Anda di halaman 1dari 46

MERETAS SISTEM KEAMANAN JARINGAN INTERNET

SEBUAH PROVIDER

Diajukan untuk memenuhi tugas UAS
Matakuliah Etika Profesi Teknologi Informasi Komunikasi
Diploma Tiga (D.III)

Disusun Oleh :
FAJAR RISMAWANTA 12122957
SEPTIAN DWIJOKO PURNOMO 12124278
DIAN PANCAWATI 12124731
RIANSYAH 12124873
MEILAN DARA REFIKA 12124901
ARYO JATMIKO 12124967
BANI ADAM 12124993
DIKI ANDIKIAWAN 12125423
KELAS 12.4A.04

Jurusan Manajemen Informatika
Akademi Manajemen Informatika dan Komputer Bina Sarana Informatika
Cut mutia - Bekasi
2014
i
KATA PENGANTAR

Alhamdulillahirabbilalamin, banyak nikmat yang Allah berikan, tetapi sedikit sekali
yang kita ingat. Segala puji hanya layak untuk Allah, Tuhan seru sekalian alam atas segala
berkat, rahmat, taufik, serta hidayah-Nya yang tiada terkira besarnya, sehingga penulis dapat
menyelesaikan makalah yang berjudul MERETAS SISTEM KEAMANAN JARINGAN
INTERNET SEBUAH PROVIDER dengan baik.
Dalam penyusunannya, penulis memperoleh banyak bantuan dari berbagai pihak,
karena itu penulis mengucapkan terima kasih yang sebesar-besarnya kepada: Kedua orang tua
dan segenap keluarga besar kami yang telah memberikan dukungan, kasih, dan kepercayaan
yang begitu besar, Bapak Manfaluthfi, S,Kom selaku dosen sekaligus pembina, dan juga
kepada teman-teman komunitas SSH Kaskus yang telah memberikan ilmu dan wawasan nya
untuk mengetahui dan menggunakan ilmu komputer sesuai dengan etika dan Undang-undang
yang berlaku. Semoga semua ini bisa memberikan sedikit pengetahuan dan menuntun pada
langkah yang lebih baik lagi.
Meskipun penulis berharap isi dari makalah ini bebas dari kekurangan dan kesalahan,
namun selalu ada yang kurang. Oleh karena itu, penulis mengharapkan kritik dan saran yang
membangun agar makalah ini dapat lebih baik lagi. Akhir kata penulis berharap agar makalah
ini bermanfaat bagi semua pembaca.
Bekasi, April 2014

Penyusun
ii
DAFTAR ISI

Halaman
Kata Pengantar .......................................................................................................... i
Daftar Isi ................................................................................................................ ii

BAB I PENDAHULUAN
1.1 Latar Belakang ....................................................................................................... 1
1.2 Maksud dan Tujuan ................................................................................................ 2
1.3 Metode Penelitian................................................................................................... 3
1.4 Ruang Lingkup ....................................................................................................... 3

BAB II DASAR TEORI
2.1 Internet dan Telnet ................................................................................................. 4
2.2 Internet Service Provider ........................................................................................ 5
2.3 Internet Protocol SSH dan SSL ............................................................................... 7
2.4 Hacker dan Cracker ................................................................................................ 9
2.5 Cybercrime dan Cyberlaw ...................................................................................... 10

BAB III PERMASALAHAN
3.1 Rumusan Masalah .................................................................................................. 14
3.1.1 Peretasan Sistem Jaringan Internet Sebuah Provider .................................... 14
3.1.2 Kelebihan dan Kelemahan SSH Tunneling .................................................. 15
3.1.3 Penyebab Terjadinya Motif Kejahatan......................................................... 16
3.1.4 Contoh Kasus ............................................................................................. 17
iii
3.1.5 Tinjauan Hukum ......................................................................................... 22
3.1.6 Perbandingan Hukum 2 Kasus .................................................................... 28

BAB IV ANALISA
4.1 Bagaimana SSH Tunneling meretas sistem jaringan internet sebuah provider ........ 29
4.1.1 Cara Kerja SSH Tunneling ........................................................................... 29
4.1.2 Teknik dan Trik Yang Digunakan ................................................................. 35
4.1.3 Tools Yang Digunakan Beserta Fungsinya .................................................... 37
4.2 Aspek Kekurangan ................................................................................................. 39

BAB V PENUTUP
5.1 Kesimpulan ............................................................................................................ 40
5.2 Saran ...................................................................................................................... 40

DAFTAR PUSTAKA .................................................................................................


