Selamat datang diblog Cyber Group Six, semoga artikel kami bermanfaat

Wednesday 5 June 2013

0 Cara Peretas meretas situs SBY

Cyber Group Six || Artikel: Cara Peretas meretas situs SBY
Share Gan:




Cara Peretas meretas situs SBY
1.      Membuka situs www.jatirejanetwork.com yang bergerak di bidang jasa pelayanan domain hosting.
www.jatirejanetwork.com adalah situs dimana presidensby.info berhosting.
2.      Melakukan SQL Injection atau Injeksi SQL.
Pelaku menggunakan nickname MJL007 mulai mengutak-atik laman www.jatirejanetwork.com dengan IP address 210.247.249.58. Teknik SQL injection sendiri adalah teknologi yang biasa digunakan para peretas atau hacker agar bisa mendapatkan akses ke basis data di dalam sistem.
Pelaku menerobos sistem keamanan komputer untuk mendapatkan username dan password dari setiap domain.
3.      Menanamkan backdoor berupa tools (software) berbasiskan bahasa pemrograman PHP.
Tools tersebut ia beri nama wso.php (web sell by orb). Dalam dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang ditanamkannya, hacker bisa melakukan compromise, yakni melakukan bypass atau menerobos sistem keamanan komputer yang diserang tanpa diketahui oleh pemiliknya.
Dengan teknik SQL Injection akhirnya Wildan bisa masuk laman www.techscape.co.id dimana jatirejanetwork.com merupakan re-seller dari situs tersebut. Pelaku dengan mudah bisa mengganti DNS techscape yang memiliki IP address 202.155.61.121. Wildan berhasil meretas server yang dikelola CV Techscape itu dan memasuki aplikasi WebHost Manager Complete Solution (WMCS) pada direktori my.techscape.co.id.
Pada November 2012, Wildan mulai mengakses laman www.jatirejanetwork.com yang telah diretasnya. Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintah command linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil mendapatkan username dan kata kunci dari basis data WHMCS yang dikelola CV. Techscape.
Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati itu menjalankan program WHMKiller dari laman www.jatirejanetwork.com untuk mendapat username dan kata kunci dari setiap domain name yang ada. Dia pun memilih domain dengan username: root, dan password: b4p4kg4nt3ngTIGA dengan port number: 2086.
Dengan username dan kata kunci tersebut, Wildan lantas menanamkan pula backdoor di server www.techscape.co.id, pada pukul 04.58.31 WIB pada 16 November 2012.
4.      Merubah Nama Tools
Agar backdoor tersebut tidak diketahui admin, Wildan merubah nama tools menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php. Untuk mengakses itu, dia sudah memiliki password yayan123. Kemudian pada 8 Januari 2013 Wildan mengakses laman www.enom.com, sebuah laman yang merupakan domain register www. techscape.co.id, hingga berhasil melakukan log in ke akun techscape di domain register eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info.
5.      Merubah tampilan halaman web www.presidensby.info.
Setidaknya ada empat informasi penting berupa data Administrative Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu, yakni Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com, Sahi7879.venus.orderbox-dns.com, dan Sahi7876.mercuri.orderbox-dns.com.
Wildan lantas mengubah keempat data tersebut menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server www.jatirejahost.com.

Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB.

Judul: Cara Peretas meretas situs SBY
Rating: 100% based on 99998 ratings. 5 user reviews.
Ditulis Oleh Cyber Group Six




Di Posting Oleh Cyber Group Six, Pada 00:43 dan 0 comments

Ditulis Oleh : Member of Cyber Group Six | Belajar lebih mendalam mengenai Cybercrime dan Cyberlaw

Anda sedang membaca sebuah artikel yang berjudul Cara Peretas meretas situs SBY. Dengan url http://havazhavaz.blogspot.com/2013/06/cara-peretas-meretas-situs-sby.html. Jika anda suka dengan artikel ini silahkan ambil dengan syarat Term of Use. Jika anda ingin meng copy-paste tolong berikan sumbernya dan baca terlebih dahulu Term of Use.

:: Thank's for visiting ! ::