Top Banner
MERETAS SISTEM KEAMANAN JARINGAN INTERNET SEBUAH PROVIDER Diajukan untuk memenuhi tugas UAS Matakuliah Etika Profesi Teknologi Informasi Komunikasi Diploma Tiga (D.III) Disusun Oleh : FAJAR RISMAWANTA 12122957 SEPTIAN DWIJOKO PURNOMO 12124278 DIAN PANCAWATI 12124731 RIANSYAH 12124873 MEILAN DARA REFIKA 12124901 ARYO JATMIKO 12124967 BANI ADAM 12124993 DIKI ANDIKIAWAN 12125423 KELAS 12.4A.04 Jurusan Manajemen Informatika Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika Cut mutia - Bekasi 2014
46

Paper Eptik

Dec 28, 2015

Download

Documents

fajarrismawanta
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Paper Eptik

MERETAS SISTEM KEAMANAN JARINGAN INTERNET

SEBUAH PROVIDER

Diajukan untuk memenuhi tugas UAS Matakuliah Etika Profesi Teknologi Informasi Komunikasi

Diploma Tiga (D.III)

Disusun Oleh :

FAJAR RISMAWANTA 12122957

SEPTIAN DWIJOKO PURNOMO 12124278

DIAN PANCAWATI 12124731

RIANSYAH 12124873

MEILAN DARA REFIKA 12124901

ARYO JATMIKO 12124967

BANI ADAM 12124993

DIKI ANDIKIAWAN 12125423

KELAS 12.4A.04

Jurusan Manajemen Informatika

Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika

Cut mutia - Bekasi

2014

Page 2: Paper Eptik

i

KATA PENGANTAR

Alhamdulillahirabbilalamin, banyak nikmat yang Allah berikan, tetapi sedikit sekali

yang kita ingat. Segala puji hanya layak untuk Allah, Tuhan seru sekalian alam atas segala

berkat, rahmat, taufik, serta hidayah-Nya yang tiada terkira besarnya, sehingga penulis dapat

menyelesaikan makalah yang berjudul ”MERETAS SISTEM KEAMANAN JARINGAN

INTERNET SEBUAH PROVIDER” dengan baik.

Dalam penyusunannya, penulis memperoleh banyak bantuan dari berbagai pihak,

karena itu penulis mengucapkan terima kasih yang sebesar-besarnya kepada: Kedua orang tua

dan segenap keluarga besar kami yang telah memberikan dukungan, kasih, dan kepercayaan

yang begitu besar, Bapak Manfaluthfi, S,Kom selaku dosen sekaligus pembina, dan juga

kepada teman-teman komunitas SSH Kaskus yang telah memberikan ilmu dan wawasan nya

untuk mengetahui dan menggunakan ilmu komputer sesuai dengan etika dan Undang-undang

yang berlaku. Semoga semua ini bisa memberikan sedikit pengetahuan dan menuntun pada

langkah yang lebih baik lagi.

Meskipun penulis berharap isi dari makalah ini bebas dari kekurangan dan kesalahan,

namun selalu ada yang kurang. Oleh karena itu, penulis mengharapkan kritik dan saran yang

membangun agar makalah ini dapat lebih baik lagi. Akhir kata penulis berharap agar makalah

ini bermanfaat bagi semua pembaca.

Bekasi, April 2014

Penyusun

Page 3: Paper Eptik

ii

DAFTAR ISI

Halaman

Kata Pengantar .......................................................................................................... i

Daftar Isi ................................................................................................................ ii

BAB I PENDAHULUAN

1.1 Latar Belakang ....................................................................................................... 1

1.2 Maksud dan Tujuan ................................................................................................ 2

1.3 Metode Penelitian................................................................................................... 3

1.4 Ruang Lingkup ....................................................................................................... 3

BAB II DASAR TEORI

2.1 Internet dan Telnet ................................................................................................. 4

2.2 Internet Service Provider ........................................................................................ 5

2.3 Internet Protocol SSH dan SSL ............................................................................... 7

2.4 Hacker dan Cracker ................................................................................................ 9

2.5 Cybercrime dan Cyberlaw ...................................................................................... 10

BAB III PERMASALAHAN

3.1 Rumusan Masalah .................................................................................................. 14

3.1.1 Peretasan Sistem Jaringan Internet Sebuah Provider .................................... 14

3.1.2 Kelebihan dan Kelemahan SSH Tunneling .................................................. 15

3.1.3 Penyebab Terjadinya Motif Kejahatan......................................................... 16

3.1.4 Contoh Kasus ............................................................................................. 17

Page 4: Paper Eptik

iii

3.1.5 Tinjauan Hukum ......................................................................................... 22

3.1.6 Perbandingan Hukum 2 Kasus .................................................................... 28

BAB IV ANALISA

4.1 Bagaimana SSH Tunneling meretas sistem jaringan internet sebuah provider ........ 29

4.1.1 Cara Kerja SSH Tunneling ........................................................................... 29

4.1.2 Teknik dan Trik Yang Digunakan ................................................................. 35

4.1.3 Tools Yang Digunakan Beserta Fungsinya .................................................... 37

4.2 Aspek Kekurangan ................................................................................................. 39

BAB V PENUTUP

5.1 Kesimpulan ............................................................................................................ 40

5.2 Saran ...................................................................................................................... 40

DAFTAR PUSTAKA .................................................................................................

Page 5: Paper Eptik

1

BAB I

PENDAHULUAN

1.1. Latar Belakang

Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup

besar bagi pihak-pihak yang memanfaatkan internet ini untuk melakukan berbagai

hal misalnya tukar- menukar data, transaksi online, promosi dan lain-lain. Dengan

didukung nya tawaran paket internet provider yang semakin hari semakin

menggiurkan Konsumen, seakan terus bersaing menarik minat Konsumen dengan

harga yang sangat terjangkau. Seiring dengan kemajuan tersebut kebutuhan akan

keamanan dan kelancaran dalam berinternet sangat diperlukan karena kemajuan

teknologi internet berbanding lurus dengan kejahatan-kejahatan yang ada dalam

internet itu sendiri.

Contohnya dengan tangan-tangan iseng para Hacker dan Cracker yang

mencoba mengambil keuntungan dengan meretas sistem keamanan jaringan

internet untuk keuntungan mereka sendiri. Dengan bahasa-bahasa pemrograman

dan trik-trik yang jarang diketahui orang awam mereka mencoba mengambil

keuntungan dari sisi kelemahan keamanan Provider tersebut. Dengan adanya

kejahatan-kejahatan internet ini para Provider semakin tidak aman dan menjadi

intaian para Hacker dan Cracker, maka diperlukan solusi yang bisa membantu

agar data dan signal yang seharusnya untuk para Konsumen tersebut bisa aman

Page 6: Paper Eptik

2

dan bisa sampai ketujuan sesuai dengan yang diinginkan. Salah satu cara yang

dilakukan Hacker dan Cracker adalah dengan menggunakan teknik SSH

Tunneling dengan metode enkripsi yaitu suatu metode yang digunakan untuk

mengamankan data dengan mengubah data asli kedalam bentuk unicode dengan

aturan tertentu. Sehingga keberadan Hacker dan Cracker tersebut sulit dilacak dan

aman dari Sistem Keamanan yang telah dimiliki Provider tersebut

1.2. Maksud Dan Tujuan

Maksud dari penulisan makalah ini adalah:

1. Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang

didapatnya untuk kepentingan yang positif.

