dcc-dp.org
Setelahitu, iamenjalankanprogram WHMKillerdarilamanwww.jatirejanetwork.comuntukmendapatusernamedan kata kuncidarisetiapdomain name yang ada. Dia pun memilih domain dengan Username :root, Password :b4p4kg4nt3ngTIGA Port number : 2086. Denganusernamedan kata kuncitersebut, Wildanlantasmenanamkan pula backdoor di server www.techscape.co.id, sumber : http://www.rawstory.com
Wildanmerubahnama toolsmenjadidomain.phpdanditempatkanpadasubdirektoriWildanmerubahnama toolsmenjadidomain.phpdanditempatkanpadasubdirektori my.techscape.co.id/feeds/ sehinggaWildanbisaleluasamengakses server www.techscape.commelalui URL : my.techscape.co.id/feeds/domain.php. Untukmengaksesitu, diasudahmemilikipassword yayan123. KemudianWildanmengakseslamanwww.enom.com, hinggaberhasilmelakukanlog in keakuntechscape di domain registrar eNom. Inc yang bermarkas di AmerikaSerikat. Dari situlahWildanmendapatkaninformasitentangDomain Name Server (DNS) lamanwww.presidensby.info.
adaempatinformasipentingberupa data Administrative Domain/Nameserver yang diadapatkandarilamanpribadiPresiden SBY itu, yakni Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com, Sahi7879.venus.orderbox-dns.com,dan Sahi7876.mercuri.orderbox-dns.com. Wildanlantasmengubahkeempat data tersebutmenjadiid1.jatirejanetwork.comdanid2.jatirejanetwork.com.
Selanjutnya, Wildanmenggunakanakuntersebut (lewat WHM jatirejanetwork), sehinggadapatmembuatakun domain www.presidensby.infodanmenempatkansebuahfile HTML Jember Hacker Teampada server www.jaterjahost.com. Sehinggaketikapemilikuser internetidakdapatmengakseslamanwww.presidensby.info yang sebenarnya, akantetapi yang teraksesadalahtampilanfile HTML Jember Hacker Team. Sumber : http://us.images.detik.com
conclusion Memilikikemampuanlebihdalamhalteknologisangatperludikendalikan. Dan UU ITE telahmengaturbatasan-batasandalammenggunakanteknologiinformasidankomunikasi. Memanipulasiatau pun mengubahsitus orang lain tanpaijinjugamerupakanpelanggaran ITE. Sisipositifdarikasusiniadalah, pengelolasitusmenjadisadarbahwasitusnyadapatdenganmudah di-hack,sehinggaakanmemperbaikisistempengamanannya.