Keamanan jaringan

37
KEAMANAN JARINGAN Oleh : 1. Dicky Agus S – 41513120031 2. Ahmad Fatoni – 41513120069 3. Setyaji Nugroho– 41513120076 4. Ahmad Fikri M – 41513120143 5. Fahmi Mustaqim – 41514110033 6. Ratih Kusuma D - 41514110143

Transcript of Keamanan jaringan

KEAMANAN JARINGAN

Oleh :

1. Dicky Agus S – 41513120031

2. Ahmad Fatoni – 41513120069

3. Setyaji Nugroho – 41513120076

4. Ahmad Fikri M – 41513120143

5. Fahmi Mustaqim – 41514110033

6. Ratih Kusuma D - 41514110143

MENGENAL CIRI TINDAKAN, CONTOH KASUS DAN DAMPAK HACKING, SERTA CONTOH PERATURAN HACKING DI INDONESIA

A. TEORI HACKING

Hacking adalah sebuah kata yang menjadi momok mengerikan pada orang awam. Konotasi hacking adalah identik dengan orang-orang yang suka mengobok-obok sitstem keamanan komputer di jaringan, mereka memahami pengertian hacking sebagai pengetahuan ilegal untuk menjebol sistem keamanan komputer. Padahal definisi hacking adalah ilmu tentang obrak abrik komputer dijaringan, sepenuhnya tidak benar. Ada juga hacking untuk tujuan yang tidak berbahaya misalnya hacking yang digunakan untuk mencari solusi dari celah yang bisa diterobos oleh hacking yang tidak bertanggung.

Pengertian dan Jenis-Jenis HackingHacking  adalah  paduan antara seni dan ilmu, untuk orang-orang yang mencoba  masuk ke jaringan yang dilindungi ataupun tidak dilindungi. Dikatakan Seni, karena melibatkan kreativitas yang setara dengan lukisan pemandangan indah, dan ilmu pengetahuan karena dari aspek teknis. Orang-orang yang berlatih hacking namun tidak etis, umumnya cenderung untuk mencuri informasi pribadi, mengubah data keuangan perusahaan, menulusuri kode keamanan untuk mendapatkan akses jaringan tidak sah, atau melakukan kegiatan lain yang merusak.

Ada dua jenis orang-orang yang menikmati hack  komputer, yaitu orang-orang yang mengembangkan minat dalam hacking komputer dari keingintahuan secara intelektual sederhana, dan lainnya dengan motif yang kurang mulia.Tapi sifat-sifat umum di antara semua hacker adalah mereka yang memiliki kecerdasan teknologi, berani mengambil risiko dan memiliki semangat tentang berbagai bahasa pemrograman.

Pada dasarnya ada tiga jenis hacker1. Seorang hacker yang etis atau diistilahkan

hacker  topi putih adalah orang yang menulusuri atau memecah sistem keamanan komputer untuk tujuan yang tidak berbahaya.  Tujuan-tujuan ini  berkisar pada pengujian sistem keamanan, untuk menemukan celah besar dalam jaringan.  Orang-orang seperti biasanya mengikuti cara yang sah dan bekerja dalam wilayah hukum cyber.

2. Kategori kedua mencakup hacker topi hitam, yang umumnya menumbangkan keamanan komputer tanpa otorisasi, dengan bantuan berbagai virus dan hacking tools lainnya.  Hacker ini menggunakan teknologi untuk penipuan vandalisme, kartu kredit atau pencurian identitas. 

3. Kategori ketiga mencakup hacker topi abu-abu, dimana domain kerja berada pada pertengahan jalan antara hacker topi hitam dan topi putih.  Mereka adalah memiliki etika bemuka dua dan bekerja pada batas legalitas.

Hacking komputer adalah suatu cara yang menarik untuk menemukan berbagai aspek laten dunia indah komputer. Semakin banyak orang mencoba untuk belajar tentang hal ini, semakin satu akan ingin tahu tentang domain yang berbeda ia dapat menggali. Namun yang penting memahami aturan dan mentaati hukum-hukum cyber, sebelum terjun pada cara hacking bekerja.

Aturan-aturan Hacking

1. Jangan pernah menghancurkan atau merusak suatu sistem orang lain. Ini cuma akan membuatmu dalam masalah dan tidak berguna merusak sesuatu milik orang lain.

2. Jangan merubah setting file atau system file manapun, kecuali kamu melakukannya untuk hal supaya kamu tidak bisa terdeteksi.

3. Jangan berbagi informasi tentang suatu proyek hacking yang sedang kamu lakukan atau yang sedang kamu rencanakan kepada orang lain.

4. Bila ingin berbagi suatu proyek hasil hacking’mu kepada publik, itu sah-sah saja tapi implementasinya tidak 100%.

5. Jangan pernah menggunakan nama asli ataupun nomor telepon yang asli saat kamu ingin berbagi proyek hackingmu itu kepada media umum/publik, walaupun kamu bermaksud baik.

6. Jangan pernah meninggalkan suatu sistem yang pernah kamu hack itu. Kecuali untuk tantangan yang lebih baru dan lebih asyik.

7. Jangan pernah meng’hack sistem komputer milik pemerintah.

8. Jangan sekali-kali berbicara hacking saat kau menggunakan telepon rumahmu.

9. Jadilah seorang yang penakut untuk berjaga-jaga. Simpan atau amankan semua benda-benda atau peralatan hackingmu ditempat yang aman.

10.Untuk jadi hacker yang sebenarnya, kau perlu menghack (praktek lapangan). Berkelana di dunia Internet Kamu tidak bisa hanya duduk dan membaca puluhan buku hacking atau puluhan dokumen file hacking yang kamu dapatkan dari Internet.

