PPT EPTIK ppt
-
Upload
fajarrismawanta -
Category
Documents
-
view
108 -
download
1
Transcript of PPT EPTIK ppt
-
MERETAS SISTEM KEAMANAN JARINGAN INTERNET SEBUAH PROVIDER
FAJAR RISMAWANTA 12122957
SEPTIAN DWIJOKO PURNOMO 12124278
DIAN PANCAWATI 12124731
RIANSYAH 12124873
MEILAN DARA REFIKA 12124901
ARYO JATMIKO 12124967
BANI ADAM 12124993
DIKI ANDIKIAWAN 12125423
-
MERETAS SISTEM KEAMANAN JARINGAN INTERNET SEBUAH PROVIDER
TEORI
KASUS
ANALISA
KESIMPULAN
SARAN
-
TEORI
-
INTERNET & TELNET
Internet adalah jaringan besar yang salingberhubungan dari jaringan-jaringan komputer yangmenghubungkan orang-orang dan komputer-komputer diseluruh dunia, melalui telepon, satelitdan sistem-sistem komunikasi yang lain.
Telnet kepanjangan dari Telecommunicationsnetwork protocol. Telnet adalah salah satu dariaplikasi internet yang paling tua. Telnetmemungkinkan kita untuk menghubungkanterminal kita dengan host remote yang berada diluar jaringan.
-
INTERNET SERVICE PROVIDER (ISP)
Internet Service Provider (ISP) yaitu sebuahperusahaan atau badan usaha yang menyediakanlayanan jasa sambungan internet dan jasa lainnyayang berhubungan. ISP memiliki infrastrukturtelekomunikasi yang terkoneksi ke internet dimanaISP nantinya akan membagi kapasitas koneksiinternet yang dimilikinya kepada para pelanggan yangmembutuhkan jasa koneksi internet.
-
INTERNET PROTOCOL SSH DAN SSL
SECURE SHELL (SSH)
Pada awalnya SSH dikembangkan oleh Tatu Yl nen diHelsinki University of Technology. SSH mendukungbeberapa protokol enkripsi secret key (DES, TripleDES, IDEA, dan Blowfish) untuk membantumemastikan privacy dari keseluruhan komunikasi,yang dimulai dengan username/password awal.
-
SECURE SOCKET LAYER (SSL)
Metode enkripsi yang dikembangkan oleh Netscapeuntuk memberikan keamanan di Internet. Iamendukung beberapa protokol enkripsi danmemberikan autentikasi client dan server. SSLberoperasi pada layer transpor, menciptakan saluranenkripsi yang aman untuk data, dan dapatmengenkripsi banyak tipe data. Dikembangkan olehNetscape untuk mengamankan HTTP dan sampaisekarang masih sering di manfaatkan.
-
HACKER & CRACKER
HACKER
Menurut Mansfield, Hacker didefinisikan sebagaiseseorang yang memiliki keinginan untuk melakukaneksplorasi dan penetrasi terhadap sebuah sistemoperasi dan kode komputer pengaman lainnya, tetapitidak melakukan tindakan pengrusakan apapun, tidakmencuri uang atau informasi.
-
CRACKER
Sisi gelap dari hacker dan memiliki kertertarikanuntuk mencuri informasi, melakukan berbagaimacam kerusakan dan sesekali waktu jugamelumpuhkan keseluruhan sistem komputer.
-
CYBERCRIME & CYBERLAW
CYBERCRIME
Pada awalnya, cyber crime didefinisikan sebagaikejahatan komputer.
Menurut mandell dalam Suhariyanto (2012:10)disebutkan ada dua kegiatan Computer Crime :
Penggunaan komputer untuk melaksanakan perbuatanpenipuan, pencurian atau penyembunyian yangdimaksud untuk memperoleh keuntungan keuangan,keuntungan bisnis, kekayaan atau pelayanan.
Ancaman terhadap komputer itu sendiri, sepertipencurian perangkat keras atau lunak, sabotase danpemerasan
-
Kasus yang kami bahas dalam pembahasan inimasukkedalam Unauthorized acces to computer system andservice. Yaitu kejahatan yang dilakukan denganmemasuki / menyusup kedalam suatu sistem jaringankomputer secara tidak sah, tanpa izin, atau tanpasepengetahuan dari pemilik sistem jaringan yang dimasuki atau bisa di sebut Ilegal Acces.
-
CYBERLAW
Cyberlaw adalah hukum yang digunakan di duniacyber (dunia maya) yang umumnya diasosiasikandengan internet. Cyberlaw merupakan aspek hukumyang ruang lingkupnya meliputi setiap aspek yangberhubungan dengan orang perorangan atau subyekhukum yang menggunakan dan memanfaatkanteknologi internet yang dimulai pada saat mulaionline dan memasuki dunia cyber atau maya.
