paper eptik

Upload: fajarrismawanta

Post on 15-Oct-2015

72 views

Category:

Documents


4 download

TRANSCRIPT

  • MERETAS SISTEM KEAMANAN JARINGAN INTERNET SEBUAH PROVIDER

    Diajukan untuk memenuhi tugas UAS Matakuliah Etika Profesi Teknologi Informasi Komunikasi

    Diploma Tiga (D.III)

    Disusun Oleh : FAJAR RISMAWANTA 12122957 SEPTIAN DWIJOKO PURNOMO 12124278 DIAN PANCAWATI 12124731 RIANSYAH 12124873 MEILAN DARA REFIKA 12124901 ARYO JATMIKO 12124967 BANI ADAM 12124993 DIKI ANDIKIAWAN 12125423

    KELAS 12.4A.04

    Jurusan Manajemen Informatika Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika

    Cut mutia - Bekasi 2014

  • i

    KATA PENGANTAR

    Alhamdulillahirabbilalamin, banyak nikmat yang Allah berikan, tetapi sedikit sekali

    yang kita ingat. Segala puji hanya layak untuk Allah, Tuhan seru sekalian alam atas segala

    berkat, rahmat, taufik, serta hidayah-Nya yang tiada terkira besarnya, sehingga penulis dapat

    menyelesaikan makalah yang berjudul MERETAS SISTEM KEAMANAN JARINGAN

    INTERNET SEBUAH PROVIDER dengan baik.

    Dalam penyusunannya, penulis memperoleh banyak bantuan dari berbagai pihak,

    karena itu penulis mengucapkan terima kasih yang sebesar-besarnya kepada: Kedua orang tua

    dan segenap keluarga besar kami yang telah memberikan dukungan, kasih, dan kepercayaan

    yang begitu besar, Bapak Manfaluthfi, S,Kom selaku dosen sekaligus pembina, dan juga

    kepada teman-teman komunitas SSH Kaskus yang telah memberikan ilmu dan wawasan nya

    untuk mengetahui dan menggunakan ilmu komputer sesuai dengan etika dan Undang-undang

    yang berlaku. Semoga semua ini bisa memberikan sedikit pengetahuan dan menuntun pada

    langkah yang lebih baik lagi.

    Meskipun penulis berharap isi dari makalah ini bebas dari kekurangan dan kesalahan,

    namun selalu ada yang kurang. Oleh karena itu, penulis mengharapkan kritik dan saran yang

    membangun agar makalah ini dapat lebih baik lagi. Akhir kata penulis berharap agar makalah

    ini bermanfaat bagi semua pembaca.

    Bekasi, April 2014

    Penyusun

  • ii

    DAFTAR ISI

    Halaman

    Kata Pengantar .......................................................................................................... i

    Daftar Isi ................................................................................................................ ii

    BAB I PENDAHULUAN

    1.1 Latar Belakang ....................................................................................................... 1

    1.2 Maksud dan Tujuan ................................................................................................ 2 1.3 Metode Penelitian................................................................................................... 3

    1.4 Ruang Lingkup ....................................................................................................... 3

    BAB II DASAR TEORI

    2.1 Internet dan Telnet ................................................................................................. 4

    2.2 Internet Service Provider ........................................................................................ 5

    2.3 Internet Protocol SSH dan SSL ............................................................................... 7

    2.4 Hacker dan Cracker ................................................................................................ 9

    2.5 Cybercrime dan Cyberlaw ...................................................................................... 10

    BAB III PERMASALAHAN

    3.1 Rumusan Masalah .................................................................................................. 14

    3.1.1 Peretasan Sistem Jaringan Internet Sebuah Provider .................................... 14

    3.1.2 Kelebihan dan Kelemahan SSH Tunneling .................................................. 15

    3.1.3 Penyebab Terjadinya Motif Kejahatan......................................................... 16 3.1.4 Contoh Kasus ............................................................................................. 17

  • iii

    3.1.5 Tinjauan Hukum ......................................................................................... 22 3.1.6 Perbandingan Hukum 2 Kasus .................................................................... 28

    BAB IV ANALISA

    4.1 Bagaimana SSH Tunneling meretas sistem jaringan internet sebuah provider ........ 29 4.1.1 Cara Kerja SSH Tunneling ........................................................................... 29

    4.1.2 Teknik dan Trik Yang Digunakan ................................................................. 35

    4.1.3 Tools Yang Digunakan Beserta Fungsinya .................................................... 37

    4.2 Aspek Kekurangan ................................................................................................. 39

    BAB V PENUTUP

    5.1 Kesimpulan ............................................................................................................ 40

    5.2 Saran ...................................................................................................................... 40

    DAFTAR PUSTAKA ................................................................................................. iii

  • 1

    BAB I

    PENDAHULUAN

    1.1. Latar Belakang

    Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup

    besar bagi pihak-pihak yang memanfaatkan internet ini untuk melakukan berbagai

    hal misalnya tukar- menukar data, transaksi online, promosi dan lain-lain. Dengan

    didukung nya tawaran paket internet provider yang semakin hari semakin

    menggiurkan Konsumen, seakan terus bersaing menarik minat Konsumen dengan

    harga yang sangat terjangkau. Seiring dengan kemajuan tersebut kebutuhan akan

    keamanan dan kelancaran dalam berinternet sangat diperlukan karena kemajuan

    teknologi internet berbanding lurus dengan kejahatan-kejahatan yang ada dalam

    internet itu sendiri.

    Contohnya dengan tangan-tangan iseng para Hacker dan Cracker yang

    mencoba mengambil keuntungan dengan meretas sistem keamanan jaringan

    internet untuk keuntungan mereka sendiri. Dengan bahasa-bahasa pemrograman

    dan trik-trik yang jarang diketahui orang awam mereka mencoba mengambil

    keuntungan dari sisi kelemahan keamanan Provider tersebut. Dengan adanya

    kejahatan-kejahatan internet ini para Provider semakin tidak aman dan menjadi

    intaian para Hacker dan Cracker, maka diperlukan solusi yang bisa membantu

    agar data dan signal yang seharusnya untuk para Konsumen tersebut bisa aman

  • 2

    dan bisa sampai ketujuan sesuai dengan yang diinginkan. Salah satu cara yang

    dilakukan Hacker dan Cracker adalah dengan menggunakan teknik SSH

    Tunneling dengan metode enkripsi yaitu suatu metode yang digunakan untuk

    mengamankan data dengan mengubah data asli kedalam bentuk unicode dengan

    aturan tertentu. Sehingga keberadan Hacker dan Cracker tersebut sulit dilacak dan

    aman dari Sistem Keamanan yang telah dimiliki Provider tersebut

    1.2. Maksud Dan Tujuan

    Maksud dari penulisan makalah ini adalah:

    1. Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang

    didapatnya untuk kepentingan yang positif.