1
BAB I
PENDAHULUAN

1.1. Latar Belakang
Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup
besar bagi pihak-pihak yang memanfaatkan internet ini untuk melakukan berbagai
hal misalnya tukar- menukar data, transaksi online, promosi dan lain-lain. Dengan
didukung nya tawaran paket internet provider yang semakin hari semakin
menggiurkan Konsumen, seakan terus bersaing menarik minat Konsumen dengan
harga yang sangat terjangkau. Seiring dengan kemajuan tersebut kebutuhan akan
keamanan dan kelancaran dalam berinternet sangat diperlukan karena kemajuan
teknologi internet berbanding lurus dengan kejahatan-kejahatan yang ada dalam
internet itu sendiri.
Contohnya dengan tangan-tangan iseng para Hacker dan Cracker yang
mencoba mengambil keuntungan dengan meretas sistem keamanan jaringan
internet untuk keuntungan mereka sendiri. Dengan bahasa-bahasa pemrograman
dan trik-trik yang jarang diketahui orang awam mereka mencoba mengambil
keuntungan dari sisi kelemahan keamanan Provider tersebut. Dengan adanya
kejahatan-kejahatan internet ini para Provider semakin tidak aman dan menjadi
intaian para Hacker dan Cracker, maka diperlukan solusi yang bisa membantu
agar data dan signal yang seharusnya untuk para Konsumen tersebut bisa aman
2
dan bisa sampai ketujuan sesuai dengan yang diinginkan. Salah satu cara yang
dilakukan Hacker dan Cracker adalah dengan menggunakan teknik SSH
Tunneling dengan metode enkripsi yaitu suatu metode yang digunakan untuk
mengamankan data dengan mengubah data asli kedalam bentuk unicode dengan
aturan tertentu. Sehingga keberadan Hacker dan Cracker tersebut sulit dilacak dan
aman dari Sistem Keamanan yang telah dimiliki Provider tersebut
1.2. Maksud Dan Tujuan
Maksud dari penulisan makalah ini adalah:
1. Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang
didapatnya untuk kepentingan yang positif.
2. Memberi tahukan akibat yang ditimbulkan dari melakukan tindakan
melawan hukum di dunia maya (cybercrime)
3. Memberikan wawasan pengetahuan dan pemahaman kepada masyarakat
luas dan teman-teman mahasiswa khususnya tentang Cyber Crime,
bentuknya hingga cara kerja dan solusi menghindarinya
Sedangkan tujuan penulisan makalah ini adalah sebagai salah satu syarat
memenuhi nilai UAS pada mata kulih EPTIK pada jurusan Manajemen
Informatika Akedemi Manajemen Informatika dan KomputerBina Sarana
Informatika.


3
1.3. Metode Penelitian
Metode penelitian yang dilakukan dalam penulisan makalah ini adalah
dengan metode Studi Pustaka dari berbagai sumber, dan juga coba masuk menjadi
salah satu member di komunitas SSH Tunnel tersebut.
Selain melakukan kegiatan tersebut diatas, kami merangkum berbagai
sumber bacaan dari bahan-bahan pustaka yang ada hubungannya dengan masalah
yang akan dibahas guna mendapatkan gambaran yang lebih jelas mengenai materi
yang akan dijadikan bahan makalah.
1.4. Ruang Lingkup
Dalam penyusunan makalah ini, kami hanya memfokuskan pada kasus
Meretas sistem jaringan khususnya dalam meretas sistem keamanan jaringan
internet Provider yang merupakan salah satu pelanggaran hukum pada dunia
maya. Yang akan dibahas lebih mendalam dalam analisa.








