Senin (25/5) lalu, media sosial dihebohkan dengan informasi bahwa situs Security Incident Response Team on Internet (ID-SIRTII) diretas. Hal ini dibuktikan dengan berubahnya tampilan situs ID-SIRTII yang awalnya menampilkan berbagai informasi, menjadi sebuah gambar berlatar belakang warna hitam dan sebuah gambar malaikat pembunuh lengkap dengan dengan tulisan “Just A Dream” di bagian atas, dan tulisan “=( h3ll_id )=” di bagian bawah.
Bagaimanapun, meski sempat tidak bisa diakses mulai pukul 02.00 hingga akhirnya bisa diakses pada pukul 11.00, Ketua ID-SRITII, Rudi Laksmono, menyangkal perihal tersebut. Ia mengatakan bahwa yang diretas bukanlah situs ID-SRITII, melainkan server tempat domain situs ID-SRITII berada, yaitu server Pengelola Nama Domain Internet Indonesia (PANDI).
Jenis serangan yang dilancarkan para peretas tersebut disebut dengan DNS Hijacking. Domain Name System (DNS) sendiri merupakan sebuah sistem yang bertanggung jawab mentransformasikan semua nama domain seperti Google.com menjadi alamat IP 127.0.0.1.
Lalu, bagaimana cara kerja DNS Hijacking?
Server DNS biasanya dikelola oleh penyedia internet atau ISP yang Anda gunakan. Misalnya, alamat server DNS milik Telkom Speedy adalah 202.134.2.5. Pengguna internet bisa melakukan konfigurasi alamat DNS yang digunakan secara manual pada komputer mereka atau menggunakan apa yang disediakan oleh ISP.
Jadi, cara kerja DNS Hijacking adalah dengan meretas server DNS tersebut. Sehingga saat pengguna mengakses situs ID-SIRTII, maka akan masuk ke server buatan sementara yang dipersiapkan oleh para peretas sebelum bisa mengakses situs ID-SIRTII yang sebenarnya. Dengan demikian, seolah-olah pengguna internet merasa bahwa situs ID-SIRTII lah yang diretas.
Setelah menguasai server DNS, para peretas yang memiliki niat negatif biasanya akan melakukan jenis serangan lain ke pengguna internet, seperti Pharming, yaitu mengalihkan permintaan pengguna internet ke situs lain. Ada juga Phishing, yaitu membuat duplikat dari sebuah situs penting seperti situs Bank atau Forum untuk mendapatkan informasi akun pengguna.
Situs pemerintah menjadi sasaran
ID-SIRTII berada di bawah naungan Kementerian Komunikasi dan Informasi yang dibentuk pada tahun 2007. Situs ini didirikan untuk menjaga keamanan informasi dan data dari berbagai serangan cyber. Program serupa juga dibuat di negara-negara lain seperti Jepang, China, Australia, dan lainnya.
Dari laporan data ID-SIRTII pada tahun 2014, ada sekitar 12.000 insiden kejahatan cyber. Sekitar 3.000 di antaranya menargetkan situs pemerintah. Salah satu insiden yang masih segar di ingatan kita adalah ketika seorang penjaga warnet bernama Wildan Yani berhasil membobol situs resmi Presiden keenam RI, Susilo Bambang Yudhoyono.
(Diedit oleh Lina Noviandari; sumber gambar: BBC)
The post Cara kerja DNS Hijacking yang serang server PANDI dan situs ID-SRTII appeared first on Tech in Asia Indonesia.