    2. Memberi tahukan akibat yang ditimbulkan dari melakukan tindakan

    melawan hukum di dunia maya (cybercrime)

    3. Memberikan wawasan pengetahuan dan pemahaman kepada masyarakat

    luas dan teman-teman mahasiswa khususnya tentang Cyber Crime,

    bentuknya hingga cara kerja dan solusi menghindarinya

    Sedangkan tujuan penulisan makalah ini adalah sebagai salah satu syarat

    memenuhi nilai UAS pada mata kulih EPTIK pada jurusan Manajemen

    Informatika Akedemi Manajemen Informatika dan KomputerBina Sarana

    Informatika.

  • 3

    1.3. Metode Penelitian

    Metode penelitian yang dilakukan dalam penulisan makalah ini adalah

    dengan metode Studi Pustaka dari berbagai sumber, dan juga coba masuk menjadi

    salah satu member di komunitas SSH Tunnel tersebut.

    Selain melakukan kegiatan tersebut diatas, kami merangkum berbagai

    sumber bacaan dari bahan-bahan pustaka yang ada hubungannya dengan masalah

    yang akan dibahas guna mendapatkan gambaran yang lebih jelas mengenai materi

    yang akan dijadikan bahan makalah.

    1.4. Ruang Lingkup

    Dalam penyusunan makalah ini, kami hanya memfokuskan pada kasus

    Meretas sistem jaringan khususnya dalam meretas sistem keamanan jaringan

    internet Provider yang merupakan salah satu pelanggaran hukum pada dunia

    maya. Yang akan dibahas lebih mendalam dalam analisa.

  • 4

    BAB II

    DASAR TEORI

    2.1. Internet Dan Telnet

    Internet

    Internet adalah jaringan besar yang saling berhubungan dari jaringan-

    jaringan komputer yang menghubungkan orang-orang dan komputer-komputer

    diseluruh dunia, melalui telepon, satelit dan sistem-sistem komunikasi yang lain.

    Internet dibentuk oleh jutaan komputer yang terhubung bersama dari seluruh

    dunia, memberi jalan bagi informasi (mulai dari text, gambar, audio, video, dan

    lainnya ) untuk dapat dikirim dan dinikmati bersama. Untuk dapat bertukar

    informasi, digunakan protocol standar yaitu Transmision Control Protocol dan

    internet Protocol yang lebih dikenal sebagai TCP/IP. TCP (Transmission Control

    Protocol) bertugas untuk memastikan bahwa semua hubungan bekerja dengan

    benar, sedangkan IP (Internet Protocol) yang mentransmisikan data dari satu

    komputer ke komputer lain. TPC/IP secara umum berfungsi memilih rute terbaik

    transmisi data, memilih rute alternatif jika suatu rute tidak dapat di gunakan,

    mengatur dan mengirimkan paket-paket pengiriman data.

    Untuk dapat ikut serta menggunakan fasilitas Internet, Anda harus

    berlangganan ke salah satu ISP (Internet Service Provider) yang ada dan melayani

    daerah Anda. ISP ini biasanya disebut penyelenggara jasa internet. Anda bisa

  • 5

    menggunakan fasilitas dari Telkom seperti Telkomnet Instan, speedy dan juga

    layanan ISP lain seperti first media, netzip dan sebagainya.

    Telnet

    Telnet kepanjangan dari Telecommunications network protocol. Telnet

    adalah salah satu dari aplikasi internet yang paling tua. Telnet memungkinkan kita

    untuk menghubungkan terminal kita dengan host remote yang berada di luar

    jaringan. Telnet biasanya digunakan untuk remote login dari PC ke PC lain

    dalan jaringan. Remote login semacam ini memungkinkan anda untuk

    menggunakan aplikasi yang berada dalam sistem remote. Remote login semacam

    ini hanya menyediakan koneksi text only, biasanya dalam bentuk command line

    prompt, seakan-akan anda duduk di terminal yang terhubung pada mesin remote.

    Telnet adalah aplikasi client / server. Client mengambil karakter yang

    dimasukkan dari keyboard, mengirimkannya ke server dan mencetak output yang

    dikirim oleh server. Server melakukan lebih banyak tugas, melewatkan karakter

    input dari client, menginterpretasikannya sebagai perintah, membaca output dan

    mengirim balik ke client untuk dicetak ke layar.

    2.2. Internet Service Provider

    Internet Service Provider (ISP) yaitu sebuah perusahaan atau badan usaha

    yang menyediakan layanan jasa sambungan internet dan jasa lainnya yang

    berhubungan. ISP memiliki infrastruktur telekomunikasi yang terkoneksi ke

    internet dimana ISP nantinya akan membagi kapasitas koneksi internet yang

    dimilikinya kepada para pelanggan yang membutuhkan jasa koneksi internet.

    Biasanya sistem langganan yang diterapkan oleh ISP adalah sistem langganan tiap

  • 6

    bulan meskipun saat ini banyak sekali provider telekomunikasi yang menerapkan

    sistem berlangganan dengan sistem berbasis quota.

    Contoh ISP

    Telkom Speedy

    Telkom speedy merupakan ISP produk dari PT Telkom Indonesia,

    dengan harga yang cocok di kantong orang berpenghasilan menengah

    kebawah Telkom Speedy menawarkan koneksi internet yang stabil, info

    lebih lanjut bisa diakses di http://telkomspeedy.com

    Astinet

    Astinet juga merupakan produk dari PT Telkom Indonesia yang

    menawarkan jasa sambungan internet untuk penggunaan skala besar.

    Astinet sendiri merupakan kependekan dari Access Service Dedicated To

    Internet Info lebih lanjut tentang Astinet bisa anda akses di

    http://telkomspeedy.com/telkomnet-astinet

    IM2

    IM2 merupakan layanan sambungan internet milik PT Indosat, selain

    itu IM2 juga melayani jasa hosting dan sewa domain, untuk lebih

    lengkapnya anda bisa mengakases http://www.indosatm2.com/

    Centrin

    Centrin merupakan ISP milik PT Centrin Online, menawarkan layanan

    jasa koneksi internet dengan infrastruktur yang sangat canggih, anda bisa

    membaca lebih lengkap di http://www.centrin.net.id

  • 7

    Provider Seluler Lainnya

    Saat ini hampir semua provider seluler ternama sudah menawarkan

    jasa layanan internet atau ISP, biasanya berbasis quota dan bisa diaktifkan

    dengan paket-paket tertentu, ISP jenis ini merupakan pilihan cocok bagi

    anda yang hanya membutuhkan koneksi internet secara isidental saja.

    2.3. Internet Protocol SSH dan SSL

    Ada 2 Jenis internet Protocol yang akan kami bahas pada pembahasan ini,

    yaitu Secure Shell (SSH) dan Secure Socket Layer (SSL)

    SSH (Secure Shell)

    Pada awalnya SSH dikembangkan oleh Tatu Yl nen di Helsinki University

    of Technology. SSH memberikan alternatif yang secure terhadap remote

    session tradisional dan file transfer protocol seperti telnet dan relogin. Protokol

    SSH mendukung otentikasi terhadap remote host, yang dengan demikian

    meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing

    maupun manipulasi DNS. Selain itu SSH mendukung beberapa protokol enkripsi

    secret key (DES, Triple DES, IDEA, dan Blowfish) untuk membantu

    memastikan privacy dari keseluruhan komunikasi, yang dimulai dengan

    username/password awal. SSH menyediakan suatu virtual private connection

    pada application layer, mencakup interactive logon protocol (ssh dan sshd)

    serta fasilitas untuk secure transfer file (scd).