4
BAB II
DASAR TEORI

2.1. Internet Dan Telnet
Internet
Internet adalah jaringan besar yang saling berhubungan dari jaringan-
jaringan komputer yang menghubungkan orang-orang dan komputer-komputer
diseluruh dunia, melalui telepon, satelit dan sistem-sistem komunikasi yang lain.
Internet dibentuk oleh jutaan komputer yang terhubung bersama dari seluruh
dunia, memberi jalan bagi informasi (mulai dari text, gambar, audio, video, dan
lainnya ) untuk dapat dikirim dan dinikmati bersama. Untuk dapat bertukar
informasi, digunakan protocol standar yaitu Transmision Control Protocol dan
internet Protocol yang lebih dikenal sebagai TCP/IP. TCP (Transmission Control
Protocol) bertugas untuk memastikan bahwa semua hubungan bekerja dengan
benar, sedangkan IP (Internet Protocol) yang mentransmisikan data dari satu
komputer ke komputer lain. TPC/IP secara umum berfungsi memilih rute terbaik
transmisi data, memilih rute alternatif jika suatu rute tidak dapat di gunakan,
mengatur dan mengirimkan paket-paket pengiriman data.
Untuk dapat ikut serta menggunakan fasilitas Internet, Anda harus
berlangganan ke salah satu ISP (Internet Service Provider) yang ada dan melayani
daerah Anda. ISP ini biasanya disebut penyelenggara jasa internet. Anda bisa
5
menggunakan fasilitas dari Telkom seperti Telkomnet Instan, speedy dan juga
layanan ISP lain seperti first media, netzip dan sebagainya.
Telnet
Telnet kepanjangan dari Telecommunications network protocol. Telnet
adalah salah satu dari aplikasi internet yang paling tua. Telnet memungkinkan kita
untuk menghubungkan terminal kita dengan host remote yang berada di luar
jaringan. Telnet biasanya digunakan untuk remote login dari PC ke PC lain
dalan jaringan. Remote login semacam ini memungkinkan anda untuk
menggunakan aplikasi yang berada dalam sistem remote. Remote login semacam
ini hanya menyediakan koneksi text only, biasanya dalam bentuk command line
prompt, seakan-akan anda duduk di terminal yang terhubung pada mesin remote.
Telnet adalah aplikasi client / server. Client mengambil karakter yang
dimasukkan dari keyboard, mengirimkannya ke server dan mencetak output yang
dikirim oleh server. Server melakukan lebih banyak tugas, melewatkan karakter
input dari client, menginterpretasikannya sebagai perintah, membaca output dan
mengirim balik ke client untuk dicetak ke layar.
2.2. Internet Service Provider
Internet Service Provider (ISP) yaitu sebuah perusahaan atau badan usaha
yang menyediakan layanan jasa sambungan internet dan jasa lainnya yang
berhubungan. ISP memiliki infrastruktur telekomunikasi yang terkoneksi ke
internet dimana ISP nantinya akan membagi kapasitas koneksi internet yang
dimilikinya kepada para pelanggan yang membutuhkan jasa koneksi internet.
Biasanya sistem langganan yang diterapkan oleh ISP adalah sistem langganan tiap
6
bulan meskipun saat ini banyak sekali provider telekomunikasi yang menerapkan
sistem berlangganan dengan sistem berbasis quota.
Contoh ISP
Telkom Speedy
Telkom speedy merupakan ISP produk dari PT Telkom Indonesia,
dengan harga yang cocok di kantong orang berpenghasilan menengah
kebawah Telkom Speedy menawarkan koneksi internet yang stabil, info
lebih lanjut bisa diakses di http://telkomspeedy.com
Astinet
Astinet juga merupakan produk dari PT Telkom Indonesia yang
menawarkan jasa sambungan internet untuk penggunaan skala besar.
Astinet sendiri merupakan kependekan dari Access Service Dedicated To
Internet Info lebih lanjut tentang Astinet bisa anda akses di
http://telkomspeedy.com/telkomnet-astinet
IM2
IM2 merupakan layanan sambungan internet milik PT Indosat, selain
itu IM2 juga melayani jasa hosting dan sewa domain, untuk lebih
lengkapnya anda bisa mengakases http://www.indosatm2.com/
Centrin
Centrin merupakan ISP milik PT Centrin Online, menawarkan layanan
jasa koneksi internet dengan infrastruktur yang sangat canggih, anda bisa
membaca lebih lengkap di http://www.centrin.net.id
7
Provider Seluler Lainnya
Saat ini hampir semua provider seluler ternama sudah menawarkan
jasa layanan internet atau ISP, biasanya berbasis quota dan bisa diaktifkan
dengan paket-paket tertentu, ISP jenis ini merupakan pilihan cocok bagi
anda yang hanya membutuhkan koneksi internet secara isidental saja.
2.3. Internet Protocol SSH dan SSL
Ada 2 Jenis internet Protocol yang akan kami bahas pada pembahasan ini,
yaitu Secure Shell (SSH) dan Secure Socket Layer (SSL)
SSH (Secure Shell)
Pada awalnya SSH dikembangkan oleh Tatu Yl nen di Helsinki University
of Technology. SSH memberikan alternatif yang secure terhadap remote
session tradisional dan file transfer protocol seperti telnet dan relogin. Protokol