11.Jika ingin disebut Hacker yang bermoral baik, anda bisa mencoba meng’hack puluhan bahkan ratusan situs-situs porno yang ada di Internet.

UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK (ITE)

Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar pengaturan mengenai informasi dan transaksi

elektronik dan pengaturan mengenai perbuatan yang dilarang.

Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature.

Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik.

Beberapa materi yang diatur, antara lain:

1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE).

2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE).

3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE).

4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE)

Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain:

1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE).

2. Akses ilegal (Pasal 30).

3. Intersepsi ilegal (Pasal 31).

4. Gangguan terhadap data (data interference, Pasal 32 UU ITE).

5. Gangguan terhadap sistem (system interference, Pasal 33 UU ITE).

6. Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE)

B. METODE HACKING

IP Spoofing  

IP Spoofing juga dikenal sebagai sumber alamat spoofing, yaitu pemalsuan alamat IP penyerang sehingga sasaran menganggap alamat IP penyerang adalah alamat IP host didalam jaringan bukan dari luar jaringan.

FTP Attack

Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi

Unix Finger Exploits  

Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.

Flooding & Broadcasting

Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting.

Fragmented Packet Attacks

Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.

Password Attacks

Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.

Remote Command Processing Attacks  

Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network). Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.

Remote File System Attack

Protocol-protokol untuk tranportasi data – tulang punggung dari internet — adalah tingkat TCP (TCP Level) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.

Dan banyak lagi yang lainnya.

C. IMPLEMENTASI

Berikut merupaka beberapa contoh kasus cybercryme yang pernah terjadi di Indonesia

Website Presiden SBY Terkena DefaceWebsite presiden SBY, yaitu http://www.presidensby.info terkena deface yang terjadi Rabu (9/1/2013) pagi. Peretas (hacker) yang menamakan dirinya “jemberhacker team” menggantikan tampilan homepage situs Presiden SBY yang berisi informasi dan berita terkait kegiatan presiden. Tapi saat diakses pukul 14.30 WIB, situs web tersebut sudah dikembalikan ke tampilan awal dan dapat diakses seperti biasa. Halaman awal diganti dengan latar belakang hitam dengan tulisan warna hijau di bagian atas `Hacked by MJL007`, sementara di bawahnya sebuah logo dan tulisan `jemberhacker team` berwarna putih. Di bawah terdapat tulisan “This is a payback from member hacker team.” serta terdengar latar belakang suara musik.

Namun, Hacker yang kemudian diketahui bernama Wildan Yani Ashari, remaja lulusan SMK di Kecamatan Balung, Jember itu diamankan petugas dari Bareskrim Mabes Polri di sebuah warnet di Jember beberapa hari kemudian.

gambar website terkena deface

D. TESTING / PERBANDINGAN

Banyak di antara kita yang salah pengertian tentang hacking dan cracking serta hacker dengan cracker. Seringkali masyarakat menganggap istilah tersebut sama. Konotasinya hampir selalu negatif dan jahat. Untuk mengetahui perbedaannya, berikut ini disajikan pengertian hacking dan cracking serta hacker dan cracker.

HackingAdalah kegiatan memasuki system melalui system Operasional yg lain, yg dijalankan oleh Hacker. Ada berbagai macam system, misalnya Web, Server, Networking, Software dan lain-lain, atau juga kombinasi dari beberapa system tersebut, tujuanya dari seorang Hacking adalah untuk mencari hole atau bugs pada system yg dimasuki, dalam arti untuk mencari titik keamanan system tersebut. Bila seorang Hacking berhasil masuk pada system itu, maka Hacking tidak merusak data yg ada, melainkan akan memperluas kegiatannya di system itu untuk menemukan hal yg lain. Setelah itu akan memberitahukan kepada pembuat / pemilik dari system, bahwa system yang dimiliki mempunyai bugs, hole, scratch dan lain-lain. Ini biasanya bersifat legal.

CrackingPrinsipnya sama dengan Hacking, namun tujuannya cenderung tidak baik. Pada umumnya Cracker mempunyai kebiasaan merusak, mengambil data dan informasi penting dan hal-hal lainnya yg tidak baik. Ringkas kata, kebalikannya dari Hacker. ini bersifat ilegal.

Berdasarkan Pelakunya, Berikut perbedaan Hacker dan Cracker:

Hacker

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet.

Cracker

Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

E. KESIMPIULAN

Hacking dalah kegiatan memasuki system melalui system Operasional yg lain, yg dijalankan oleh Hacker. tujuanya dari seorang Hacking adalah untuk mencari hole atau bugs pada system yg dimasuki, dalam arti untuk mencari titik keamanan system tersebut. Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet (pelaku hacking).

Cracking prinsipnya sama dengan Hacking, namun tujuannya cenderung tidak baik. Pada umumnya Cracker mempunyai kebiasaan merusak, mengambil data dan informasi penting dan hal-hal lainnya yg tidak baik. Ringkas kata, kebalikannya dari Hacker. ini bersifat ilegal. Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan (Pelaku cracking).

UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.

UU ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan yang dialkuakn melalui internet. UU ITE juga mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan. Beberapa terobosan penting yang dimiliki UU ITE adalah tanda tangan elektronik yang diakui memiliki kekuatan hukum sama dengan tanda tangan konvensional (tinta basah dan materai); alat bukti elektronik yang diakui seperti alat bukti lainnya yang diatur dalam KUHAP. UU ITE ini berlaku untuk tiap orang yang melakukan perbuatan hukum, baik di wilayah Indonesia maupun di luar Indonesia, yang memiliki keterkaitan hukum di Indonesia. Penyelesaian sengketa dapat diselesaikan dengan metode sengketa alternative atau arbitrase.

_TERIMA KASIH_