    SSH merupakan paket program yang digunakan sebagai pengganti yang

    aman untuk rlogin, rsh dan rcp. Ia menggunakan public-key cryptography untuk

    mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi

  • 8

    pemakai. Ia dapat digunakan untuk login secara aman ke remote host atau

    menyalin data antar host, sementara mencegah man-in-the- middle attacks

    (pembajakan sesi) dan DNS spoofing atau dapat dikatakan Secure Shell adalah

    program yang melakukan loging terhadap komputer lain dalam jaringan,

    mengeksekusi perintah lewat mesin secara remote, dan memindahkan file dari

    satu mesin ke mesin lainnya.

    SSL (Secure Socket Layer)

    Dikembangkan oleh Netscape untuk mengamankan HTTP dan sampai

    sekarang masih sering di manfaatkan. SSL menjadi penting karena beberapa

    produk umum seperti Netscape Communicator, Internet Explorer, dan WS_FTP

    Pro, yang merupakan produk yang lazim digunakan, menggunakan SSL.

    Secure Sockets Layer adalah metode enkripsi yang dikembangkan oleh

    Netscape untuk memberikan keamanan di Internet. Ia mendukung beberapa

    protokol enkripsi dan memberikan autentikasi client dan server. SSL

    beroperasi pada layer transpor, menciptakan saluran enkripsi yang aman untuk

    data, dan dapat mengenkripsi banyak tipe data. Hal ini dapat dilihat ketika

    mengunjungi site yang aman untuk melihat dokumen online aman dengan

    Communicator, dan berfungsi sebagai dasar komunikasi yang aman dengan

    Communicator, juga dengan enkripsi data Netscape Communication lainnya.

    Atau dapat dikatakan bahwa SSL merupakan Protokol berlapis. Dalam tiap

    lapisannya, sebuah data terdiri dari panjang deskripsi dan isi. SSL mengambil

    data untuk dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian

    dikompres jika perlu menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di

  • 9

    tempat tujuan, data didekripsi, verifikasi, dikompres, dan disusun kembali.

    Hasilnya dikirimkan ke klien di atasnya.

    2.4. Hacker Dan Cracker

    Menurut Mansfield, Hacker didefinisikan sebagai seseorang yang memiliki

    keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem

    operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan

    pengrusakan apapun, tidak mencuri uang atau informasi.

    Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan

    untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali

    waktu juga melumpuhkan keseluruhan sistem komputer.

    Penggolongan Hacker dan Cracker

    Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat

    pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu

    perusahaan

    Crackers/Criminal Minded hackers, pelaku memiliki motivasi untuk

    mendapat keuntungan finansial, sabotase dan pengerusakan data. Tipe

    kejahatan ini dapat dilakukan dengan bantuan orang dalam.

    Political Hackers, aktifis politis (hacktivist) melakukan pengrusakan

    terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan

    tidak jarang dipergunakan untuk menempelkan pesan untuk

    mendiskreditkan lawannya.

    2.5. Cybercrime Dan Cyberlaw

  • 10

    Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer.

    Menurut mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan

    Computer Crime :

    1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian

    atau penyembunyian yang dimaksud untuk memperoleh keuntungan

    keuangan, keuntungan bisnis, kekayaan atau pelayanan.

    2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras

    atau lunak, sabotase dan pemerasan

    Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan

    sistem informasi baik sistem informasi itu sendiri juga sistem komunikasi yang

    merupakan sarana untuk penyampaian / pertukaran informasi kepada pihak

    lainnya

    Karakteristik cybercrime yaitu :

    1. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut

    dilakukan dalam ruang / wilayah cyber sehingga tidak dapat dipastikan

    yuridiksi negara mana yang berlaku

    2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang

    terhubung dengan internet

    3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial

    yang cenderung lebih besar dibandingkan dengan kejahatan konvensional

    4. Pelakunya adalah orang yang menguasai penggunaan internet beserta

    aplikasinya

  • 11

    5. Perbuatan tersebut sering dilakukan melintas batas negara

    Klasifikasi Kejahatan komputer :

    1. Kejahatan yang menyangkut data atau informasi komputer

    2. Kejahatan yang menyangkut program atau software komputer

    3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang

    tidak sesuai dengan tujuan pengelolaan atau operasinya

    4. Tindakan yang mengganggu operasi komputer

    5. Tindakan merusak peralatan komputer atau yang berhubungan dengan

    komputer atau sarana penunjangnya

    Pengelompokkan bentuk kejahatan yang berhubungan dengan penggunaan TI :

    1. Unauthorized acces to computer system and service

    2. Illegal Content

    3. Data Forgery

    4. Cyber Espionage

    5. Cyber sabotage and extortion

    6. Offense Against Intellectual Property

    7. Infrengments of Privacy

    Kasus yang kami bahas dalam makalah ini masuk kedalam Unauthorized

    acces to computer system and service. Yaitu kejahatan yang dilakukan dengan

    memasuki / menyusup kedalam suatu sistem jaringan komputer secara tidak sah,

  • 12

    tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan yang di masuki

    atau bisa di sebut Ilegal Acces.

    Cyberlaw

    Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang

    umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum

    yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang

    perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi

    internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau

    maya.

    Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan

    (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang

    melanggar.

    Alasan Cyberlaw itu diperlukan menurut Sitompul (2012:39) sebagai berikut :

    1. Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari

    dunia nyata yang memiliki nilai dan kepentingan

    2. Mesikpun terjadi di dunia virtual, transaksi yang dilakukan oleh

    masyarakat memiliki pengaruh dalam dunia nyata

    Ruang Lingkup Cyber Law

    Jonathan Rosenoer dalam Cyber law, the law of internet mengingatkan

    tentang ruang lingkup dari cyber law diantaranya :

  • 13

    Hak Cipta (Copy Right)

    Hak Merk (Trademark)

    Pencemaran nama baik (Defamation)

    Fitnah, Penistaan, Penghinaan (Hate Speech)

    Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)

    Pengaturan sumber daya internet seperti IP-Address, domain name

    Kenyamanan Individu (Privacy)

  • 14

    BAB III

    PERMASALAHAN

    3.1. Rumusan Masalah

    Rumusan masalah yang dapat diambil dari makalah ini adalah:

    1. Peretasan sistem jaringan internet sebuah provider

    2. Kelebihan dan kelemahan SSH Tunneling

    3. Penyebab terjadinya motif kejahatan menggunakan SSH Tunneling

    4. Contoh kasus

    5. Tinjauan hukum

    6. Perbandingan Hukum 2 Kasus

    3.1.1. Peretasan sistem jaringan internet sebuah provider

    Dewasa ini penggunaan internet bukan lah hal yang asing lagi, hampir

    semua aktifitas sehari-hari melibatkan internet. Sehingga para Perusahaan

    provider pelayanan internet berlomba-lomba dalam menarik minat Konsumen.