2. Memberi tahukan akibat yang ditimbulkan dari melakukan tindakan

melawan hukum di dunia maya (cybercrime)

3. Memberikan wawasan pengetahuan dan pemahaman kepada masyarakat

luas dan teman-teman mahasiswa khususnya tentang Cyber Crime,

bentuknya hingga cara kerja dan solusi menghindarinya

Sedangkan tujuan penulisan makalah ini adalah sebagai salah satu syarat

memenuhi nilai UAS pada mata kulih EPTIK pada jurusan Manajemen

Informatika Akedemi Manajemen Informatika dan KomputerBina Sarana

Informatika.

Page 7: Paper Eptik

3

1.3. Metode Penelitian

Metode penelitian yang dilakukan dalam penulisan makalah ini adalah

dengan metode Studi Pustaka dari berbagai sumber, dan juga coba masuk menjadi

salah satu member di komunitas SSH Tunnel tersebut.

Selain melakukan kegiatan tersebut diatas, kami merangkum berbagai

sumber bacaan dari bahan-bahan pustaka yang ada hubungannya dengan masalah

yang akan dibahas guna mendapatkan gambaran yang lebih jelas mengenai materi

yang akan dijadikan bahan makalah.

1.4. Ruang Lingkup

Dalam penyusunan makalah ini, kami hanya memfokuskan pada kasus

Meretas sistem jaringan khususnya dalam meretas sistem keamanan jaringan

internet Provider yang merupakan salah satu pelanggaran hukum pada dunia

maya. Yang akan dibahas lebih mendalam dalam analisa.

Page 8: Paper Eptik

4

BAB II

DASAR TEORI

2.1. Internet Dan Telnet

Internet

Internet adalah jaringan besar yang saling berhubungan dari jaringan-

jaringan komputer yang menghubungkan orang-orang dan komputer-komputer

diseluruh dunia, melalui telepon, satelit dan sistem-sistem komunikasi yang lain.

Internet dibentuk oleh jutaan komputer yang terhubung bersama dari seluruh

dunia, memberi jalan bagi informasi (mulai dari text, gambar, audio, video, dan

lainnya ) untuk dapat dikirim dan dinikmati bersama. Untuk dapat bertukar

informasi, digunakan protocol standar yaitu Transmision Control Protocol dan

internet Protocol yang lebih dikenal sebagai TCP/IP. TCP (Transmission Control

Protocol) bertugas untuk memastikan bahwa semua hubungan bekerja dengan

benar, sedangkan IP (Internet Protocol) yang mentransmisikan data dari satu

komputer ke komputer lain. TPC/IP secara umum berfungsi memilih rute terbaik

transmisi data, memilih rute alternatif jika suatu rute tidak dapat di gunakan,

mengatur dan mengirimkan paket-paket pengiriman data.

Untuk dapat ikut serta menggunakan fasilitas Internet, Anda harus

berlangganan ke salah satu ISP (Internet Service Provider) yang ada dan melayani

daerah Anda. ISP ini biasanya disebut penyelenggara jasa internet. Anda bisa

Page 9: Paper Eptik

5

menggunakan fasilitas dari Telkom seperti Telkomnet Instan, speedy dan juga

layanan ISP lain seperti first media, netzip dan sebagainya.

Telnet

Telnet kepanjangan dari Telecommunications network protocol. Telnet

adalah salah satu dari aplikasi internet yang paling tua. Telnet memungkinkan kita

untuk menghubungkan “terminal” kita dengan host remote yang berada di luar

jaringan. Telnet biasanya digunakan untuk “remote login” dari PC ke PC lain

dalan jaringan. Remote login semacam ini memungkinkan anda untuk

menggunakan aplikasi yang berada dalam sistem remote. Remote login semacam

ini hanya menyediakan koneksi text only, biasanya dalam bentuk command line

prompt, seakan-akan anda duduk di terminal yang terhubung pada mesin remote.

Telnet adalah aplikasi client / server. Client mengambil karakter yang

dimasukkan dari keyboard, mengirimkannya ke server dan mencetak output yang

dikirim oleh server. Server melakukan lebih banyak tugas, melewatkan karakter

input dari client, menginterpretasikannya sebagai perintah, membaca output dan

mengirim balik ke client untuk dicetak ke layar.

2.2. Internet Service Provider

Internet Service Provider (ISP) yaitu sebuah perusahaan atau badan usaha

yang menyediakan layanan jasa sambungan internet dan jasa lainnya yang

berhubungan. ISP memiliki infrastruktur telekomunikasi yang terkoneksi ke

internet dimana ISP nantinya akan membagi kapasitas koneksi internet yang

dimilikinya kepada para pelanggan yang membutuhkan jasa koneksi internet.

Biasanya sistem langganan yang diterapkan oleh ISP adalah sistem langganan tiap

Page 10: Paper Eptik

6

bulan meskipun saat ini banyak sekali provider telekomunikasi yang menerapkan

sistem berlangganan dengan sistem berbasis quota.

Contoh ISP

Telkom Speedy

Telkom speedy merupakan ISP produk dari PT Telkom Indonesia,

dengan harga yang cocok di kantong orang berpenghasilan menengah

kebawah Telkom Speedy menawarkan koneksi internet yang stabil, info

lebih lanjut bisa diakses di http://telkomspeedy.com

Astinet

Astinet juga merupakan produk dari PT Telkom Indonesia yang

menawarkan jasa sambungan internet untuk penggunaan skala besar.

Astinet sendiri merupakan kependekan dari Access Service Dedicated To

Internet Info lebih lanjut tentang Astinet bisa anda akses di

http://telkomspeedy.com/telkomnet-astinet

IM2

IM2 merupakan layanan sambungan internet milik PT Indosat, selain

itu IM2 juga melayani jasa hosting dan sewa domain, untuk lebih

lengkapnya anda bisa mengakases http://www.indosatm2.com/

Centrin

Centrin merupakan ISP milik PT Centrin Online, menawarkan layanan

jasa koneksi internet dengan infrastruktur yang sangat canggih, anda bisa

membaca lebih lengkap di http://www.centrin.net.id

Page 11: Paper Eptik

7

Provider Seluler Lainnya

Saat ini hampir semua provider seluler ternama sudah menawarkan

jasa layanan internet atau ISP, biasanya berbasis quota dan bisa diaktifkan

dengan paket-paket tertentu, ISP jenis ini merupakan pilihan cocok bagi

anda yang hanya membutuhkan koneksi internet secara isidental saja.

