ppt eptik ppt

Author: fajarrismawanta

Post on 15-Oct-2015

73 views

Category:

Documents


1 download

Embed Size (px)

TRANSCRIPT

  • MERETAS SISTEM KEAMANAN JARINGAN INTERNET SEBUAH PROVIDER

    FAJAR RISMAWANTA 12122957

    SEPTIAN DWIJOKO PURNOMO 12124278

    DIAN PANCAWATI 12124731

    RIANSYAH 12124873

    MEILAN DARA REFIKA 12124901

    ARYO JATMIKO 12124967

    BANI ADAM 12124993

    DIKI ANDIKIAWAN 12125423

  • MERETAS SISTEM KEAMANAN JARINGAN INTERNET SEBUAH PROVIDER

    TEORI

    KASUS

    ANALISA

    KESIMPULAN

    SARAN

  • TEORI

  • INTERNET & TELNET

    Internet adalah jaringan besar yang salingberhubungan dari jaringan-jaringan komputer yangmenghubungkan orang-orang dan komputer-komputer diseluruh dunia, melalui telepon, satelitdan sistem-sistem komunikasi yang lain.

    Telnet kepanjangan dari Telecommunicationsnetwork protocol. Telnet adalah salah satu dariaplikasi internet yang paling tua. Telnetmemungkinkan kita untuk menghubungkanterminal kita dengan host remote yang berada diluar jaringan.

  • INTERNET SERVICE PROVIDER (ISP)

    Internet Service Provider (ISP) yaitu sebuahperusahaan atau badan usaha yang menyediakanlayanan jasa sambungan internet dan jasa lainnyayang berhubungan. ISP memiliki infrastrukturtelekomunikasi yang terkoneksi ke internet dimanaISP nantinya akan membagi kapasitas koneksiinternet yang dimilikinya kepada para pelanggan yangmembutuhkan jasa koneksi internet.

  • INTERNET PROTOCOL SSH DAN SSL

    SECURE SHELL (SSH)

    Pada awalnya SSH dikembangkan oleh Tatu Yl nen diHelsinki University of Technology. SSH mendukungbeberapa protokol enkripsi secret key (DES, TripleDES, IDEA, dan Blowfish) untuk membantumemastikan privacy dari keseluruhan komunikasi,yang dimulai dengan username/password awal.

  • SECURE SOCKET LAYER (SSL)

    Metode enkripsi yang dikembangkan oleh Netscapeuntuk memberikan keamanan di Internet. Iamendukung beberapa protokol enkripsi danmemberikan autentikasi client dan server. SSLberoperasi pada layer transpor, menciptakan saluranenkripsi yang aman untuk data, dan dapatmengenkripsi banyak tipe data. Dikembangkan olehNetscape untuk mengamankan HTTP dan sampaisekarang masih sering di manfaatkan.

  • HACKER & CRACKER

    HACKER

    Menurut Mansfield, Hacker didefinisikan sebagaiseseorang yang memiliki keinginan untuk melakukaneksplorasi dan penetrasi terhadap sebuah sistemoperasi dan kode komputer pengaman lainnya, tetapitidak melakukan tindakan pengrusakan apapun, tidakmencuri uang atau informasi.

  • CRACKER

    Sisi gelap dari hacker dan memiliki kertertarikanuntuk mencuri informasi, melakukan berbagaimacam kerusakan dan sesekali waktu jugamelumpuhkan keseluruhan sistem komputer.

  • CYBERCRIME & CYBERLAW

    CYBERCRIME

    Pada awalnya, cyber crime didefinisikan sebagaikejahatan komputer.

    Menurut mandell dalam Suhariyanto (2012:10)disebutkan ada dua kegiatan Computer Crime :

    Penggunaan komputer untuk melaksanakan perbuatanpenipuan, pencurian atau penyembunyian yangdimaksud untuk memperoleh keuntungan keuangan,keuntungan bisnis, kekayaan atau pelayanan.

    Ancaman terhadap komputer itu sendiri, sepertipencurian perangkat keras atau lunak, sabotase danpemerasan

  • Kasus yang kami bahas dalam pembahasan inimasukkedalam Unauthorized acces to computer system andservice. Yaitu kejahatan yang dilakukan denganmemasuki / menyusup kedalam suatu sistem jaringankomputer secara tidak sah, tanpa izin, atau tanpasepengetahuan dari pemilik sistem jaringan yang dimasuki atau bisa di sebut Ilegal Acces.

  • CYBERLAW

    Cyberlaw adalah hukum yang digunakan di duniacyber (dunia maya) yang umumnya diasosiasikandengan internet. Cyberlaw merupakan aspek hukumyang ruang lingkupnya meliputi setiap aspek yangberhubungan dengan orang perorangan atau subyekhukum yang menggunakan dan memanfaatkanteknologi internet yang dimulai pada saat mulaionline dan memasuki dunia cyber atau maya.