    Dengan promosi yang menarik dengan harga yang semakin terjangkau

    memberikan akses data internet baik dalam bentuk paketan data kuota

    maupun unlimited. Dengan memamnfaatkan kondisi itulah para Hacker dan

    Cracker mengambil kesempatan untuk meraup keuntungan dengan meretas

    sistem jaringan internet sebuah provider

  • 15

    Dalam kasus ini Hacker dan Cracker membuat komunitas dengan

    membuat server sendiri untuk mencuri sinyal secara paksa dan tanpa izin ke

    setiap provider penyedia layanan internet. Dengan keahlian mereka dalam

    bahasa pemrograman, teknik, dan trik khusus yang tidak diketahui orang

    awam, mereka juga menyebarkan data sinyal internet milik provider yang

    telah diretas kepada user konsumen para Hacker dan Cracker sendiri dan

    disini juga para Hacker dan Cracker bertindak sebagai admin server dan

    meraup keuntungan yang besar dari para Konsumen mereka.

    Hacker dan Cracker dalam kasus ini menggunakan teknik SSH

    Tunneling, yaitu teknik yang dipakai sebagai backdoor dari dunia luar

    langsung menembus ke dalam Behind Enemy Lines melewati semua

    firewall, IDS, IPS, atau apapun itu di perbatasan protokol jaringan. Dan lebih

    jelas nya akan dijelaskan pada bab selanjutnya pada makalah ini.

    3.1.2. Kelebihan dan kelemahan SSH Tunneling

    Kelebihan:

    - Dapat mengakses internet tidak terbatas dengan kuota

    - Kecepatan akses internet sesuai kecepatan maksimal modem dan

    sinyal terkuat di daerah tersebut

    - Data pribadi dan letak lokasi Server dan Client sulit terdeteksi sistem

    keamanan milik Provider karna semua data di enkripsi oleh Server

    Kelemahan:

  • 16

    - Menurun nya kinerja komputer akibat RAM yang terlalu berat bekerja

    - Sinyal internet kurang stabil

    - Trik untuk menerobos paketan-paketan data internet provider harus

    rajin di update

    - Harus dial-up modem berkali-kali untuk bisa mendapatkan akses

    3.1.3. Penyebab terjadinya motif kejahatan menggunakan SSH Tunneling

    Akibat dari kebutuhan internet yang tiap hari nya mengalami peningkatan,

    banyak orang yang tidak bertanggung jawab menyalah gunakan ilmu nya

    untuk melakukan tindakan melawan hukum dalam dunia maya. Dan

    penyebab-penyebabnya adalah:

    1. Akses internet yang tidak terbatas

    2. Masih lemahnya sistem keamanan perusahaan provider penyedia

    layanan internet dalam negeri

    3. Mudah dilakukan dan sulit untuk melacaknya

    4. Para pelaku umumnya memliki kecerdasan tinggi dan rasa ingin tahu

    yang besar

    5. Client lebih terpercaya untuk ikut dalam bisnis ini karna data pribadi

    sangat aman dengan teknik SSH Tunneling

  • 17

    3.1.4. Contoh kasus

    Selain dengan metode SSH Tunneling juga masih banyak teknik yang

    digunakan Hacker dan Cracker dalam meretas sebuah sistem, dan bukan

    hanya internet yang mereka retas, melainkan lebih bisa masuk ke dalam

    sistem tersebut dan melumpuhkan nya. Berikut beberapa contoh kasus teknik

    SSH Tunneling ataupun teknik lain yang digunakan Hacker dalam meretas

    sebuah sistem Jaringan baik kasus dalam negeri ataupun luar negeri

    Peretasan sistem keamanan jaringan internet milik Provider

    Sudah tidak asing jika akhir-akhir ini banyak kasus pencurian sinyal milik

    Provider penyedia jasa internet. Sekelompok Pakar IT atau Hacker dan

    Cracker berkumpul dengan membuat komunitas di Jejaring Sosial dan forum-

    forum besar seperti Kaskus contoh nya. Para Hacker dan Cracker tersebut

    membuat Server sendiri diberbagai tempat dan memasang repeater penguat

    sinyal dengan memanfaatkan Jaringan internet milik provider penyedia jasa

    internet yang berhasil mereka retas tanpa izin dan jelas melanggar hukum.

    Mereka menjual akun tersebut secara tersembunyi dan terselubung di

    forum-forum dan Jejaring sosial. Mereka mencoba menjual akun paketan

    internet unlimited yang akses nya melalui modem. Dengan memanfaat

    jaringan internet milik provider yang sudah tersedia, seperti Telkomsel,

    Indosat, XL, Three, dan lain-lain, dengan kisaran harga yang bervariasi, sesuai

    dengan kecepatan akses dan letak Server itu berada.

    Mereka melakukan cara tersebut dengan teknik SSH Tunneling dengan

    metode enkripsi sehingga pertukaran data sangat aman dan sulit sekali

  • 18

    terdeteksi dan dilacak oleh pihak keamanan provider penyedia jasa internet.

    Dan data milik Client mereka tersimpan aman di database milik Server, dan

    data yang digunakan untuk transmisi pertukeran data dengan provider adalah

    data palsu dan sulit dipecahkan. Sehingga banyak Konsumen yang tertarik

    dan mencobanya

    Perbuatan ini bisa di kategorikan (Unathorized acces to computer system

    and service) yaitu kejahatan yang dilakukan dengan memasuki / menyusup

    kedalam suatu sistem jaringan dengan cara tidak sah, tanpa izin, atau tanpa

    sepengetahuan dari pemilik sistem jaringan yang dimasuki. Atau bisa juga

    dibilang dengan Ilegal Acces dan bisa dijerat hukum sesuai dengan pasal yang

    berlaku.

    Selain kasus yang dibahas diatas, kami juga memberikan contoh kasus yang

    ruang lingkup nya sedikit lebih luas dalam meretas sistem keamanan jaringan.

    Dan juga dengan penjabaran kasus lebih real dengan palaku yang sudah

    tertangkap.

    Meretes sistem keamanan situs presiden SBY

    Wildan Yani Ashari alias Yayan tak ubahnya mereka yang memiliki hobi

    menggunakan kecanggihan teknologi informasi. Pemuda kelahiran Balung,

    Kabupaten Jember, Jawa Timur, 18 Juni 1992, itu biasa menyalurkan

    kemampuannya di Warung Internet (Warnet) Surya.Com di Jalan Letjen

    Suprapto, Kelurahan Kebonsari, Jember. Wildan bukan pakar teknologi

    informatika. Dia lulusan Sekolah Menengah Kejuruan (SMK) Balung 2011

    jurusan teknik bangunan. Namun pekerjaannya sebagai penjaga sekaligus

  • 19

    teknisi di Warnet CV Surya Infotama milik saudara sepupunya, Adi

    Kurniawan, membuat Wildan mengenal lika-liku internet. Wildan pun

    memilih tidak melanjutkan pendidikannya ke tingkat perguruan tinggi.