2.3. Internet Protocol SSH dan SSL

Ada 2 Jenis internet Protocol yang akan kami bahas pada pembahasan ini,

yaitu Secure Shell (SSH) dan Secure Socket Layer (SSL)

SSH (Secure Shell)

Pada awalnya SSH dikembangkan oleh Tatu Yl nen di Helsinki University

of Technology. SSH memberikan alternatif yang secure terhadap remote

session tradisional dan file transfer protocol seperti telnet dan relogin. Protokol

SSH mendukung otentikasi terhadap remote host, yang dengan demikian

meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing

maupun manipulasi DNS. Selain itu SSH mendukung beberapa protokol enkripsi

secret key (DES, Triple DES, IDEA, dan Blowfish) untuk membantu

memastikan privacy dari keseluruhan komunikasi, yang dimulai dengan

username/password awal. SSH menyediakan suatu virtual private connection

pada application layer, mencakup interactive logon protocol (ssh dan sshd)

serta fasilitas untuk secure transfer file (scd).

SSH merupakan paket program yang digunakan sebagai pengganti yang

aman untuk rlogin, rsh dan rcp. Ia menggunakan public-key cryptography untuk

mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi

Page 12: Paper Eptik

8

pemakai. Ia dapat digunakan untuk login secara aman ke remote host atau

menyalin data antar host, sementara mencegah man-in-the- middle attacks

(pembajakan sesi) dan DNS spoofing atau dapat dikatakan Secure Shell adalah

program yang melakukan loging terhadap komputer lain dalam jaringan,

mengeksekusi perintah lewat mesin secara remote, dan memindahkan file dari

satu mesin ke mesin lainnya.

SSL (Secure Socket Layer)

Dikembangkan oleh Netscape untuk mengamankan HTTP dan sampai

sekarang masih sering di manfaatkan. SSL menjadi penting karena beberapa

produk umum seperti Netscape Communicator, Internet Explorer, dan WS_FTP

Pro, yang merupakan produk yang lazim digunakan, menggunakan SSL.

Secure Sockets Layer adalah metode enkripsi yang dikembangkan oleh

Netscape untuk memberikan keamanan di Internet. Ia mendukung beberapa

protokol enkripsi dan memberikan autentikasi client dan server. SSL

beroperasi pada layer transpor, menciptakan saluran enkripsi yang aman untuk

data, dan dapat mengenkripsi banyak tipe data. Hal ini dapat dilihat ketika

mengunjungi site yang aman untuk melihat dokumen online aman dengan

Communicator, dan berfungsi sebagai dasar komunikasi yang aman dengan

Communicator, juga dengan enkripsi data Netscape Communication lainnya.

Atau dapat dikatakan bahwa SSL merupakan Protokol berlapis. Dalam tiap

lapisannya, sebuah data terdiri dari panjang deskripsi dan isi. SSL mengambil

data untuk dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian

dikompres jika perlu menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di

Page 13: Paper Eptik

9

tempat tujuan, data didekripsi, verifikasi, dikompres, dan disusun kembali.

Hasilnya dikirimkan ke klien di atasnya.

2.4. Hacker Dan Cracker

Menurut Mansfield, Hacker didefinisikan sebagai seseorang yang memiliki

keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem

operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan

pengrusakan apapun, tidak mencuri uang atau informasi.

Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan

untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali

waktu juga melumpuhkan keseluruhan sistem komputer.

Penggolongan Hacker dan Cracker

Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat

pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu

perusahaan

Crackers/Criminal Minded hackers, pelaku memiliki motivasi untuk

mendapat keuntungan finansial, sabotase dan pengerusakan data. Tipe

kejahatan ini dapat dilakukan dengan bantuan orang dalam.

Political Hackers, aktifis politis (hacktivist) melakukan pengrusakan

terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan

tidak jarang dipergunakan untuk menempelkan pesan untuk

mendiskreditkan lawannya.

2.5. Cybercrime Dan Cyberlaw

Page 14: Paper Eptik

10

Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer.

Menurut mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan

Computer Crime :

1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian

atau penyembunyian yang dimaksud untuk memperoleh keuntungan

keuangan, keuntungan bisnis, kekayaan atau pelayanan.

2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras

atau lunak, sabotase dan pemerasan

Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan

sistem informasi baik sistem informasi itu sendiri juga sistem komunikasi yang

merupakan sarana untuk penyampaian / pertukaran informasi kepada pihak

lainnya

Karakteristik cybercrime yaitu :

1. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut

dilakukan dalam ruang / wilayah cyber sehingga tidak dapat dipastikan

yuridiksi negara mana yang berlaku

2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang

terhubung dengan internet

3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial

yang cenderung lebih besar dibandingkan dengan kejahatan konvensional

4. Pelakunya adalah orang yang menguasai penggunaan internet beserta

aplikasinya

Page 15: Paper Eptik

11

5. Perbuatan tersebut sering dilakukan melintas batas negara

Klasifikasi Kejahatan komputer :

1. Kejahatan yang menyangkut data atau informasi komputer

2. Kejahatan yang menyangkut program atau software komputer

3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang

tidak sesuai dengan tujuan pengelolaan atau operasinya

4. Tindakan yang mengganggu operasi komputer

5. Tindakan merusak peralatan komputer atau yang berhubungan dengan

komputer atau sarana penunjangnya

Pengelompokkan bentuk kejahatan yang berhubungan dengan penggunaan TI :

1. Unauthorized acces to computer system and service

2. Illegal Content

3. Data Forgery

4. Cyber Espionage

5. Cyber sabotage and extortion

6. Offense Against Intellectual Property

7. Infrengments of Privacy

Kasus yang kami bahas dalam makalah ini masuk kedalam ‘Unauthorized

acces to computer system and service. Yaitu kejahatan yang dilakukan dengan

memasuki / menyusup kedalam suatu sistem jaringan komputer secara tidak sah,

Page 16: Paper Eptik

12

tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan yang di masuki

atau bisa di sebut Ilegal Acces.

Cyberlaw

Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang

umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum

yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang

perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi

internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau

maya.

Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan

(prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang

melanggar.

Alasan Cyberlaw itu diperlukan menurut Sitompul (2012:39) sebagai berikut :

1. Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari

dunia nyata yang memiliki nilai dan kepentingan

2. Mesikpun terjadi di dunia virtual, transaksi yang dilakukan oleh

masyarakat memiliki pengaruh dalam dunia nyata

Ruang Lingkup Cyber Law

Jonathan Rosenoer dalam Cyber law, the law of internet mengingatkan

tentang ruang lingkup dari cyber law diantaranya :

Page 17: Paper Eptik

13

Hak Cipta (Copy Right)

Hak Merk (Trademark)

Pencemaran nama baik (Defamation)

Fitnah, Penistaan, Penghinaan (Hate Speech)

Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)

Pengaturan sumber daya internet seperti IP-Address, domain name

Kenyamanan Individu (Privacy)

Page 18: Paper Eptik

14

BAB III

PERMASALAHAN

3.1. Rumusan Masalah

Rumusan masalah yang dapat diambil dari makalah ini adalah:

1. Peretasan sistem jaringan internet sebuah provider

2. Kelebihan dan kelemahan SSH Tunneling

3. Penyebab terjadinya motif kejahatan menggunakan SSH Tunneling

4. Contoh kasus

5. Tinjauan hukum

6. Perbandingan Hukum 2 Kasus

3.1.1. Peretasan sistem jaringan internet sebuah provider

Dewasa ini penggunaan internet bukan lah hal yang asing lagi, hampir

semua aktifitas sehari-hari melibatkan internet. Sehingga para Perusahaan

provider pelayanan internet berlomba-lomba dalam menarik minat Konsumen.