-
KASUS
-
MERETAS SISTEM KEAMANAN JARINGAN INTERNET SEBUAH PROVIDER
Kasus ini dilakukan menggunakan teknik SSHTunneling dengan menerobos atau membypasssistem keamanan milik perusahaan penyedia jasapelayanan internet. Cracker mencari celah dari portyang masih belum digunakan konsumen providertersebut, dan masuk untuk mencuri sinyal danmenyebarluaskan nya kepada client mereka.
-
Mereka melakukan cara tersebut dengan teknik SSHTunneling dengan metode enkripsi sehinggapertukaran data sangat aman dan sulit sekaliterdeteksi dan dilacak oleh pihak keamanan providerpenyedia jasa internet. Dan data milik Client merekatersimpan aman di database milik Server, dan datayang digunakan untuk transmisi pertukeran datadengan provider adalah data palsu hasil enkripsi dansulit dipecahkan.
-
MERETAS SISTEM KEAMANAN SITUS PRESIDEN SBY
Kasus ini dilakukan oleh Wildan Yani Ashari di salah satuwarnet di kota jember jawa barat. dengan menerobos atau
membypass sistem keamanan tersebut. Dengan
menggunakan SQL Injection untuk mendapatkan akses
data ke dalam sistem. Dan menananamkan beberapa
backdoor berupa software berbasiskan bahasa
pemrograman PHP. Lalu menempatkan sebuah file HTML
di domain milik presiden www.presidensby.info
-
Sehingga pemilik user internet tidak dapat mengakseslaman www.presidensby.info yang sebenernya, akantetapi yang terkakses adalah tampilan file HTMLJember Hacker Time, yaitu file HTML yang sudahwildan buat dan tanamkan sebelumnya di sistemtersebut.
-
TINJAUAN HUKUM
Pasal 30 ayat 1,
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukummengakses Komputer dan / atau Sistem Elektronik milik Orang lain dengancara apa pun.
Pasal 46 ayat 1,
1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah)
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
-
Penjabaran
Pasal undang undang ITE pasal 46 terkorelasi denganpasal 30 yang membahas tentang pelanggaran hakakses pada suatu media elektronik. Dijelaskan padapasal 30 sesuai ayat masing masing (ayat 1, 2, dan3) memiliki tinggkat pelanggaran yang berbeda.
-
PERBANDINGAN 2 KASUS
Nama Hacker dan Cracker Kasus Tuntutan Hukum
Anonymous (Mr. X) Meretas sistem keamanan jaringan
internet milik Provider penyedia jasa
Internet menggunakan teknik SSH
Tunneling dengan menyembunyikan
identitas pribadi, dan menyebarkan
kembali ke publik untuk meraup
keuntungan pribadi
Apabila terlacak dan tertangkap
terancam penjara maksimal 6 tahun
dan denda maksimal
Rp.600.000.000,- karna melanggar
UU ITE Pasal 30 Ayat 1
Wildan Meretas sistem keamanan website
presiden SBY dengan metode illegal
DNS redirection dengan membypass atau
menerobos sistem keamanan sistem
jaringan website tersebut
Apabila terlacak dan tertangkap
terancam penjara maksimal 6 tahun
dan denda maksimal
Rp.600.000.000,- karna melanggar
UU ITE Pasal 30 Ayat 1
-
ANALISA
-
ANALISA
Meretas sistem keamanan jaringan internet provider
Dibagi menjadi 6 bagian analisa yaitu:
1. Peretasan sistem jaringan internet sebuah provider
2. Teknik dan trik yang digunakan
3. Cara kerja SSH Tunneling
4. Tools yang digunakan
5. Kelebihan dan kelemahan SSH Tunneling
6. Penyebab terjadinya motif kejahatan menggunakan SSH Tunneling
-
Peretasan Sistem Keamanan Jaringan Sebuah Provider
Dalam kasus ini Pelaku membuat komunitas denganmembuat server sendiri untuk mencuri sinyal secarapaksa dan tanpa izin ke setiap provider penyedialayanan internet. Dengan keahlian mereka dalambahasa pemrograman, teknik, dan trik khusus yangtidak diketahui orang awam, mereka jugamenyebarkan data sinyal internet milik provider yangtelah diretas kepada user atu konsumen para pelakusendiri, dan disini juga para pelaku bertindak sebagaiadmin server dan meraup keuntungan yang besar daripara Konsumen mereka.