  • KASUS

  • MERETAS SISTEM KEAMANAN JARINGAN INTERNET SEBUAH PROVIDER

    Kasus ini dilakukan menggunakan teknik SSHTunneling dengan menerobos atau membypasssistem keamanan milik perusahaan penyedia jasapelayanan internet. Cracker mencari celah dari portyang masih belum digunakan konsumen providertersebut, dan masuk untuk mencuri sinyal danmenyebarluaskan nya kepada client mereka.

  • Mereka melakukan cara tersebut dengan teknik SSHTunneling dengan metode enkripsi sehinggapertukaran data sangat aman dan sulit sekaliterdeteksi dan dilacak oleh pihak keamanan providerpenyedia jasa internet. Dan data milik Client merekatersimpan aman di database milik Server, dan datayang digunakan untuk transmisi pertukeran datadengan provider adalah data palsu hasil enkripsi dansulit dipecahkan.

  • MERETAS SISTEM KEAMANAN SITUS PRESIDEN SBY

    Kasus ini dilakukan oleh Wildan Yani Ashari di salah satuwarnet di kota jember jawa barat. dengan menerobos atau

    membypass sistem keamanan tersebut. Dengan

    menggunakan SQL Injection untuk mendapatkan akses

    data ke dalam sistem. Dan menananamkan beberapa

    backdoor berupa software berbasiskan bahasa

    pemrograman PHP. Lalu menempatkan sebuah file HTML

    di domain milik presiden www.presidensby.info

  • Sehingga pemilik user internet tidak dapat mengakseslaman www.presidensby.info yang sebenernya, akantetapi yang terkakses adalah tampilan file HTMLJember Hacker Time, yaitu file HTML yang sudahwildan buat dan tanamkan sebelumnya di sistemtersebut.

  • TINJAUAN HUKUM

    Pasal 30 ayat 1,

    Setiap Orang dengan sengaja dan tanpa hak atau melawan hukummengakses Komputer dan / atau Sistem Elektronik milik Orang lain dengancara apa pun.

    Pasal 46 ayat 1,

    1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).

    2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah)

    3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

  • Penjabaran

    Pasal undang undang ITE pasal 46 terkorelasi denganpasal 30 yang membahas tentang pelanggaran hakakses pada suatu media elektronik. Dijelaskan padapasal 30 sesuai ayat masing masing (ayat 1, 2, dan3) memiliki tinggkat pelanggaran yang berbeda.

  • PERBANDINGAN 2 KASUS

    Nama Hacker dan Cracker Kasus Tuntutan Hukum

    Anonymous (Mr. X) Meretas sistem keamanan jaringan

    internet milik Provider penyedia jasa

    Internet menggunakan teknik SSH

    Tunneling dengan menyembunyikan

    identitas pribadi, dan menyebarkan

    kembali ke publik untuk meraup

    keuntungan pribadi

    Apabila terlacak dan tertangkap

    terancam penjara maksimal 6 tahun

    dan denda maksimal

    Rp.600.000.000,- karna melanggar

    UU ITE Pasal 30 Ayat 1

    Wildan Meretas sistem keamanan website

    presiden SBY dengan metode illegal

    DNS redirection dengan membypass atau

    menerobos sistem keamanan sistem

    jaringan website tersebut

    Apabila terlacak dan tertangkap

    terancam penjara maksimal 6 tahun

    dan denda maksimal

    Rp.600.000.000,- karna melanggar

    UU ITE Pasal 30 Ayat 1

  • ANALISA

  • ANALISA

    Meretas sistem keamanan jaringan internet provider

    Dibagi menjadi 6 bagian analisa yaitu:

    1. Peretasan sistem jaringan internet sebuah provider

    2. Teknik dan trik yang digunakan

    3. Cara kerja SSH Tunneling

    4. Tools yang digunakan

    5. Kelebihan dan kelemahan SSH Tunneling

    6. Penyebab terjadinya motif kejahatan menggunakan SSH Tunneling

  • Peretasan Sistem Keamanan Jaringan Sebuah Provider

    Dalam kasus ini Pelaku membuat komunitas denganmembuat server sendiri untuk mencuri sinyal secarapaksa dan tanpa izin ke setiap provider penyedialayanan internet. Dengan keahlian mereka dalambahasa pemrograman, teknik, dan trik khusus yangtidak diketahui orang awam, mereka jugamenyebarkan data sinyal internet milik provider yangtelah diretas kepada user atu konsumen para pelakusendiri, dan disini juga para pelaku bertindak sebagaiadmin server dan meraup keuntungan yang besar daripara Konsumen mereka.