    11 April 2013, Wildan mulai menjalani persidangan di Pengadilan Negeri

    Jember. Dia bukan terdakwa biasa. Wildan menjadi pesakitan karena meretas

    situs pribadi Presiden Susilo Bambang

    Yudhoyono,http://www.presidensby.info. Seperti dipaparkan tim Jaksa

    Penuntut Umum Kejaksaan Negeri Jember, Wildan melakukan aksinya di

    Warnet tersebut pada pertengahan 2012 hingga 8 Januari 2013. Bermodalkan

    perangkat komputer billing yang biasa digunakannya sebagai penerima

    bayaran dari para pengguna internet. Wildan yang

    menggunakan nickname MJL007 mulai mengutak-atik

    laman www.jatirejanetwork.com dengan IP address 210.247.249.58.

    Laman www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di

    bidang jasa pelayanan domain hosting. Wildan yang biasa dipanggil Yayan

    mencari celah keamanan di laman itu. Kemudian melakukan SQL

    Injection atau Injeksi SQL, teknologi yang biasa digunakan para peretas

    atau hacker agar bisa mendapatkan akses ke basis data di dalam sistem.

    Wildan lantas menanamkan backdoor berupa tools (software) berbasiskan

    bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Dalam

    dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang

    ditanamkannya, hacker bisa melakukan compromise, yakni

    melakukan bypass atau menerobos sistem keamanan komputer yang diserang

  • 20

    tanpa diketahui oleh pemiliknya. Wildan pun mengutak-atik

    laman www.techscape.co.id yang memiliki IP address 202.155.61.121 dan

    menemukan celah keamanan. Wildan berhasil meretas server yang dikelola

    CV. Techscape itu dan memasuki aplikasi Web Host Manager Complete

    Solution (WMCS) pada direktori my.techscape.co.id.

    Pada November 2012, Wildan mulai mengakses

    laman www.jatirejanetwork.com yang telah diretasnya. Menjalankan

    aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan

    perintah command linux: cat/home/tech/www/my/configuration/.php, hingga

    akhirnya berhasil mendapatkan username dan kata kunci dari basis data

    WHMCS yang dikelola CV. Techscape. Setelah itu, anak bungsu pasangan

    Ali Jakfar- Sri Hariyati itu menjalankan program WHMKiller dari

    laman www.jatirejanetwork.com untuk mendapat username dan kata kunci

    dari setiap domain name yang ada. Dia pun memilih domain

    dengan username: root, danpassword: b4p4kg4nt3ngTIGA dengan port

    number: 2086. Dengan username dan kata kunci tersebut, Wildan lantas

    menanamkan pula backdoor di server www.techscape.co.id, pada pukul

    04.58.31 WIB pada 16 November 2012. Agar backdoor tersebut tidak

    diketahui admin, Wildan merubah nama tools menjadi domain.php dan

    ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan

    bisa leluasa mengakses server www.techscape.com melalui URL:

    my.techscape.co.id/feeds/domain.php. "Untuk mengakses itu, dia sudah

    memiliki passwordyayan123," kata salah seorang anggota JPU, Lusiana.

  • 21

    Kemudian pada 8 Januari 2013 Wildan mengakses

    laman www.enom.com, sebuah laman yang merupakan domain

    registrar www. techscape.co.id, hingga berhasil melakukan log inke

    akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika

    Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name

    Server (DNS) laman www.presidensby.info. Setidaknya ada empat informasi

    penting berupa data Administrative Domain/Nameserver yang dia dapatkan

    dari laman pribadi Presiden SBY yaitu:

    - Sahi7879.earth.orderbox-dns.com

    - Sahi7876.mars.orderbox-dns.com

    - Sahi7879.venus.orderbox-dns.com

    - Sahi7876.mercuri.orderbox-dns.com.

    Wildan lantas mengubah keempat data tersebut

    menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya

    pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM

    jatirejanetwork), sehingga dapat membuat akun domain

    www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker

    Team pada server www.jaterjahost.com. "Sehingga ketika pemilik user

    internet tidak dapat mengakses laman www.presidensby.info yang

    sebenarnya, akan tetapi yang terakses adalah tampilanfile HTML Jember

    Hacker Team," ujar Lusiana pula.

    Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat Tindak

    Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya

  • 22

    gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan,

    diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet

    yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar

    pukul 23.00 WIB.

    3.1.5. Tinjauan Hukum

    Pasal 30 ayat 1,

    Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum

    mengakses Komputer dan / atau Sistem Elektronik milik Orang lain dengan

    cara apa pun.

    Pasal 46 ayat 1,

    1 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

    pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam)

    tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus

    juta rupiah).

    2 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

    Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh)

    tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus

    juta rupiah)

    3 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

    Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8

  • 23

    (delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00

    (delapan ratus juta rupiah).

    Penjabaran

    Pasal undang undang ITE pasal 46 terkorelasi dengan pasal 30 yang

    membahas tentang pelanggaran hak akses pada suatu media elektronik.

    Dijelaskan pada pasal 30 sesuai ayat masing masing ( ayat 1, 2, dan 3 )

    memiliki tinggkat pelanggaran yang berbeda. Jika ayat 1 hanya terbatas pada

    pengaksesan system tanpa izin, maka pada ayat berikutnya ditambahkan

    dengan melakukan tindak pencurian data dan atau informasi, dan untuk ayat 3

    tentang mengakses system tanpa izin dengan melumpuhkan system

    pengamanannya serta mencuri datanya. Sesuai dengan tingkat pelanggaran

    tersebut, konsekuensinya pun berbeda. Mulai dari hukuman penjara dan

    kemudian denda yang berbeda sesuai tingkat pelanggaran. Pasal 46

    menekankan pada pelanggaran hak akses oleh seseorang tanpa izin dari

    pemilik system elektronik dimana terdapat informasi berharga. Kemudian

    ketika seseorang telah berhasil menerobos system elektronik seseorang,

    tentunya ia berkeinginan melihat data yang tersimpan, kemudian ingin

    menjadikannya sebagai hak milik peribadi (mencuri). Konsekuensi yang

    diterima oleh pelanggar pasal 30 dan pasal 46 kemungkinan akan terkena

    pasal berlapis, dengan hukuman yang berlapis pula. Jadi kami rasa untuk

    pasal 46 sudah sangat jelas.

  • 24

    Pasal 47

    Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

    Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama

    10 (sepuluh) tahun dan/atau denda paling banyak Rp 800.000.000,00

    (delapan ratus juta rupiah).

    Penjabaran

    Pasal 47 UUITE menekankan pada transmisi informasi dan atau

    dokumen elektronik dari, ke, dan di dalam komputer. Tindak pelanggaran

    yang dikemukakan adalah mulai tindak penyadapan informasi dan/atau

    dokumen elektronik yang bukan diperuntukkan untuk konsumsi publik atau

    khalayak ramai entah itu menyebabkan kerusakan atau tidak. Untuk

    konsekuensi dari pelanggarannya tersebut telas tertulis jelas pada pasal 47

    yakni hukuman penjara maksimal 10 tahun dengan denda paling banyak Rp.

    800.000.000 (delapan ratus juta rupiah).