Dengan promosi yang menarik dengan harga yang semakin terjangkau

memberikan akses data internet baik dalam bentuk paketan data kuota

maupun unlimited. Dengan memamnfaatkan kondisi itulah para Hacker dan

Cracker mengambil kesempatan untuk meraup keuntungan dengan meretas

sistem jaringan internet sebuah provider

Page 19: Paper Eptik

15

Dalam kasus ini Hacker dan Cracker membuat komunitas dengan

membuat server sendiri untuk mencuri sinyal secara paksa dan tanpa izin ke

setiap provider penyedia layanan internet. Dengan keahlian mereka dalam

bahasa pemrograman, teknik, dan trik khusus yang tidak diketahui orang

awam, mereka juga menyebarkan data sinyal internet milik provider yang

telah diretas kepada user konsumen para Hacker dan Cracker sendiri dan

disini juga para Hacker dan Cracker bertindak sebagai admin server dan

meraup keuntungan yang besar dari para Konsumen mereka.

Hacker dan Cracker dalam kasus ini menggunakan teknik SSH

Tunneling, yaitu teknik yang dipakai sebagai backdoor dari dunia luar

langsung menembus ke dalam “Behind Enemy Lines” melewati semua

firewall, IDS, IPS, atau apapun itu di perbatasan protokol jaringan. Dan lebih

jelas nya akan dijelaskan pada bab selanjutnya pada makalah ini.

3.1.2. Kelebihan dan kelemahan SSH Tunneling

Kelebihan:

- Dapat mengakses internet tidak terbatas dengan kuota

- Kecepatan akses internet sesuai kecepatan maksimal modem dan

sinyal terkuat di daerah tersebut

- Data pribadi dan letak lokasi Server dan Client sulit terdeteksi sistem

keamanan milik Provider karna semua data di enkripsi oleh Server

Kelemahan:

Page 20: Paper Eptik

16

- Menurun nya kinerja komputer akibat RAM yang terlalu berat bekerja

- Sinyal internet kurang stabil

- Trik untuk menerobos paketan-paketan data internet provider harus

rajin di update

- Harus dial-up modem berkali-kali untuk bisa mendapatkan akses

3.1.3. Penyebab terjadinya motif kejahatan menggunakan SSH Tunneling

Akibat dari kebutuhan internet yang tiap hari nya mengalami peningkatan,

banyak orang yang tidak bertanggung jawab menyalah gunakan ilmu nya

untuk melakukan tindakan melawan hukum dalam dunia maya. Dan

penyebab-penyebabnya adalah:

1. Akses internet yang tidak terbatas

2. Masih lemahnya sistem keamanan perusahaan provider penyedia

layanan internet dalam negeri

3. Mudah dilakukan dan sulit untuk melacaknya

4. Para pelaku umumnya memliki kecerdasan tinggi dan rasa ingin tahu

yang besar

5. Client lebih terpercaya untuk ikut dalam bisnis ini karna data pribadi

sangat aman dengan teknik SSH Tunneling

Page 21: Paper Eptik

17

3.1.4. Contoh kasus

Selain dengan metode SSH Tunneling juga masih banyak teknik yang

digunakan Hacker dan Cracker dalam meretas sebuah sistem, dan bukan

hanya internet yang mereka retas, melainkan lebih bisa masuk ke dalam

sistem tersebut dan melumpuhkan nya. Berikut beberapa contoh kasus teknik

SSH Tunneling ataupun teknik lain yang digunakan Hacker dalam meretas

sebuah sistem Jaringan baik kasus dalam negeri ataupun luar negeri

Peretasan sistem keamanan jaringan internet milik Provider

Sudah tidak asing jika akhir-akhir ini banyak kasus pencurian sinyal milik

Provider penyedia jasa internet. Sekelompok Pakar IT atau Hacker dan

Cracker berkumpul dengan membuat komunitas di Jejaring Sosial dan forum-

forum besar seperti Kaskus contoh nya. Para Hacker dan Cracker tersebut

membuat Server sendiri diberbagai tempat dan memasang repeater penguat

sinyal dengan memanfaatkan Jaringan internet milik provider penyedia jasa

internet yang berhasil mereka retas tanpa izin dan jelas melanggar hukum.

Mereka menjual akun tersebut secara tersembunyi dan terselubung di

forum-forum dan Jejaring sosial. Mereka mencoba menjual akun paketan

internet unlimited yang akses nya melalui modem. Dengan memanfaat

jaringan internet milik provider yang sudah tersedia, seperti Telkomsel,

Indosat, XL, Three, dan lain-lain, dengan kisaran harga yang bervariasi, sesuai

dengan kecepatan akses dan letak Server itu berada.

Mereka melakukan cara tersebut dengan teknik SSH Tunneling dengan

metode enkripsi sehingga pertukaran data sangat aman dan sulit sekali

Page 22: Paper Eptik

18

terdeteksi dan dilacak oleh pihak keamanan provider penyedia jasa internet.

Dan data milik Client mereka tersimpan aman di database milik Server, dan

data yang digunakan untuk transmisi pertukeran data dengan provider adalah

data palsu dan sulit dipecahkan. Sehingga banyak Konsumen yang tertarik

dan mencobanya

Perbuatan ini bisa di kategorikan (Unathorized acces to computer system

and service) yaitu kejahatan yang dilakukan dengan memasuki / menyusup

kedalam suatu sistem jaringan dengan cara tidak sah, tanpa izin, atau tanpa

sepengetahuan dari pemilik sistem jaringan yang dimasuki. Atau bisa juga

dibilang dengan Ilegal Acces dan bisa dijerat hukum sesuai dengan pasal yang

berlaku.

Selain kasus yang dibahas diatas, kami juga memberikan contoh kasus yang

ruang lingkup nya sedikit lebih luas dalam meretas sistem keamanan jaringan.

Dan juga dengan penjabaran kasus lebih real dengan palaku yang sudah

tertangkap.