  • Teknik Dan Trik Yang Digunakan

    Inti dari teknik ini merupakan sebuah peretasansistem dari sebuah provider, para pakar IT tersebutmemanfaatkan port-port yang tersedia pada sebuahprovider dan belum dimanfaatkan oleh konsumenprovider tersebut, melalui port tersebut sebuahaplikasi mengirimkan sinyal untuk melakukan kontakdan terhubung pada jaringan utama yang dimilikiprovider tersebut. Bisa dikatakan merupakan hackyang berhasil menerobos sistem keamanan jaringansebuah provider.

  • Dalam SSH Tunneling untuk bisa mengkases internetdibutuhkan sebuah kartu perdana atau SIM Card, dansampai saat ini Provider yang berhasil diretas adalahTelkomsel, Indosat, XL, Three, dan Smatfren. dengancatatan coverage yang juga mendukung layanankecepatan internet seperti UMTS, HSPDA, HSPA,maupun EVDO bagi pengguna provider CDMA.

  • Cara Kerja SSH Tunneling

    SSH Tunneling yaitu ada 2 kata penting yaitu antaraSSH dan Tunneling. SSH adalah kependekan dariSecure Shell yang memungkinkan user SSH untukmengirimkan paket data yang telah di bungkus ataudi enkapsulasi di dalam jaringan HTTP menggunakanProtokol SSL sebagai payload. Sedangkan Tunnelingadalah mengirimkan data melalui koneksi yang telahterbentuk.

  • Dan selanjutnya terbagi menjadi 3 tahap bagian,yaitu:

    1. Protocol Encapsulation

    2. Proxy via SSH Tunnel

    3. Port Forwarding

  • Skema SSH Tunneling bekerja

  • Tools Yang Digunakan

    Bitvise SSH Client

  • Tools Yang Digunakan

    Proxifier

  • Teknik Dan Trik Yang Digunakan

    Kelebihan:

    Dapat mengakses internet tidak terbatas dengan kuota

    Kecepatan akses internet sesuai kecepatan maksimal modem dan sinyal terkuat di daerah tersebut

    Data pribadi dan letak lokasi Server dan Client sulit terdeteksi sistem keamanan milik Provider karna semua data di enkripsi

    Server

    Kelemahan:

    Menurun nya kinerja komputer akibat RAM yang terlalu berat bekerja

    Sinyal internet kurang stabil

    Trik untuk menerobos paketan-paketan data internet provider harus rajin di update

  • Penyebab Terjadinya Motif Kejahatan Menggunakan SSH Tunneling

    Penyebab-penyebabnya adalah:

    Akses internet yang tidak terbatas

    Masih lemahnya sistem keamanan perusahaan provider penyedia layanan internet dalam negeri

    Mudah dilakukan dan sulit untuk melacaknya

    Para pelaku umumnya memliki kecerdasan tinggi dan rasa ingin tahu yang besar

    Client lebih terpercaya untuk ikut dalam bisnis ini karna data pribadi sangat aman dengan teknik SSH Tunneling

  • KESIMPULAN

  • Berdasarkan analisa keseluruhan bahwa kejahatan modus ini timbul akibat

    dampak negative perkembangan Internet. Sarana yang dipakai tidak

    komputer melainkan juga teknologi, dengan memanfaatkan

    ketergantungan masyarakat dengan fasilitas internet yang tak terbatasi oleh

    data dan kecepatan akses yang dimiliki provider penyedia jasa

    . Sehingga yang melakukan kejahatan ini perlu proses belajar, motif

    melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini

    bisa timbul dikarenakan ketidak mampuan hukum termasuk aparat

    melacak identitas si pelaku. Kejahatan ini bersifat maya dimana si

    tidak tampak secara fisik. Dan apabila mereka berhasil terlacak dan

    tertangkap bisa dijerat dengan hukum yang berlaku dan denda uang yang

    besarnya sangat fantastis.

  • SARAN

  • adanya upaya untuk pencegahannya dari pihak berwajib ataupun

    pemilik sistem tersebut, untuk itu yang perlu diperhatikan adalah :

    Pengawasan dan Penindakan yang tegas dan kontinyu dari para aparat yang

    terkait.

    Menerapkan sistem keamanan yang lebih kuat untuk memecah metode

    enkripsi yang digunakan si pelaku dalam menyembunyikan identitas nya

    Melakukan perjanjian ekstradisi dengan Negara lain, untuk membantu

    melacak si pelaku

    Mempertimbangkan penerapan alat bukti elektronik dalam hukum

    pembuktiannya.

    Memperkecil celah kelemahan sistem provider agar tidak mudah di masuki

    pelaku yang tidak bertanggung jawab

    itu kami juga memberikan saran kepada teman-teman mahasiswa, Agar

    menggunakan ilmu yang didapat secara positif tanpa harus melakukan

    tindakan melawan hukum dengan mempertimbangkan akibat yang muncul dari

    tindakan tersebut yang dapat menghancurkan masa depan profesi kita sebagai

    dalam bidang teknologi informasi.