SSH mendukung otentikasi terhadap remote host, yang dengan demikian
meminimalkan ancaman pemalsuan identitas client lewat IP address spoofing
maupun manipulasi DNS. Selain itu SSH mendukung beberapa protokol enkripsi
secret key (DES, Triple DES, IDEA, dan Blowfish) untuk membantu
memastikan privacy dari keseluruhan komunikasi, yang dimulai dengan
username/password awal. SSH menyediakan suatu virtual private connection
pada application layer, mencakup interactive logon protocol (ssh dan sshd)
serta fasilitas untuk secure transfer file (scd).
SSH merupakan paket program yang digunakan sebagai pengganti yang
aman untuk rlogin, rsh dan rcp. Ia menggunakan public-key cryptography untuk
mengenkripsi komunikasi antara dua host, demikian pula untuk autentikasi
8
pemakai. Ia dapat digunakan untuk login secara aman ke remote host atau
menyalin data antar host, sementara mencegah man-in-the- middle attacks
(pembajakan sesi) dan DNS spoofing atau dapat dikatakan Secure Shell adalah
program yang melakukan loging terhadap komputer lain dalam jaringan,
mengeksekusi perintah lewat mesin secara remote, dan memindahkan file dari
satu mesin ke mesin lainnya.
SSL (Secure Socket Layer)
Dikembangkan oleh Netscape untuk mengamankan HTTP dan sampai
sekarang masih sering di manfaatkan. SSL menjadi penting karena beberapa
produk umum seperti Netscape Communicator, Internet Explorer, dan WS_FTP
Pro, yang merupakan produk yang lazim digunakan, menggunakan SSL.
Secure Sockets Layer adalah metode enkripsi yang dikembangkan oleh
Netscape untuk memberikan keamanan di Internet. Ia mendukung beberapa
protokol enkripsi dan memberikan autentikasi client dan server. SSL
beroperasi pada layer transpor, menciptakan saluran enkripsi yang aman untuk
data, dan dapat mengenkripsi banyak tipe data. Hal ini dapat dilihat ketika
mengunjungi site yang aman untuk melihat dokumen online aman dengan
Communicator, dan berfungsi sebagai dasar komunikasi yang aman dengan
Communicator, juga dengan enkripsi data Netscape Communication lainnya.
Atau dapat dikatakan bahwa SSL merupakan Protokol berlapis. Dalam tiap
lapisannya, sebuah data terdiri dari panjang deskripsi dan isi. SSL mengambil
data untuk dikirimkan, dipecahkan kedalam blok-blok yang teratur, kemudian
dikompres jika perlu menerapkan MAC, dienkripsi, dan hasilnya dikirimkan. Di
9
tempat tujuan, data didekripsi, verifikasi, dikompres, dan disusun kembali.
Hasilnya dikirimkan ke klien di atasnya.
2.4. Hacker Dan Cracker
Menurut Mansfield, Hacker didefinisikan sebagai seseorang yang memiliki
keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem
operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan
pengrusakan apapun, tidak mencuri uang atau informasi.
Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan
untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali
waktu juga melumpuhkan keseluruhan sistem komputer.
Penggolongan Hacker dan Cracker
Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat
pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu
perusahaan
Crackers/Criminal Minded hackers, pelaku memiliki motivasi untuk
mendapat keuntungan finansial, sabotase dan pengerusakan data. Tipe
kejahatan ini dapat dilakukan dengan bantuan orang dalam.
Political Hackers, aktifis politis (hacktivist) melakukan pengrusakan
terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan
tidak jarang dipergunakan untuk menempelkan pesan untuk
mendiskreditkan lawannya.
2.5. Cybercrime Dan Cyberlaw
10
Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer.
Menurut mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan
Computer Crime :
1. Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian
atau penyembunyian yang dimaksud untuk memperoleh keuntungan
keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras
atau lunak, sabotase dan pemerasan
Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan
sistem informasi baik sistem informasi itu sendiri juga sistem komunikasi yang
merupakan sarana untuk penyampaian / pertukaran informasi kepada pihak
lainnya
Karakteristik cybercrime yaitu :
1. Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut
dilakukan dalam ruang / wilayah cyber sehingga tidak dapat dipastikan
yuridiksi negara mana yang berlaku
2. Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang
terhubung dengan internet
3. Perbuatan tersebut mengakibatkan kerugian material maupun immaterial
yang cenderung lebih besar dibandingkan dengan kejahatan konvensional
4. Pelakunya adalah orang yang menguasai penggunaan internet beserta
aplikasinya
11
5. Perbuatan tersebut sering dilakukan melintas batas negara