    Pasal 48

    1 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

    Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8

    (delapan) tahun dan/atau denda paling banyak Rp 2.000.000.000,00

    (dua miliar rupiah).

    2 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

    Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9

  • 25

    (sembilan) tahun dan/atau denda paling banyak Rp 3.000.000.000,00

    (tiga miliar rupiah).

    3 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

    Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10

    (sepuluh) tahun dan/atau denda paling banyak Rp 5.000.000.000,00

    (lima miliar rupiah).

    Penjabaran

    Makna pasal 48 hampir sama dengan pasal 47, yakni mengenai

    penyadapan informasi oleh orang yang tidak berhak atas informasi

    tersebut dan/atau tanpa seizin pemilik informasi. Tapi tingkat pelanggaran

    antara pasal 47 dan pasal 48 berbeda. Jika pada pasal 47 hanya

    menekankan pada tindak penyadapan, maka pada pasal 48 membahas

    tentang tindak penyadapan, pencurian data dan/atau informasi, mengubah,

    menambah, mengurangi, melakukan transmisi data orang lain, merusak,

    menghilangkan, memindahkan, dan menyembunyikan suatu data,

    informasi, dan/atau dokumen elektronik orang lain. Kemudian tertulis jelas

    pada ayat 2 pasal 32 dan 48 yang saling terkoherensi tentang pelanggaran

    berupa mentransmisikan data orang lain kepada orang yang tidak berhak,

    dengan konsekuensi hukuman penjara 9 tahun dan/atau denda denda

    sebesar Rp. 3.000.000.000,- (tiga milyar rupiah) Dan untuk pelanggaran

    yang lebih besar pada pasal 48 adalah pada ayat 3 yakni tentang

    mengambil dan mengubah sifat informasi yang tadinya adalah informasi

  • 26

    pribadi atau rahasia menjadi suatu konsumsi publik yang bisa diakses oleh

    setiap orang, dengan keutuhan data yang tidak sesuai dengan aslinya.

    Pasal 49

    Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

    Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun

    dan/atau denda paling banyak Rp 10.000.000.000,00 (sepuluh miliar

    rupiah).

    Penjabaran

    Terkoherensi dengan pasal 33 yang berisi , Setiap Orang dengan

    sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun

    yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan

    Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya. Memiliki

    poin penting yakni mengacaukan suatu System Elektronik Kami rasa

    pasal ini sudah sangat jelas baik jenis pelanggaran maupun hukuman

    (konsekuensi)nya.

    Pasal 50

    Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

    Pasal 34 ayat (1) dipidana dengan pidana penjara paling lama 10 (sepuluh)

    tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar

    rupiah).

  • 27

    Penjabaran

    Pasal 50 membahas tentang sanksi hukum terhadap tindakan yang

    dilakukan guna menunjang terjadinya pelanggaran seperti yang dimaksud

    pada pasal 27 s/d 33 tentang pelanggaran kesusilaan, perjudian,

    pencemaran nama baik, pemerasan dan ancaman, penyebaran berita

    bohong, penyinggungan SARA, terror, dan lain sebagainya. Untuk lebih

    jelasnya jenis pelanggaran bisa dilihat,

  • 28

    3.1.6. Perbandingan Hukum 2 Kasus

    Nama Hacker dan Cracker Kasus Tuntutan Hukum

    Anonymous (Mr. X) Meretas sistem keamanan

    jaringan internet milik

    Provider penyedia jasa

    Internet menggunakan teknik

    SSH Tunneling dengan

    menyembunyikan identitas

    pribadi, dan menyebarkan

    kembali ke publik untuk

    meraup keuntungan pribadi

    Apabila terlacak dan

    tertangkap terancam

    penjara maksimal 6

    tahun dan denda

    maksimal

    Rp.600.000.000,- karna

    melanggar UU ITE

    Pasal 30 Ayat 1

    Wildan Meretas sistem keamanan

    website presiden SBY dengan

    metode illegal DNS

    redirection dengan

    membypass atau menerobos

    sistem keamanan sistem

    jaringan website tersebut

    Apabila terlacak dan

    tertangkap terancam

    penjara maksimal 6

    tahun dan denda

    maksimal

    Rp.600.000.000,- karna

    melanggar UU ITE

    Pasal 30 Ayat 1

  • 29

    BAB IV

    ANALISA

    4.1.1. Bagaimana SSH Tunneling meretas sistem jaringan internet sebuah

    provider

    4.1.2. Cara Kerja SSH Tunneling

    SSH adalah protokol yang multiguna, selain untuk menggantikan telnet,

    SSH juga mendukung fitur tunneling, port forwarding, download/upload file

    (Secure FTP), SOCKS proxy dsb. Semua fitur tersebut dibungkus dengan

    enkripsi sehingga data yang lewat melalui protokol ini aman. Dalam SSH

    tunneling, data yang dikirimkan melalui koneksi SSH akan di-enkapsulasi

    Pada awal pembuatan Koneksi antara SSH Client (User) dengan Linux

    Server atau agar lebih mudah nya kita sebut SSH Server. Saat suatu Client

    mencoba membuat koneksi dengan SSH Server melalui SSH. SH daemon

    yang berjalan baik pada SSH Server maupun SSH Client telah mempunyai

    pasangan public/private key yang masing-masing menjadi identitas SSH bagi

    keduanya. Penjelasan detail koneksi Private SSH adalah sebagai berikut :

    Client (software SSH milik User) dengan local port melakukan

    koneksi melalui port 22 atau port kostum lainnya pada Server.

    Client dan Server setuju untuk menggunakan sesi SSH tertentu. Hal ini

    penting karena SSH v.1 dan v.2 tidak kompatibel.

  • 30

    Client meminta public key dan host key milik Server.

    Client dan Server menyetujui algoritma enkripsi yang akan dipakai

    (misalnya TripleDES atau IDEA).

    Client membentuk suatu session key yang didapat dari client dan

    mengenkripsinya menggunakan public key milik server.

    Server mendecrypt session key yang didapat dari client, meng-re-

    encrypt-nya dengan public key milik client, dan mengirimkannya

    kembali ke client untuk verifikasi.

    Pemakai mengotentikasi dirinya ke server di dalam aliran data

    terenkripsi dalam session key tersebut.

    Sampai disini koneksi telah terbentuk, dan client dapat menggunakan

    koneksi internet dari server yang unlimited, namun tetap tersaring oleh QoS

    provider dan speed modem. Saat Koneksi antara Client dengan Server telah

    terbentuk. Masuk ke tahap selanjutnya

    - SSH Tunneling

    SSH Tunneling yaitu ada 2 kata penting yaitu antara SSH dan

    Tunneling. SSH adalah kependekan dari Secure Shell yang

    memungkinkan user SSH untuk mengirimkan paket data yang telah di

    bungkus atau di enkapsulasi di dalam jaringan HTTP menggunakan

    Protokol SSL sebagai payload. Sedangkan Tunneling adalah mengirimkan

    data melalui koneksi yang telah terbentuk.