-
Teknik Dan Trik Yang Digunakan
Inti dari teknik ini merupakan sebuah peretasansistem dari sebuah provider, para pakar IT tersebutmemanfaatkan port-port yang tersedia pada sebuahprovider dan belum dimanfaatkan oleh konsumenprovider tersebut, melalui port tersebut sebuahaplikasi mengirimkan sinyal untuk melakukan kontakdan terhubung pada jaringan utama yang dimilikiprovider tersebut. Bisa dikatakan merupakan hackyang berhasil menerobos sistem keamanan jaringansebuah provider.
-
Dalam SSH Tunneling untuk bisa mengkases internetdibutuhkan sebuah kartu perdana atau SIM Card, dansampai saat ini Provider yang berhasil diretas adalahTelkomsel, Indosat, XL, Three, dan Smatfren. dengancatatan coverage yang juga mendukung layanankecepatan internet seperti UMTS, HSPDA, HSPA,maupun EVDO bagi pengguna provider CDMA.
-
Cara Kerja SSH Tunneling
SSH Tunneling yaitu ada 2 kata penting yaitu antaraSSH dan Tunneling. SSH adalah kependekan dariSecure Shell yang memungkinkan user SSH untukmengirimkan paket data yang telah di bungkus ataudi enkapsulasi di dalam jaringan HTTP menggunakanProtokol SSL sebagai payload. Sedangkan Tunnelingadalah mengirimkan data melalui koneksi yang telahterbentuk.
-
Dan selanjutnya terbagi menjadi 3 tahap bagian,yaitu:
1. Protocol Encapsulation
2. Proxy via SSH Tunnel
3. Port Forwarding
-
Skema SSH Tunneling bekerja
-
Tools Yang Digunakan
Bitvise SSH Client
-
Tools Yang Digunakan
Proxifier
-
Teknik Dan Trik Yang Digunakan
Kelebihan:
Dapat mengakses internet tidak terbatas dengan kuota
Kecepatan akses internet sesuai kecepatan maksimal modem dan sinyal terkuat di daerah tersebut
Data pribadi dan letak lokasi Server dan Client sulit terdeteksi sistem keamanan milik Provider karna semua data di enkripsi
Server
Kelemahan:
Menurun nya kinerja komputer akibat RAM yang terlalu berat bekerja
Sinyal internet kurang stabil
Trik untuk menerobos paketan-paketan data internet provider harus rajin di update
-
Penyebab Terjadinya Motif Kejahatan Menggunakan SSH Tunneling
Penyebab-penyebabnya adalah:
Akses internet yang tidak terbatas
Masih lemahnya sistem keamanan perusahaan provider penyedia layanan internet dalam negeri
Mudah dilakukan dan sulit untuk melacaknya
Para pelaku umumnya memliki kecerdasan tinggi dan rasa ingin tahu yang besar
Client lebih terpercaya untuk ikut dalam bisnis ini karna data pribadi sangat aman dengan teknik SSH Tunneling
-
KESIMPULAN
-
Berdasarkan analisa keseluruhan bahwa kejahatan modus ini timbul akibat
dampak negative perkembangan Internet. Sarana yang dipakai tidak
komputer melainkan juga teknologi, dengan memanfaatkan
ketergantungan masyarakat dengan fasilitas internet yang tak terbatasi oleh
data dan kecepatan akses yang dimiliki provider penyedia jasa
. Sehingga yang melakukan kejahatan ini perlu proses belajar, motif
melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini
bisa timbul dikarenakan ketidak mampuan hukum termasuk aparat
melacak identitas si pelaku. Kejahatan ini bersifat maya dimana si
tidak tampak secara fisik. Dan apabila mereka berhasil terlacak dan
tertangkap bisa dijerat dengan hukum yang berlaku dan denda uang yang
besarnya sangat fantastis.
-
SARAN
-
adanya upaya untuk pencegahannya dari pihak berwajib ataupun
pemilik sistem tersebut, untuk itu yang perlu diperhatikan adalah :
Pengawasan dan Penindakan yang tegas dan kontinyu dari para aparat yang
terkait.
Menerapkan sistem keamanan yang lebih kuat untuk memecah metode
enkripsi yang digunakan si pelaku dalam menyembunyikan identitas nya
Melakukan perjanjian ekstradisi dengan Negara lain, untuk membantu
melacak si pelaku
Mempertimbangkan penerapan alat bukti elektronik dalam hukum
pembuktiannya.
Memperkecil celah kelemahan sistem provider agar tidak mudah di masuki
pelaku yang tidak bertanggung jawab
itu kami juga memberikan saran kepada teman-teman mahasiswa, Agar
menggunakan ilmu yang didapat secara positif tanpa harus melakukan
tindakan melawan hukum dengan mempertimbangkan akibat yang muncul dari
tindakan tersebut yang dapat menghancurkan masa depan profesi kita sebagai
dalam bidang teknologi informasi.