Klasifikasi Kejahatan komputer :
1. Kejahatan yang menyangkut data atau informasi komputer
2. Kejahatan yang menyangkut program atau software komputer
3. Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang
tidak sesuai dengan tujuan pengelolaan atau operasinya
4. Tindakan yang mengganggu operasi komputer
5. Tindakan merusak peralatan komputer atau yang berhubungan dengan
komputer atau sarana penunjangnya
Pengelompokkan bentuk kejahatan yang berhubungan dengan penggunaan TI :
1. Unauthorized acces to computer system and service
2. Illegal Content
3. Data Forgery
4. Cyber Espionage
5. Cyber sabotage and extortion
6. Offense Against Intellectual Property
7. Infrengments of Privacy
Kasus yang kami bahas dalam makalah ini masuk kedalam Unauthorized
acces to computer system and service. Yaitu kejahatan yang dilakukan dengan
memasuki / menyusup kedalam suatu sistem jaringan komputer secara tidak sah,
12
tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan yang di masuki
atau bisa di sebut Ilegal Acces.
Cyberlaw
Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang
umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum
yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang
perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi
internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau
maya.
Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan
(prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang
melanggar.
Alasan Cyberlaw itu diperlukan menurut Sitompul (2012:39) sebagai berikut :
1. Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari
dunia nyata yang memiliki nilai dan kepentingan
2. Mesikpun terjadi di dunia virtual, transaksi yang dilakukan oleh
masyarakat memiliki pengaruh dalam dunia nyata
Ruang Lingkup Cyber Law
Jonathan Rosenoer dalam Cyber law, the law of internet mengingatkan
tentang ruang lingkup dari cyber law diantaranya :
13
Hak Cipta (Copy Right)
Hak Merk (Trademark)
Pencemaran nama baik (Defamation)
Fitnah, Penistaan, Penghinaan (Hate Speech)
Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
Pengaturan sumber daya internet seperti IP-Address, domain name
Kenyamanan Individu (Privacy)















14
BAB III
PERMASALAHAN

3.1. Rumusan Masalah
Rumusan masalah yang dapat diambil dari makalah ini adalah:
1. Peretasan sistem jaringan internet sebuah provider
2. Kelebihan dan kelemahan SSH Tunneling
3. Penyebab terjadinya motif kejahatan menggunakan SSH Tunneling
4. Contoh kasus
5. Tinjauan hukum
6. Perbandingan Hukum 2 Kasus

