Image and video hosting by TinyPic
situs poker Online Terbaik

Beginilah Cara Wildan Menerobos Situs Presiden SBY



Wildan Yani atau yang sering di sapa yayan,pemuda kelahiran Balung,kabupaten jember,jawa timur,18 juni 1992 ini seorang yang hobi dengan dunia teknologi informasi.Wildan biasa mengeluarkan kemampuanya itu di warnet surya.com di jalan Letjen Suprapti kelurahan kebon sari,jember.

Wildan bukanlah seorang pakar di bidang teknologi informatika,dia hanya seorang lulusan SMK Balung pada 2011 dengan jurusan Teknik Bangunan.

Wildan bekerja sebagai penjaga warnet sekaligus teknisi di warnet CV Surya Infotama,milik sodara sepupunya.Adi Kurniawan membuat Wildan mengerti lika liku internet hingga Wildan tidak meneruskan sekolahnya dan lebih memilih bekerja sekaligus untuk menyalurkan hobinya di warnet.


Pada tanggal 11 april 2013 Wildan mulai menjalani persidangan di pengadilan negri jember,dia bukan terdakwa biasa,dia adalah seorang peretas situs pribadi persiden Susilo Bangbang Yudhoyono.Http://WWW.Presidensby.info

Seperti yang di paparkan tim jaksa penuntut umum kejaksaan negri jember windan melakukan aksinya di warnet tempat dia bekerja pada pertengahan 2012 hingga 8 januari 2013.

Bermodal sebuah komputer Billing yang biasa di gunakan untuk menerima bayaran dari para pengguna warnet,Wildan menggunakan Nickname MJL007 mulai mengutak atik laman WWW.jatirejanetwork.com dengan ip address 210.247.249.58.

laman WWW.jatirejanetwork.com yang di kelola oleh Eman Sulaiman bergerak di bidang jasa pelayanan Domain Hosting.Wildan yang biasa di panggil yayan mencoba mencari kelemahan situs tersebut menggunakan SQL Injection.yaitu teknologi yang biasa di gunakan Hacker untuk menerobos basis data di dalam sistem.

Wildan kemudian menanam backdoor berupa tool(software) berbasis programan php yang bernama WSO.php (Web Sell By Orb).dalam teknologi informasi Hacker yang menanam Backdoor dapat melakukan Compromise yaitu melakukan Bypass atau menerobos system keamanan komputer yang di serang tanpa ketahuan oleh pemiliknya.

Wildan pun mengutak atik laman WWW.techscape.co.id yang memiliki ip address 202.155.61.121 dan menemukan celah keamanan hingga Wildan berhasil menerobos server yang di kelola oleh CV Techscape itu dan memasuki aplikasi WebHost manager complete solution (WHMCS) pada direktori my.techscape.co.id

Pada november 2012 Wildan mulai memasuki lamam WWW.jatirejanetwork.com yang telah di retasnya,menjalankan backdoor yang telah di tanamnya.Wildan menggunakan perintah Command Linux:cat/home/tech/www/my/configuration/.php hingga berhasil mendapatkan username dan kata sandi dari data WHMCS yang di kelola oleh CV Techscape.

Setelah itu Wildan menjalankan program Witmkiller dari laman WWW.jatirejanetwork.com untuk mendapatkan username dan kata sandi setiap domain name yang ada di sana.dia pun memilih domain dengan username Root dan kata sandi b4p4kg4nt3ngTIGA dengan port number 2086.

Dengan username dan kata sandi tersebut Wildan lantas menanam Backdoor di server WWW.Techscape.co.id pada pukul 04:58:31 WIB 16 november 2012.

Agar backdoor tersebut tidak diketahui admin, Wildan merubah nama tools menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php. "Untuk mengakses itu, dia sudah memiliki password yayan123," kata salah seorang anggota JPU, Lusiana.

Kemudian pada 8 Januari 2013 Wildan mengakses laman www.enom.com, sebuah laman yang merupakan domain registrar www. techscape.co.id, hingga berhasil melakukan log in ke akuntechscape di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info.

Setidaknya ada empat informasi penting berupa data Administrative Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu, yakni Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com, Sahi7879.venus.orderbox-dns.com, danSahi7876.mercuri.orderbox-dns.com.

Wildan lantas mengubah keempat data tersebut menjadi id1.jatirejanetwork.com danid2.jatirejanetwork.com. Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server www.jaterjahost.com. "Sehingga ketika pemilik user interne tidak dapat mengakses laman www.presidensby.info yang sebenarnya, akan tetapi yang terakses adalah tampilan file HTML Jember Hacker Team," ujar Lusiana pula.

Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB.

sumber  https://tekno.tempo.co/read/news/2013/04/12/072472937/begini-cara-wildan-meretas-situs-presiden-sby

ikut berdiskusi pada "Beginilah Cara Wildan Menerobos Situs Presiden SBY"

Posting Komentar

Bagaimana pendapat anda tentang Game Online Indonesia tersebut, kawan?