Meretes sistem keamanan situs presiden SBY

Wildan Yani Ashari alias Yayan tak ubahnya mereka yang memiliki hobi

menggunakan kecanggihan teknologi informasi. Pemuda kelahiran Balung,

Kabupaten Jember, Jawa Timur, 18 Juni 1992, itu biasa menyalurkan

kemampuannya di Warung Internet (Warnet) Surya.Com di Jalan Letjen

Suprapto, Kelurahan Kebonsari, Jember. Wildan bukan pakar teknologi

informatika. Dia lulusan Sekolah Menengah Kejuruan (SMK) Balung 2011

jurusan teknik bangunan. Namun pekerjaannya sebagai penjaga sekaligus

Page 23: Paper Eptik

19

teknisi di Warnet CV Surya Infotama milik saudara sepupunya, Adi

Kurniawan, membuat Wildan mengenal lika-liku internet. Wildan pun

memilih tidak melanjutkan pendidikannya ke tingkat perguruan tinggi.

11 April 2013, Wildan mulai menjalani persidangan di Pengadilan Negeri

Jember. Dia bukan terdakwa biasa. Wildan menjadi pesakitan karena meretas

situs pribadi Presiden Susilo Bambang

Yudhoyono,http://www.presidensby.info. Seperti dipaparkan tim Jaksa

Penuntut Umum Kejaksaan Negeri Jember, Wildan melakukan aksinya di

Warnet tersebut pada pertengahan 2012 hingga 8 Januari 2013. Bermodalkan

perangkat komputer billing yang biasa digunakannya sebagai penerima

bayaran dari para pengguna internet. Wildan yang

menggunakan nickname MJL007 mulai mengutak-atik

laman www.jatirejanetwork.com dengan IP address 210.247.249.58.

Laman www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di

bidang jasa pelayanan domain hosting. Wildan yang biasa dipanggil Yayan

mencari celah keamanan di laman itu. Kemudian melakukan SQL

Injection atau Injeksi SQL, teknologi yang biasa digunakan para peretas

atau hacker agar bisa mendapatkan akses ke basis data di dalam sistem.

Wildan lantas menanamkan backdoor berupa tools (software) berbasiskan

bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Dalam

dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang

ditanamkannya, hacker bisa melakukan compromise, yakni

melakukan bypass atau menerobos sistem keamanan komputer yang diserang

Page 24: Paper Eptik

20

tanpa diketahui oleh pemiliknya. Wildan pun mengutak-atik

laman www.techscape.co.id yang memiliki IP address 202.155.61.121 dan

menemukan celah keamanan. Wildan berhasil meretas server yang dikelola

CV. Techscape itu dan memasuki aplikasi Web Host Manager Complete

Solution (WMCS) pada direktori my.techscape.co.id.

Pada November 2012, Wildan mulai mengakses

laman www.jatirejanetwork.com yang telah diretasnya. Menjalankan

aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan

perintah command linux: cat/home/tech/www/my/configuration/.php, hingga

akhirnya berhasil mendapatkan username dan kata kunci dari basis data

WHMCS yang dikelola CV. Techscape. Setelah itu, anak bungsu pasangan

Ali Jakfar- Sri Hariyati itu menjalankan program WHMKiller dari

laman www.jatirejanetwork.com untuk mendapat username dan kata kunci

dari setiap domain name yang ada. Dia pun memilih domain

dengan username: root, danpassword: b4p4kg4nt3ngTIGA dengan port

number: 2086. Dengan username dan kata kunci tersebut, Wildan lantas

menanamkan pula backdoor di server www.techscape.co.id, pada pukul

04.58.31 WIB pada 16 November 2012. Agar backdoor tersebut tidak

diketahui admin, Wildan merubah nama tools menjadi domain.php dan

ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan

bisa leluasa mengakses server www.techscape.com melalui URL:

my.techscape.co.id/feeds/domain.php. "Untuk mengakses itu, dia sudah

memiliki passwordyayan123," kata salah seorang anggota JPU, Lusiana.

Page 25: Paper Eptik

21

Kemudian pada 8 Januari 2013 Wildan mengakses

laman www.enom.com, sebuah laman yang merupakan domain

registrar www. techscape.co.id, hingga berhasil melakukan log inke

akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika

Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name

Server (DNS) laman www.presidensby.info. Setidaknya ada empat informasi

penting berupa data Administrative Domain/Nameserver yang dia dapatkan

dari laman pribadi Presiden SBY yaitu:

- Sahi7879.earth.orderbox-dns.com

- Sahi7876.mars.orderbox-dns.com

- Sahi7879.venus.orderbox-dns.com

- Sahi7876.mercuri.orderbox-dns.com.

Wildan lantas mengubah keempat data tersebut

menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya

pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM

jatirejanetwork), sehingga dapat membuat akun domain

www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker

Team pada server www.jaterjahost.com. "Sehingga ketika pemilik user

internet tidak dapat mengakses laman www.presidensby.info yang

sebenarnya, akan tetapi yang terakses adalah tampilanfile HTML Jember

Hacker Team," ujar Lusiana pula.

Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat Tindak

Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya

Page 26: Paper Eptik

22

gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan,

diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet

yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar

pukul 23.00 WIB.

3.1.5. Tinjauan Hukum

Pasal 30 ayat 1,

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum

mengakses Komputer dan / atau Sistem Elektronik milik Orang lain dengan

cara apa pun.

Pasal 46 ayat 1,

1 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam)

tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus

juta rupiah).

2 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh)

tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus

juta rupiah)

3 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8

Page 27: Paper Eptik

23

(delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00

(delapan ratus juta rupiah).

Penjabaran

Pasal undang undang ITE pasal 46 terkorelasi dengan pasal 30 yang

membahas tentang pelanggaran hak akses pada suatu media elektronik.

Dijelaskan pada pasal 30 sesuai ayat masing – masing ( ayat 1, 2, dan 3 )

memiliki tinggkat pelanggaran yang berbeda. Jika ayat 1 hanya terbatas pada

pengaksesan system tanpa izin, maka pada ayat berikutnya ditambahkan

dengan melakukan tindak pencurian data dan atau informasi, dan untuk ayat 3

tentang mengakses system tanpa izin dengan melumpuhkan system

pengamanannya serta mencuri datanya. Sesuai dengan tingkat pelanggaran

tersebut, konsekuensinya pun berbeda. Mulai dari hukuman penjara dan

kemudian denda yang berbeda sesuai tingkat pelanggaran. Pasal 46

menekankan pada pelanggaran hak akses oleh seseorang tanpa izin dari

pemilik system elektronik dimana terdapat informasi berharga. Kemudian

ketika seseorang telah berhasil menerobos system elektronik seseorang,

tentunya ia berkeinginan melihat data yang tersimpan, kemudian ingin

menjadikannya sebagai hak milik peribadi (mencuri). Konsekuensi yang

diterima oleh pelanggar pasal 30 dan pasal 46 kemungkinan akan terkena

pasal berlapis, dengan hukuman yang berlapis pula. Jadi kami rasa untuk

pasal 46 sudah sangat jelas.

Page 28: Paper Eptik

24

Pasal 47

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama

10 (sepuluh) tahun dan/atau denda paling banyak Rp 800.000.000,00

(delapan ratus juta rupiah).