  • 31

    Contoh sederhananya, ketika membuka http://www.paypal.com/ atau

    http://www.twitter.com/ maka secara otomatis URL Browser anda akan di

    redirect ke koneksi HTTPS. Koneksi HTTPS adalah koneksi HTTP biasa

    yang di kirimkan melalui koneksi protokol SSL, atau istilah inggris nya

    "HTTP over SSL" atau HTTP nya di bungkus menggunakan SSL. SSH

    dan SSL adalah adalah 2 contoh tunneling protokol apa saja (tidak hanya

    http), hanya bedanya adalah pada protokol SSL ini memerlukan public

    key certificate dengan format X.509 yang telah di authorize Certificate

    Authority resmi seperti APGM, COA, CA, dll. Sedangkan SSH tidak

    perlu sehingga penggunaannya lebih sederhana dan mudah untuk dipakai

    dan sering di manfaatkan oleh para Hacker.

    - Protocol Encapsulation

    Menurut modul Teknik Pemrograman yang kami pelajari pada

    semester 3, Encapsulation atau yang lebih mudah nya disebut sebagai

    enkapsulasi (pengkapsulan) adalah sekumpulan data dan prosedur atau

    fungsi yang dikemas bersama-sama dalam suatu objek, sehingga prosedur

    atau fungsi lain dari luar tidak dapat mengaksesnya. Hanya dengan

    interface objek maka kita dapat mengkakses datanya

    Protokol encapsulation adalah sebuah proses, dimana paket data yang

    di kirimkan oleh client to client dibungkus dengan SSL sebagai payload.

  • 32

    Enkapsulasi juga terjadi dalam layer model TCP/IP, yaitu data pada

    layer yang lebih atas menjadi payload dan di-enkapsulasi dengan protokol

    pada layer di bawahnya. Kita ibaratkan paket data yang mau kita kirim

    kita bungkus ke dalam kapsul yang agak besar, dimana di dalam kapsul

    tersebut terdapat kapsul yang lebih kecil. Kapsul ini di kirimkan melalui

    terowongan dengan addres tunnel endpoint yang disebut

    dengan encapsulation header. Tujuan akhir tetap di paket lama, ketika

    sampai pada endpoint kapsul dibuka dan mengirimkan kapsul yang lebih

    kecil di dalamnya.

    Berikut urutan pengiriman data melalui proses enkapsulasi :

    Paket data (dalam hal ini e-mail) dalam kapsul melalui HTTP, di

    bungkus dengan kapsul yang lebih besar yaitu paket kapsul SMTP (simple

    mail transfer protocol) , lalu di masukkan lagi ke dalam kapsul TCP

    (Transmission Transfer Protocol) lalu di masukkan lagi ke dalam

    kapsul IP (Internet Protocol) dan akhirnya di masukkan kedalam kapsul

    yang terbesar bernama ethernet Paket inilah yang akan di terima

    oleh client tujuan. Jika di buka maka akan ada IP -> TCP -> SMTP -

    > ethernet -> paket data.

    - Proxy via SSH Tunnel

    Disaat kita mau mengakses sebuah situs tertentu tapi situ itu di blok

    oleh seorang SysAdmin sebuah jaringan, maka kita bisa

  • 33

    menggunakan proxy sebagai jembatan untuk mengakses situs yang di blok

    tersebut. Dalam proses ini, client yang request data sebelum menuju ke

    situs yang di blok, terlebih dahulu melalui jembatanproxy SSH ini melalui

    port tertentu yang telah di tetapkan, disini kami menggunakan port 443

    Dasar teorinya adalah akses internet anda di-"tunell" melalui saluran SSH,

    lalu di remote host (host yang anda SSH kan ke sana) anda

    melakukan port forwarding.

    - Port Forwarding

    Port Forwarding adalah pengalihan (redirecttion) sebuah koneksi dari

    IP:Port asal ke IP:Port tujuan. bahwa paket data yang di request dari

    komputer client masuk ke dalam IP yang berbeda. Ini juga berlaku dengan

    IP dan Port yang berbeda pula, Misal jikalau kita telah men-

    set browser kita ke IP:Port http://127.0.0.1:8080 ke IP:Port

    http://8.8.8.8:80 (IP Addres Google) maka ketika kita

    mengarahkan browser kita URL http://127.0.0.1:8080 maka akan

    terforward ke http://8.8.8.8:80.

    Pada SSH port forwarding ini adalah bahasan menarik yang perlu

    untuk di-eksplorasi lagi kegunaan serta fungsinya. Beberapa fungsi port

    forwarding adalah Melakukan koneksi aplikasi TCP (misalnya :

    webserver, mail server, FTP server) dengan lebih secure (aman) dan juga

  • 34

    bisa berfungsi untuk melakukan koneksi dengan

    membypass (melewati) firewall atau proxy setempat.

    Dan terdapat 2 jenis port forwarding

    - Pada local port forwarding, komputer yang bertindak sebagai ssh

    client akan menjadi titik masuk koneksi yang akan diforward dan

    komputer yang bertindak sebagai ssh server menjadi titik keluar.

    Jadi koneksi yang masuk ke titik masuk di komputer ssh client

    akan diforward ke tujuan dari komputer ssh server. Gambar di

    bawah ini ilustrasi lain dari ssh local port forwarding.

    - Pada remote port forwarding, komputer yang bertindak sebagai ssh

    server akan menjadi titik masuk koneksi yang akan diforward dan

    komputer yang bertindak sebagai ssh client menjadi titik keluar.

    Jadi koneksi yang masuk ke titik masuk di komputer ssh server

    akan diforward ke tujuan dari komputer ssh client

    Jadi yang perlu diingat dalam perbedaan antara local dan remote

    port forwarding adalah posisi titik masuk koneksi yang akan

    diforward. Bila titik masuknya ada di komputer yang berperan sebagai

    ssh client, maka itu adalah local port forwarding, namun bila titik

    masuknya di komputer ssh server, maka itu adalah remote port

    forwarding.

  • 35

    Dalam bahasa sederhananya, disebut local karena dari sudut

    pandang ssh client, titik masuknya ada di localhost, dan disebut remote

    karena titik masuknya bukan di localhost, tapi di komputer ujung sana.

    Mungkin menurut kita sebagai orang awam sulit mengerti apa yang

    dijelaskan tadi, jadi intinya SSH Tunneling adalah suatu teknik untuk

    menerobos ke dalam sistem jaringan internet melawati firewall dan semua

    protokol diperbatasan jaringan dengan data yang telah dienkripsi masuk

    kedalam jalur SSH Tunnel sehingga data tersebut aman dan sulit sekali

    dilacak keberadaannya.

    4.1.3. Teknik Dan Trik Yang Digunakan

    Inti dari teknik ini merupakan sebuah peretasan sistem dari sebuah

    provider, para pakar IT (Hacker & Cracker) tersebut memanfaatkan port-port

    yang tersedia pada sebuah provider dan belum dimanfaatkan oleh konsumen

    provider tersebut, melalui port tersebut sebuah aplikasi mengirimkan sinyal

    untuk melakukan kontak dan terhubung pada jaringan utama yang dimiliki

    provider tersebut. Bisa dikatakan merupakan hack yang berhasil menerobos

    sistem keamanan jaringan sebuah provider.