3.1.1. Peretasan sistem jaringan internet sebuah provider
Dewasa ini penggunaan internet bukan lah hal yang asing lagi, hampir
semua aktifitas sehari-hari melibatkan internet. Sehingga para Perusahaan
provider pelayanan internet berlomba-lomba dalam menarik minat Konsumen.
Dengan promosi yang menarik dengan harga yang semakin terjangkau
memberikan akses data internet baik dalam bentuk paketan data kuota
maupun unlimited. Dengan memamnfaatkan kondisi itulah para Hacker dan
Cracker mengambil kesempatan untuk meraup keuntungan dengan meretas
sistem jaringan internet sebuah provider
15
Dalam kasus ini Hacker dan Cracker membuat komunitas dengan
membuat server sendiri untuk mencuri sinyal secara paksa dan tanpa izin ke
setiap provider penyedia layanan internet. Dengan keahlian mereka dalam
bahasa pemrograman, teknik, dan trik khusus yang tidak diketahui orang
awam, mereka juga menyebarkan data sinyal internet milik provider yang
telah diretas kepada user konsumen para Hacker dan Cracker sendiri dan
disini juga para Hacker dan Cracker bertindak sebagai admin server dan
meraup keuntungan yang besar dari para Konsumen mereka.
Hacker dan Cracker dalam kasus ini menggunakan teknik SSH
Tunneling, yaitu teknik yang dipakai sebagai backdoor dari dunia luar
langsung menembus ke dalam Behind Enemy Lines melewati semua
firewall, IDS, IPS, atau apapun itu di perbatasan protokol jaringan. Dan lebih
jelas nya akan dijelaskan pada bab selanjutnya pada makalah ini.
3.1.2. Kelebihan dan kelemahan SSH Tunneling
Kelebihan:
- Dapat mengakses internet tidak terbatas dengan kuota
- Kecepatan akses internet sesuai kecepatan maksimal modem dan
sinyal terkuat di daerah tersebut
- Data pribadi dan letak lokasi Server dan Client sulit terdeteksi sistem
keamanan milik Provider karna semua data di enkripsi oleh Server


Kelemahan:
16
- Menurun nya kinerja komputer akibat RAM yang terlalu berat bekerja
- Sinyal internet kurang stabil
- Trik untuk menerobos paketan-paketan data internet provider harus
rajin di update
- Harus dial-up modem berkali-kali untuk bisa mendapatkan akses
3.1.3. Penyebab terjadinya motif kejahatan menggunakan SSH Tunneling
Akibat dari kebutuhan internet yang tiap hari nya mengalami peningkatan,
banyak orang yang tidak bertanggung jawab menyalah gunakan ilmu nya
untuk melakukan tindakan melawan hukum dalam dunia maya. Dan
penyebab-penyebabnya adalah:
1. Akses internet yang tidak terbatas
2. Masih lemahnya sistem keamanan perusahaan provider penyedia
layanan internet dalam negeri
3. Mudah dilakukan dan sulit untuk melacaknya
4. Para pelaku umumnya memliki kecerdasan tinggi dan rasa ingin tahu
yang besar
5. Client lebih terpercaya untuk ikut dalam bisnis ini karna data pribadi
sangat aman dengan teknik SSH Tunneling





