Wildan Yani Ashari alias Yayan tak
ubahnya mereka yang memiliki hobi menggunakan kecanggihan teknologi informasi. Pemuda kelahiran Balung,
Kabupaten Jember, Jawa Timur, 18 Juni 1992, itu biasa menyalurkan kemampuannya di Warung Internet (Warnet)
Surya.Com di Jalan Letjen Suprapto, Kelurahan Kebonsari, Jember.
Wildan bukan pakar teknologi
informatika. Dia lulusan Sekolah Menengah Kejuruan (SMK) Balung 2011 jurusan
teknik bangunan. Namun pekerjaannya sebagai penjaga sekaligus teknisi di Warnet
CV Surya Infotama milik saudara sepupunya, Adi Kurniawan, membuat Wildan
mengenal lika-liku internet. Wildan pun memilih tidak melanjutkan pendidikannya
ke tingkat perguruan tinggi.
Kamis kemarin, 11 April 2013, Wildan
mulai menjalani persidangan di Pengadilan Negeri Jember. Dia bukan terdakwa
biasa. Wildan menjadi pesakitan karena meretas
situs pribadi Presiden Susilo
Bambang Yudhoyono, http://www.presidensby.info.
Seperti dipaparkan tim Jaksa
Penuntut Umum Kejaksaan Negeri Jember, Wildan melakukan aksinya di Warnet
tersebut pada pertengahan 2012 hingga 8 Januari 2013.
Bermodalkan perangkat komputer billing
yang biasa digunakannya sebagai penerima bayaran dari para pengguna internet,
Wildan yang menggunakan nickname MJL007 mulai mengutak-atik laman
www.jatirejanetwork.com dengan IP address 210.247.249.58.
Laman www.jatirejanetwork.com yang
dikelola Eman Sulaiman bergerak di bidang jasa pelayanan domain hosting. Wildan
yang biasa dipanggil Yayan mencari celah keamanan di laman itu. Kemudian
melakukan SQL Injection atau Injeksi SQL, teknologi yang biasa digunakan para
peretas atau hacker agar bisa mendapatkan akses ke basis data di dalam sistem.
Wildan lantas menanamkan backdoor
berupa tools (software) berbasiskan bahasa pemrograman PHP yang bernama wso.php
(web sell by orb). Dalam dunia teknologi informasi dan komunikasi, dengan
mekanisme backdoor yang ditanamkannya, hacker bisa melakukan compromise, yakni
melakukan bypass atau menerobos sistem keamanan komputer yang diserang tanpa
diketahui oleh pemiliknya.
Wildan pun mengutak-atik laman
www.techscape.co.id yang memiliki IP address 202.155.61.121 dan menemukan celah
keamanan. Wildan berhasil meretas server yang dikelola CV. Techscape itu dan
memasuki aplikasi WebHost Manager Complete Solution (WMCS) pada direktori
my.techscape.co.id.
Pada November 2012, Wildan mulai
mengakses laman www.jatirejanetwork.com yang telah diretasnya. Menjalankan
aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintah
command linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya
berhasil mendapatkan username dan kata kunci dari basis data WHMCS yang dikelola
CV. Techscape.
Setelah itu, anak bungsu pasangan
Ali Jakfar- Sri Hariyati itu menjalankan program WHMKiller dari laman
www.jatirejanetwork.com untuk mendapat username dan kata kunci dari setiap
domain name yang ada. Dia pun memilih domain dengan username: root, dan
password: b4p4kg4nt3ngTIGA dengan port number: 2086.
Dengan username dan kata kunci
tersebut, Wildan lantas menanamkan pula backdoor di server www.techscape.co.id,
pada pukul 04.58.31 WIB pada 16 November 2012.
Agar backdoor tersebut tidak
diketahui admin, Wildan merubah nama tools menjadi domain.php dan ditempatkan
pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa
mengakses server www.techscape.com melalui URL:
my.techscape.co.id/feeds/domain.php. "Untuk mengakses itu, dia sudah
memiliki password yayan123," kata salah seorang anggota JPU, Lusiana.
Kemudian pada 8 Januari 2013 Wildan
mengakses laman www.enom.com, sebuah laman yang merupakan domain registrar www.
techscape.co.id, hingga berhasil melakukan log in ke akun techscape di domain
registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan
mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info.
Setidaknya ada empat informasi penting
berupa data Administrative Domain/Nameserver yang dia dapatkan dari laman
pribadi Presiden SBY itu, yakni Sahi7879.earth.orderbox-dns.com,
Sahi7876.mars.orderbox-dns.com, Sahi7879.venus.orderbox-dns.com, dan
Sahi7876.mercuri.orderbox-dns.com.
Wildan lantas mengubah keempat data
tersebut menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com.
Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM
jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan menempatkan
sebuah file HTML Jember Hacker Team pada server www.jaterjahost.com.
"Sehingga ketika pemilik user interne tidak dapat mengakses laman
www.presidensby.info yang sebenarnya, akan tetapi yang terakses adalah tampilan
file HTML Jember Hacker Team," ujar Lusiana pula.
Ulah Wildan tercium Tim Subdit IT dan
Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya gangguan pada laman
Presiden SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi illegal DNS
redirection dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan
ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB.
No comments:
Post a Comment