    Dengan memanfaatkan port yang terbuka para Hacker dan Cracker ini

    bisa masuk. Tidak ayal jika sistem keamanan tersebut sudah diperbaiki, maka

    para Hacker, Cracker, dan User akan mengalami gagal koneksi, Karena sangat

    mungkin tim IT provider sudah menemukan celah ketidak amanan dan

  • 36

    menutup port yang terbuka untuk konsumsi public tersebut. Namun selalu ada

    saja cara yang bisa dilakukan untuk menerobos nya kembali

    Dalam SSH Tunneling untuk bisa mengkases internet dibutuhkan

    sebuah kartu perdana atau SIM Card, dan sampai saat ini Provider yang

    berhasil diretas adalah Telkomsel, Indosat, XL, Three, dan Smatfren. dengan

    catatan coverage yang juga mendukung layanan kecepatan internet seperti

    UMTS, HSPDA, HSPA, maupun EVDO bagi pengguna provider CDMA.

    Setelah para Hacker dan Cracker tersebut berhasil mencari celah dan

    mencuri sinyal provider tersebut. Mereka menyebarluaskan trik tersebut

    dalam bentuk tu kepada para Client mereka, biasanya via email, sms, atau

    aplikasi messenger lainnya, lalu Client menerapkan trik tersebut dan

    menggunakan nya di modem mereka. Hacker dan Cracker yang bertindak

    sebagai Server tersebut tiap bulan menerima uang dari para Client sebagai

    bayarannya. Para Client memiliki Username dan Password sebagai akun yang

    tersimpan di database milik Hacker dan Cracker (Server)

  • 37

    4.1.4. Tools Yang Digunakan Beserta Fungsinya

    Untuk bisa mengakses internet dengan SSH Tunneling dibutuhkan 2 Software

    yaitu:

    1. Bitvise SSH Client

    Bitvise Ssh Client adalah software tunnel yang menggunakan SSH.

    Bitvise merupakan aplikasi SSH/SFTP client untuk Windows. Aplikasi

    satu ini dikeluarkan oleh Bitvise. Fungsi dari aplikasi ini sangatlah

    banyak. Antar lain: SFTP file transfer, terminal access ke server, dan

    Port Forwading SSH. Aplikasi ini terdiri atas beberapa tab, dan disetiap

  • 38

    tab terdapat macam-macam setting-an. Software ini digunakan untuk

    akses akun ke Server dan mentunnel proxy

    2. Proxifier

    Proxifier adalah sebuah program yang memungkinkan aplikasi

    jaringan yang tidak mendukung bekerja melalui proxy server beroperasi

    melalui HTTP atau SOCKS proxy server atau rantai (chain proxy) proxy

    server.

    Fungsi proxifier :

    - Sebagai tunneling suatu sistem. Tunneling adalah memaksa

    koneksi jaringan untuk bekerja melalui proxy server dalam hal ini

    proxifier berfungsi untuk membypass firewall suatu sistem

  • 39

    menyembunyikan ip asli kita waktu terhubung ke internet dengan

    melalui chain proxy (rantai proxy).

    - Melihat aktivitas koneksi (alamat website,port ,transfer data dll)

    yang terjadi di pc kita dapat dilihat di log proxifier.

    4.2. Aspek Kekurangan

    Dalam kasus ini Hacker dan Cracker mencoba menembus sistem keamanan

    jaringan internet milik Provider dengan memanfaatkan beberapa kelemahan, yang

    salah satu nya adalah memanfaatkan port-port yang tersedia pada sebuah provider

    dan belum dimanfaatkan oleh konsumen provider tersebut, melalui port tersebut

    sebuah aplikasi mengirimkan sinyal untuk melakukan kontak dan terhubung pada

    jaringan utama yang dimiliki Provider tersebut. Bisa dikatakan merupakan hack

    yang berhasil menerobos sistem keamanan jaringan sebuah Provider. Pihak

    Provider pun hanya bisa menutup port tersebut agar tidak bisa dilewati kembali,

    namun para Hacker dan Cracker selalu punya cara untuk bisa menembusnya

    kembali. Selain itu pihak Provider sulit melacak dan mendeteksi identitas orang

    yang berhasil menembus sistem jaringan mereka, karna data User atau Konsumen

    sudah di enkripsi oleh pihak Hacker dan Cracker (Server) dengan teknik SSH

    Tunneling

  • 40

    BAB V

    PENUTUP

    5.1. Kesimpulan

    Berdasarkan analisa keseluruhan dari makalah ini dapat kami simpulkan

    bahwa kejahatan modus ini timbul akibat dari dampak negative perkembangan

    Internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi,

    dengan memanfaatkan ketergantungan masyarakat dengan fasilitas internet yang

    tak terbatasi oleh kuota data dan kecepatan akses yang dimiliki provider penyedia

    jasa internet Sehingga yang melakukan kejahatan ini perlu proses belajar, motif

    melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga

    bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam melacak

    identitas si pelaku. Kejahatan ini bersifat maya dimana si pelaku tidak tampak

    secara fisik. Dan apabila mereka berhasil terlacak dan tertangkap bisa dijerat

    dengan hukum yang berlaku dan denda uang yang besarnya sangat fantastis.

    5.2. Saran

    Berkaitan dengan peretasan sistem jaringan internet tersebut maka perlu

    adanya upaya untuk pencegahannya dari pihak berwajib ataupun provider pemilik

    sistem tersebut, untuk itu yang perlu diperhatikan adalah :

  • 41

    1 Pengawasan dan Penindakan yang tegas dan kontinyu dari para aparat

    yang terkait.

    2 Menerapkan sistem keamanan yang lebih kuat untuk memecah metode

    enkripsi yang digunakan si pelaku dalam menyembunyikan identitas nya

    3 Melakukan perjanjian ekstradisi dengan Negara lain, untuk membantu

    melacak si pelaku

    4 Mempertimbangkan penerapan alat bukti elektronik dalam hukum

    pembuktiannya.

    5 Memperkecil celah kelemahan sistem provider agar tidak mudah di

    masuki oleh pelaku yang tidak bertanggung jawab

    Selain itu kami juga memberikan saran kepada teman-teman mahasiswa,

    Agar menggunakan ilmu yang didapat secara positif tanpa harus melakukan

    tindakan melawan hukum dengan mempertimbangkan akibat yang muncul dari

    tindakan tersebut yang dapat menghancurkan masa depan profesi kita sebagai

    pekerja dalam bidang teknologi informasi.

  • iii

    DAFTAR PUSTAKA

    Kupas Tunnelier Bitvise dan Kinerja SSH Tunneling. Diambil dari: http://www.diskoms.blogspot.com . April 2014

    Mduro. Citro. 2013. Nemahami Cara Kerja Internet Gratis dan Peenggunaan SSH Server. Daimbil dari: www.citroblog.com (Agustus 2014)

    Kupas SSH Tunneling. Diambil dari: www.indohaters.hexat.com/SSH-Tunneling

    id.wikipedia.org/Wiki/SSH

    en.wikipedia/Wiki/Computer_Crime