Penjabaran

Pasal 47 UUITE menekankan pada transmisi informasi dan atau

dokumen elektronik dari, ke, dan di dalam komputer. Tindak pelanggaran

yang dikemukakan adalah mulai tindak penyadapan informasi dan/atau

dokumen elektronik yang bukan diperuntukkan untuk konsumsi publik atau

khalayak ramai entah itu menyebabkan kerusakan atau tidak. Untuk

konsekuensi dari pelanggarannya tersebut telas tertulis jelas pada pasal 47

yakni hukuman penjara maksimal 10 tahun dengan denda paling banyak Rp.

800.000.000 (delapan ratus juta rupiah).

Pasal 48

1 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8

(delapan) tahun dan/atau denda paling banyak Rp 2.000.000.000,00

(dua miliar rupiah).

2 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9

Page 29: Paper Eptik

25

(sembilan) tahun dan/atau denda paling banyak Rp 3.000.000.000,00

(tiga miliar rupiah).

3 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10

(sepuluh) tahun dan/atau denda paling banyak Rp 5.000.000.000,00

(lima miliar rupiah).

Penjabaran

Makna pasal 48 hampir sama dengan pasal 47, yakni mengenai

penyadapan informasi oleh orang yang tidak berhak atas informasi

tersebut dan/atau tanpa seizin pemilik informasi. Tapi tingkat pelanggaran

antara pasal 47 dan pasal 48 berbeda. Jika pada pasal 47 hanya

menekankan pada tindak penyadapan, maka pada pasal 48 membahas

tentang tindak penyadapan, pencurian data dan/atau informasi, mengubah,

menambah, mengurangi, melakukan transmisi data orang lain, merusak,

menghilangkan, memindahkan, dan menyembunyikan suatu data,

informasi, dan/atau dokumen elektronik orang lain. Kemudian tertulis jelas

pada ayat 2 pasal 32 dan 48 yang saling terkoherensi tentang pelanggaran

berupa mentransmisikan data orang lain kepada orang yang tidak berhak,

dengan konsekuensi hukuman penjara 9 tahun dan/atau denda denda

sebesar Rp. 3.000.000.000,- (tiga milyar rupiah) Dan untuk pelanggaran

yang lebih besar pada pasal 48 adalah pada ayat 3 yakni tentang

mengambil dan mengubah sifat informasi yang tadinya adalah informasi

Page 30: Paper Eptik

26

pribadi atau rahasia menjadi suatu konsumsi publik yang bisa diakses oleh

setiap orang, dengan keutuhan data yang tidak sesuai dengan aslinya.

Pasal 49

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun

dan/atau denda paling banyak Rp 10.000.000.000,00 (sepuluh miliar

rupiah).

Penjabaran

Terkoherensi dengan pasal 33 yang berisi , ”Setiap Orang dengan

sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun

yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan

Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya”. Memiliki

poin penting yakni ”mengacaukan suatu System Elektronik” Kami rasa

pasal ini sudah sangat jelas baik jenis pelanggaran maupun hukuman

(konsekuensi)nya.

Pasal 50

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam

Pasal 34 ayat (1) dipidana dengan pidana penjara paling lama 10 (sepuluh)

tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar

rupiah).

Page 31: Paper Eptik

27

Penjabaran

Pasal 50 membahas tentang sanksi hukum terhadap tindakan yang

dilakukan guna menunjang terjadinya pelanggaran seperti yang dimaksud

pada pasal 27 s/d 33 tentang pelanggaran kesusilaan, perjudian,

pencemaran nama baik, pemerasan dan ancaman, penyebaran berita

bohong, penyinggungan SARA, terror, dan lain sebagainya. Untuk lebih

jelasnya jenis pelanggaran bisa dilihat,

Page 32: Paper Eptik

28

3.1.6. Perbandingan Hukum 2 Kasus

Nama Hacker dan Cracker Kasus Tuntutan Hukum

Anonymous (Mr. X) Meretas sistem keamanan

jaringan internet milik

Provider penyedia jasa

Internet menggunakan teknik

SSH Tunneling dengan

menyembunyikan identitas

pribadi, dan menyebarkan

kembali ke publik untuk

meraup keuntungan pribadi

Apabila terlacak dan

tertangkap terancam

penjara maksimal 6

tahun dan denda

maksimal

Rp.600.000.000,- karna

melanggar UU ITE

Pasal 30 Ayat 1

Wildan Meretas sistem keamanan

website presiden SBY dengan

metode illegal DNS

redirection dengan

membypass atau menerobos

sistem keamanan sistem

jaringan website tersebut

Apabila terlacak dan

tertangkap terancam

penjara maksimal 6

tahun dan denda

maksimal

Rp.600.000.000,- karna

melanggar UU ITE

Pasal 30 Ayat 1

Page 33: Paper Eptik

29

BAB IV

ANALISA

4.1.1. Bagaimana SSH Tunneling meretas sistem jaringan internet sebuah

provider

4.1.2. Cara Kerja SSH Tunneling

SSH adalah protokol yang multiguna, selain untuk menggantikan telnet,

SSH juga mendukung fitur tunneling, port forwarding, download/upload file

(Secure FTP), SOCKS proxy dsb. Semua fitur tersebut dibungkus dengan

enkripsi sehingga data yang lewat melalui protokol ini aman. Dalam SSH

tunneling, data yang dikirimkan melalui koneksi SSH akan di-enkapsulasi

Pada awal pembuatan Koneksi antara SSH Client (User) dengan Linux

Server atau agar lebih mudah nya kita sebut SSH Server. Saat suatu Client

mencoba membuat koneksi dengan SSH Server melalui SSH. SH daemon

yang berjalan baik pada SSH Server maupun SSH Client telah mempunyai

pasangan public/private key yang masing-masing menjadi identitas SSH bagi

keduanya. Penjelasan detail koneksi Private SSH adalah sebagai berikut :

Client (software SSH milik User) dengan local port melakukan

koneksi melalui port 22 atau port kostum lainnya pada Server.

Client dan Server setuju untuk menggunakan sesi SSH tertentu. Hal ini

penting karena SSH v.1 dan v.2 tidak kompatibel.

Page 34: Paper Eptik

30

Client meminta public key dan host key milik Server.

Client dan Server menyetujui algoritma enkripsi yang akan dipakai

(misalnya TripleDES atau IDEA).

Client membentuk suatu session key yang didapat dari client dan

mengenkripsinya menggunakan public key milik server.

Server mendecrypt session key yang didapat dari client, meng-re-

encrypt-nya dengan public key milik client, dan mengirimkannya

kembali ke client untuk verifikasi.

Pemakai mengotentikasi dirinya ke server di dalam aliran data

terenkripsi dalam session key tersebut.

Sampai disini koneksi telah terbentuk, dan client dapat menggunakan

koneksi internet dari server yang unlimited, namun tetap tersaring oleh QoS

provider dan speed modem. Saat Koneksi antara Client dengan Server telah

terbentuk. Masuk ke tahap selanjutnya

- SSH Tunneling

SSH Tunneling yaitu ada 2 kata penting yaitu antara SSH dan

Tunneling. SSH adalah kependekan dari Secure Shell yang

memungkinkan user SSH untuk mengirimkan paket data yang telah di

bungkus atau di enkapsulasi di dalam jaringan HTTP menggunakan

Protokol SSL sebagai payload. Sedangkan Tunneling adalah mengirimkan

data melalui koneksi yang telah terbentuk.