17
3.1.4. Contoh kasus
Selain dengan metode SSH Tunneling juga masih banyak teknik yang
digunakan Hacker dan Cracker dalam meretas sebuah sistem, dan bukan
hanya internet yang mereka retas, melainkan lebih bisa masuk ke dalam
sistem tersebut dan melumpuhkan nya. Berikut beberapa contoh kasus teknik
SSH Tunneling ataupun teknik lain yang digunakan Hacker dalam meretas
sebuah sistem Jaringan baik kasus dalam negeri ataupun luar negeri
Peretasan sistem keamanan jaringan internet milik Provider
Sudah tidak asing jika akhir-akhir ini banyak kasus pencurian sinyal milik
Provider penyedia jasa internet. Sekelompok Pakar IT atau Hacker dan
Cracker berkumpul dengan membuat komunitas di Jejaring Sosial dan forum-
forum besar seperti Kaskus contoh nya. Para Hacker dan Cracker tersebut
membuat Server sendiri diberbagai tempat dan memasang repeater penguat
sinyal dengan memanfaatkan Jaringan internet milik provider penyedia jasa
internet yang berhasil mereka retas tanpa izin dan jelas melanggar hukum.
Mereka menjual akun tersebut secara tersembunyi dan terselubung di
forum-forum dan Jejaring sosial. Mereka mencoba menjual akun paketan
internet unlimited yang akses nya melalui modem. Dengan memanfaat
jaringan internet milik provider yang sudah tersedia, seperti Telkomsel,
Indosat, XL, Three, dan lain-lain, dengan kisaran harga yang bervariasi, sesuai
dengan kecepatan akses dan letak Server itu berada.
Mereka melakukan cara tersebut dengan teknik SSH Tunneling dengan
metode enkripsi sehingga pertukaran data sangat aman dan sulit sekali
18
terdeteksi dan dilacak oleh pihak keamanan provider penyedia jasa internet.
Dan data milik Client mereka tersimpan aman di database milik Server, dan
data yang digunakan untuk transmisi pertukeran data dengan provider adalah
data palsu dan sulit dipecahkan. Sehingga banyak Konsumen yang tertarik
dan mencobanya
Perbuatan ini bisa di kategorikan (Unathorized acces to computer system
and service) yaitu kejahatan yang dilakukan dengan memasuki / menyusup
kedalam suatu sistem jaringan dengan cara tidak sah, tanpa izin, atau tanpa
sepengetahuan dari pemilik sistem jaringan yang dimasuki. Atau bisa juga
dibilang dengan Ilegal Acces dan bisa dijerat hukum sesuai dengan pasal yang
berlaku.
Selain kasus yang dibahas diatas, kami juga memberikan contoh kasus yang
ruang lingkup nya sedikit lebih luas dalam meretas sistem keamanan jaringan.
Dan juga dengan penjabaran kasus lebih real dengan palaku yang sudah
tertangkap.
Meretes sistem keamanan situs presiden SBY
Wildan Yani Ashari alias Yayan tak ubahnya mereka yang memiliki hobi
menggunakan kecanggihan teknologi informasi. Pemuda kelahiran Balung,
Kabupaten Jember, Jawa Timur, 18 Juni 1992, itu biasa menyalurkan
kemampuannya di Warung Internet (Warnet) Surya.Com di Jalan Letjen
Suprapto, Kelurahan Kebonsari, Jember. Wildan bukan pakar teknologi
informatika. Dia lulusan Sekolah Menengah Kejuruan (SMK) Balung 2011
jurusan teknik bangunan. Namun pekerjaannya sebagai penjaga sekaligus
19
teknisi di Warnet CV Surya Infotama milik saudara sepupunya, Adi
Kurniawan, membuat Wildan mengenal lika-liku internet. Wildan pun
memilih tidak melanjutkan pendidikannya ke tingkat perguruan tinggi.
11 April 2013, Wildan mulai menjalani persidangan di Pengadilan Negeri
Jember. Dia bukan terdakwa biasa. Wildan menjadi pesakitan karena meretas
situs pribadi Presiden Susilo Bambang
Yudhoyono,http://www.presidensby.info. Seperti dipaparkan tim Jaksa
Penuntut Umum Kejaksaan Negeri Jember, Wildan melakukan aksinya di
Warnet tersebut pada pertengahan 2012 hingga 8 Januari 2013. Bermodalkan
perangkat komputer billing yang biasa digunakannya sebagai penerima
bayaran dari para pengguna internet. Wildan yang
menggunakan nickname MJL007 mulai mengutak-atik
laman www.jatirejanetwork.com dengan IP address 210.247.249.58.
Laman www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di
bidang jasa pelayanan domain hosting. Wildan yang biasa dipanggil Yayan
mencari celah keamanan di laman itu. Kemudian melakukan SQL
Injection atau Injeksi SQL, teknologi yang biasa digunakan para peretas
atau hacker agar bisa mendapatkan akses ke basis data di dalam sistem.
Wildan lantas menanamkan backdoor berupa tools (software) berbasiskan
bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Dalam
dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang
