• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

LinuxSec Exploit

Nothing is Ever Locked

  • XSS Payloads
  • About Us

Wow, Situs ID-SIRTII Diretas Hacker !

May 25, 2015 by Jack Wilder 2 Comments

Indonesia Security Incident Response Team of Internet Infrastructure atau yang lebih dikenal dengan sebutan ID-SIRTII barusaja merasakan perasakan peretasan di situs nya yang beralamat di idsirtii.or.id . Situs tersebut berubah menjadi berwarna hita dengan tulisan

Just A Dream
 
 
=( h3ll_id )=

Berikut screenshoot nya :

ID-SIRTI  Hacked

dar sourcecode script yang dipasang, kita mendapat email  h3ll_dre4m@yahoo.com  . Saat mencari di google email tersebut tidak ada, kemungkinan email baru . Codename h3ll_id sendiri kemungkinan adalah nick “samaran” atau nick baru. Tapi tentu saja pelaku lama xP .

Untuk teknik nya, kemungkinan DNS Hijacking, attacker mengarahkan dns milik ID SIRTII ke hostingan milik attacker.
Dugaan itu diperkuat dengan mirror zone h yang menunjukkan kalo di waktu yang sama , h3ll_id ini juga meretas situs Semarang Blackhat.

Mirror id-sirtii : http://www.zone-h.org/mirror/id/24366674
Mirror semarang blackhat : http://www.zone-h.org/mirror/id/24366609

Saat cek whois, kedua web tersebut juga mengarah ke ns yang sama :
Name Server: IAN.NS.CLOUDFLARE.COM
Name Server: SARA.NS.CLOUDFLARE.COM

Screenshoot :

ID-SIRTII
Semarang Blackhat

Well, kemungkinan registrar nya yang jebol, entah IDWebhost.com atau Reseller.co.id nya . Sehingga attacker memiliki akses ke domain tersebut.

Intinya, tidak ada sistem yang sempurna.
Sekian berita kali ini.
./MaduraCyber

Shares

Filed Under: Uncategorized Tagged With: Hacker News, Underground

Reader Interactions

Comments

  1. Anonim says

    May 25, 2015 at 6:26 am

    seingat gua dulu pernah denger kata orang kalau domain or id gampang dihijack :v

    Reply
    • chiaki says

      May 25, 2015 at 6:32 am

      "gampang" itu relatif.

      Reply

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Primary Sidebar

Popular Post

Laravel PHPUnit Remote Code Execution

Zendesk Custom Domain or Subdomain Takeover

Download 1n73ct10n / 1n73ction Privat Web Shell by X’1N73CT

FCKeditor Bypass Shell Upload With Burp Suite Intercept

RCE pada Redis via Master-Slave Replication

Deface WordPress Dengan Exploit Archin WordPress Theme 3.2 Unauthenticated Configuration Access Vulnerability

Cara Deface dengan Exploit Slims CMS Senayan Arbitrary File Upload Vulnerability

WordPress Fraction Theme Version 1.1.1 Privilege Escalation

Reverse Shell From Local File Inclusion Exploit

Mass Deface setelah Rooting Server

LinuxSec / 67 queries in 0.08 seconds