Page 35: Paper Eptik

31

Contoh sederhananya, ketika membuka http://www.paypal.com/ atau

http://www.twitter.com/ maka secara otomatis URL Browser anda akan di

redirect ke koneksi HTTPS. Koneksi HTTPS adalah koneksi HTTP biasa

yang di kirimkan melalui koneksi protokol SSL, atau istilah inggris nya

"HTTP over SSL" atau HTTP nya di bungkus menggunakan SSL. SSH

dan SSL adalah adalah 2 contoh tunneling protokol apa saja (tidak hanya

http), hanya bedanya adalah pada protokol SSL ini memerlukan public

key certificate dengan format X.509 yang telah di authorize Certificate

Authority resmi seperti APGM, COA, CA, dll. Sedangkan SSH tidak

perlu sehingga penggunaannya lebih sederhana dan mudah untuk dipakai

dan sering di manfaatkan oleh para Hacker.

- Protocol Encapsulation

Menurut modul Teknik Pemrograman yang kami pelajari pada

semester 3, Encapsulation atau yang lebih mudah nya disebut sebagai

enkapsulasi (pengkapsulan) adalah sekumpulan data dan prosedur atau

fungsi yang dikemas bersama-sama dalam suatu objek, sehingga prosedur

atau fungsi lain dari luar tidak dapat mengaksesnya. Hanya dengan

interface objek maka kita dapat mengkakses datanya

Protokol encapsulation adalah sebuah proses, dimana paket data yang

di kirimkan oleh client to client dibungkus dengan SSL sebagai payload.

Page 36: Paper Eptik

32

Enkapsulasi juga terjadi dalam layer model TCP/IP, yaitu data pada

layer yang lebih atas menjadi payload dan di-enkapsulasi dengan protokol

pada layer di bawahnya. Kita ibaratkan paket data yang mau kita kirim

kita bungkus ke dalam kapsul yang agak besar, dimana di dalam kapsul

tersebut terdapat kapsul yang lebih kecil. Kapsul ini di kirimkan melalui

terowongan dengan addres tunnel endpoint yang disebut

dengan encapsulation header. Tujuan akhir tetap di paket lama, ketika

sampai pada endpoint kapsul dibuka dan mengirimkan kapsul yang lebih

kecil di dalamnya.

Berikut urutan pengiriman data melalui proses enkapsulasi :

Paket data (dalam hal ini e-mail) dalam kapsul melalui HTTP, di

bungkus dengan kapsul yang lebih besar yaitu paket kapsul SMTP (simple

mail transfer protocol) , lalu di masukkan lagi ke dalam kapsul TCP

(Transmission Transfer Protocol) lalu di masukkan lagi ke dalam

kapsul IP (Internet Protocol) dan akhirnya di masukkan kedalam kapsul

yang terbesar bernama ethernet Paket inilah yang akan di terima

oleh client tujuan. Jika di buka maka akan ada IP -> TCP -> SMTP -

> ethernet -> paket data.

- Proxy via SSH Tunnel

Disaat kita mau mengakses sebuah situs tertentu tapi situ itu di blok

oleh seorang SysAdmin sebuah jaringan, maka kita bisa

Page 37: Paper Eptik

33

menggunakan proxy sebagai jembatan untuk mengakses situs yang di blok

tersebut. Dalam proses ini, client yang request data sebelum menuju ke

situs yang di blok, terlebih dahulu melalui jembatanproxy SSH ini melalui

port tertentu yang telah di tetapkan, disini kami menggunakan port 443

Dasar teorinya adalah akses internet anda di-"tunell" melalui saluran SSH,

lalu di remote host (host yang anda SSH kan ke sana) anda

melakukan port forwarding.

- Port Forwarding

Port Forwarding adalah pengalihan (redirecttion) sebuah koneksi dari

IP:Port asal ke IP:Port tujuan. bahwa paket data yang di request dari

komputer client masuk ke dalam IP yang berbeda. Ini juga berlaku dengan

IP dan Port yang berbeda pula, Misal jikalau kita telah men-

set browser kita ke IP:Port http://127.0.0.1:8080 ke IP:Port

http://8.8.8.8:80 (IP Addres Google) maka ketika kita

mengarahkan browser kita URL http://127.0.0.1:8080 maka akan

terforward ke http://8.8.8.8:80.

Pada SSH port forwarding ini adalah bahasan menarik yang perlu

untuk di-eksplorasi lagi kegunaan serta fungsinya. Beberapa fungsi port

forwarding adalah Melakukan koneksi aplikasi TCP (misalnya :

webserver, mail server, FTP server) dengan lebih secure (aman) dan juga

Page 38: Paper Eptik

34

bisa berfungsi untuk melakukan koneksi dengan

membypass (melewati) firewall atau proxy setempat.

Dan terdapat 2 jenis port forwarding

- Pada local port forwarding, komputer yang bertindak sebagai ssh

client akan menjadi titik masuk koneksi yang akan diforward dan

komputer yang bertindak sebagai ssh server menjadi titik keluar.

Jadi koneksi yang masuk ke titik masuk di komputer ssh client

akan diforward ke tujuan dari komputer ssh server. Gambar di

bawah ini ilustrasi lain dari ssh local port forwarding.

- Pada remote port forwarding, komputer yang bertindak sebagai ssh

server akan menjadi titik masuk koneksi yang akan diforward dan

komputer yang bertindak sebagai ssh client menjadi titik keluar.

Jadi koneksi yang masuk ke titik masuk di komputer ssh server

akan diforward ke tujuan dari komputer ssh client

Jadi yang perlu diingat dalam perbedaan antara local dan remote

port forwarding adalah posisi titik masuk koneksi yang akan

diforward. Bila titik masuknya ada di komputer yang berperan sebagai

ssh client, maka itu adalah local port forwarding, namun bila titik

masuknya di komputer ssh server, maka itu adalah remote port

forwarding.

Page 39: Paper Eptik

35

Dalam bahasa sederhananya, disebut local karena dari sudut

pandang ssh client, titik masuknya ada di localhost, dan disebut remote

karena titik masuknya bukan di localhost, tapi di komputer ujung sana.

Mungkin menurut kita sebagai orang awam sulit mengerti apa yang

dijelaskan tadi, jadi intinya SSH Tunneling adalah suatu teknik untuk

menerobos ke dalam sistem jaringan internet melawati firewall dan semua

protokol diperbatasan jaringan dengan data yang telah dienkripsi masuk

kedalam jalur SSH Tunnel sehingga data tersebut aman dan sulit sekali

dilacak keberadaannya.

4.1.3. Teknik Dan Trik Yang Digunakan

Inti dari teknik ini merupakan sebuah peretasan sistem dari sebuah

provider, para pakar IT (Hacker & Cracker) tersebut memanfaatkan port-port

yang tersedia pada sebuah provider dan belum dimanfaatkan oleh konsumen

provider tersebut, melalui port tersebut sebuah aplikasi mengirimkan sinyal

untuk melakukan kontak dan terhubung pada jaringan utama yang dimiliki

provider tersebut. Bisa dikatakan merupakan hack yang berhasil menerobos

sistem keamanan jaringan sebuah provider.

Dengan memanfaatkan port yang terbuka para Hacker dan Cracker ini

bisa masuk. Tidak ayal jika sistem keamanan tersebut sudah diperbaiki, maka

para Hacker, Cracker, dan User akan mengalami gagal koneksi, Karena sangat

mungkin tim IT provider sudah menemukan celah ketidak amanan dan

Page 40: Paper Eptik

36

menutup port yang terbuka untuk konsumsi public tersebut. Namun selalu ada

saja cara yang bisa dilakukan untuk menerobos nya kembali

Dalam SSH Tunneling untuk bisa mengkases internet dibutuhkan

sebuah kartu perdana atau SIM Card, dan sampai saat ini Provider yang

berhasil diretas adalah Telkomsel, Indosat, XL, Three, dan Smatfren. dengan

catatan coverage yang juga mendukung layanan kecepatan internet seperti

UMTS, HSPDA, HSPA, maupun EVDO bagi pengguna provider CDMA.

Setelah para Hacker dan Cracker tersebut berhasil mencari celah dan

mencuri sinyal provider tersebut. Mereka menyebarluaskan trik tersebut

dalam bentuk tu kepada para Client mereka, biasanya via email, sms, atau

aplikasi messenger lainnya, lalu Client menerapkan trik tersebut dan

menggunakan nya di modem mereka. Hacker dan Cracker yang bertindak

sebagai Server tersebut tiap bulan menerima uang dari para Client sebagai

bayarannya. Para Client memiliki Username dan Password sebagai akun yang

tersimpan di database milik Hacker dan Cracker (Server)

Page 41: Paper Eptik

37

4.1.4. Tools Yang Digunakan Beserta Fungsinya

Untuk bisa mengakses internet dengan SSH Tunneling dibutuhkan 2 Software

yaitu:

1. Bitvise SSH Client

Bitvise Ssh Client adalah software tunnel yang menggunakan SSH.

Bitvise merupakan aplikasi SSH/SFTP client untuk Windows. Aplikasi

satu ini dikeluarkan oleh Bitvise. Fungsi dari aplikasi ini sangatlah

banyak. Antar lain: SFTP file transfer, terminal access ke server, dan

Port Forwading SSH. Aplikasi ini terdiri atas beberapa tab, dan disetiap

Page 42: Paper Eptik

38

tab terdapat macam-macam setting-an. Software ini digunakan untuk

akses akun ke Server dan mentunnel proxy

2. Proxifier

Proxifier adalah sebuah program yang memungkinkan aplikasi

jaringan yang tidak mendukung bekerja melalui proxy server beroperasi

melalui HTTP atau SOCKS proxy server atau rantai (chain proxy) proxy

server.

Fungsi proxifier :

- Sebagai tunneling suatu sistem. Tunneling adalah memaksa

koneksi jaringan untuk bekerja melalui proxy server dalam hal ini

proxifier berfungsi untuk membypass firewall suatu sistem

Page 43: Paper Eptik

39

menyembunyikan ip asli kita waktu terhubung ke internet dengan

melalui chain proxy (rantai proxy).

- Melihat aktivitas koneksi (alamat website,port ,transfer data dll)

yang terjadi di pc kita dapat dilihat di log proxifier.

4.2. Aspek Kekurangan

Dalam kasus ini Hacker dan Cracker mencoba menembus sistem keamanan

jaringan internet milik Provider dengan memanfaatkan beberapa kelemahan, yang

salah satu nya adalah memanfaatkan port-port yang tersedia pada sebuah provider

dan belum dimanfaatkan oleh konsumen provider tersebut, melalui port tersebut

sebuah aplikasi mengirimkan sinyal untuk melakukan kontak dan terhubung pada

jaringan utama yang dimiliki Provider tersebut. Bisa dikatakan merupakan hack

yang berhasil menerobos sistem keamanan jaringan sebuah Provider. Pihak

Provider pun hanya bisa menutup port tersebut agar tidak bisa dilewati kembali,

namun para Hacker dan Cracker selalu punya cara untuk bisa menembusnya

kembali. Selain itu pihak Provider sulit melacak dan mendeteksi identitas orang

yang berhasil menembus sistem jaringan mereka, karna data User atau Konsumen

sudah di enkripsi oleh pihak Hacker dan Cracker (Server) dengan teknik SSH

Tunneling

Page 44: Paper Eptik

40

BAB V

PENUTUP

5.1. Kesimpulan

Berdasarkan analisa keseluruhan dari makalah ini dapat kami simpulkan

bahwa kejahatan modus ini timbul akibat dari dampak negative perkembangan

Internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi,

dengan memanfaatkan ketergantungan masyarakat dengan fasilitas internet yang

tak terbatasi oleh kuota data dan kecepatan akses yang dimiliki provider penyedia

jasa internet Sehingga yang melakukan kejahatan ini perlu proses belajar, motif

melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga

bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam melacak

identitas si pelaku. Kejahatan ini bersifat maya dimana si pelaku tidak tampak

secara fisik. Dan apabila mereka berhasil terlacak dan tertangkap bisa dijerat

dengan hukum yang berlaku dan denda uang yang besarnya sangat fantastis.

5.2. Saran

Berkaitan dengan peretasan sistem jaringan internet tersebut maka perlu

adanya upaya untuk pencegahannya dari pihak berwajib ataupun provider pemilik

sistem tersebut, untuk itu yang perlu diperhatikan adalah :

Page 45: Paper Eptik

41

1 Pengawasan dan Penindakan yang tegas dan kontinyu dari para aparat

yang terkait.

2 Menerapkan sistem keamanan yang lebih kuat untuk memecah metode

enkripsi yang digunakan si pelaku dalam menyembunyikan identitas nya

3 Melakukan perjanjian ekstradisi dengan Negara lain, untuk membantu

melacak si pelaku

4 Mempertimbangkan penerapan alat bukti elektronik dalam hukum

pembuktiannya.

5 Memperkecil celah kelemahan sistem provider agar tidak mudah di

masuki oleh pelaku yang tidak bertanggung jawab

Selain itu kami juga memberikan saran kepada teman-teman mahasiswa,

Agar menggunakan ilmu yang didapat secara positif tanpa harus melakukan

tindakan melawan hukum dengan mempertimbangkan akibat yang muncul dari

tindakan tersebut yang dapat menghancurkan masa depan profesi kita sebagai

pekerja dalam bidang teknologi informasi.

Page 46: Paper Eptik

iv

Daftar Pustaka