ditanamkannya, hacker bisa melakukan compromise, yakni
melakukan bypass atau menerobos sistem keamanan komputer yang diserang
20
tanpa diketahui oleh pemiliknya. Wildan pun mengutak-atik
laman www.techscape.co.id yang memiliki IP address 202.155.61.121 dan
menemukan celah keamanan. Wildan berhasil meretas server yang dikelola
CV. Techscape itu dan memasuki aplikasi Web Host Manager Complete
Solution (WMCS) pada direktori my.techscape.co.id.
Pada November 2012, Wildan mulai mengakses
laman www.jatirejanetwork.com yang telah diretasnya. Menjalankan
aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan
perintah command linux: cat/home/tech/www/my/configuration/.php, hingga
akhirnya berhasil mendapatkan username dan kata kunci dari basis data
WHMCS yang dikelola CV. Techscape. Setelah itu, anak bungsu pasangan
Ali Jakfar- Sri Hariyati itu menjalankan program WHMKiller dari
laman www.jatirejanetwork.com untuk mendapat username dan kata kunci
dari setiap domain name yang ada. Dia pun memilih domain
dengan username: root, danpassword: b4p4kg4nt3ngTIGA dengan port
number: 2086. Dengan username dan kata kunci tersebut, Wildan lantas
menanamkan pula backdoor di server www.techscape.co.id, pada pukul
04.58.31 WIB pada 16 November 2012. Agar backdoor tersebut tidak
diketahui admin, Wildan merubah nama tools menjadi domain.php dan
ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan
bisa leluasa mengakses server www.techscape.com melalui URL:
my.techscape.co.id/feeds/domain.php. "Untuk mengakses itu, dia sudah
memiliki passwordyayan123," kata salah seorang anggota JPU, Lusiana.
21
Kemudian pada 8 Januari 2013 Wildan mengakses
laman www.enom.com, sebuah laman yang merupakan domain
registrar www. techscape.co.id, hingga berhasil melakukan log inke
akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika
Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name
Server (DNS) laman www.presidensby.info. Setidaknya ada empat informasi
penting berupa data Administrative Domain/Nameserver yang dia dapatkan
dari laman pribadi Presiden SBY yaitu:
- Sahi7879.earth.orderbox-dns.com
- Sahi7876.mars.orderbox-dns.com
- Sahi7879.venus.orderbox-dns.com
- Sahi7876.mercuri.orderbox-dns.com.
Wildan lantas mengubah keempat data tersebut
menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya
pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM
jatirejanetwork), sehingga dapat membuat akun domain
www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker
Team pada server www.jaterjahost.com. "Sehingga ketika pemilik user
internet tidak dapat mengakses laman www.presidensby.info yang
sebenarnya, akan tetapi yang terakses adalah tampilanfile HTML Jember
Hacker Team," ujar Lusiana pula.
Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat Tindak
Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya
22
gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan,
diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet
yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar
pukul 23.00 WIB.

3.1.5. Tinjauan Hukum
Pasal 30 ayat 1,
Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan / atau Sistem Elektronik milik Orang lain dengan
cara apa pun.
Pasal 46 ayat 1,
1 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam)
tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus
juta rupiah).
2 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh)
tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus
juta rupiah)
3 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8
23
(delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00
(delapan ratus juta rupiah).
Penjabaran
Pasal undang undang ITE pasal 46 terkorelasi dengan pasal 30 yang
membahas tentang pelanggaran hak akses pada suatu media elektronik.
Dijelaskan pada pasal 30 sesuai ayat masing masing ( ayat 1, 2, dan 3 )
memiliki tinggkat pelanggaran yang berbeda. Jika ayat 1 hanya terbatas pada
pengaksesan system tanpa izin, maka pada ayat berikutnya ditambahkan
dengan melakukan tindak pencurian data dan atau informasi, dan untuk ayat 3
tentang mengakses system tanpa izin dengan melumpuhkan system
pengamanannya serta mencuri datanya. Sesuai dengan tingkat pelanggaran
tersebut, konsekuensinya pun berbeda. Mulai dari hukuman penjara dan
kemudian denda yang berbeda sesuai tingkat pelanggaran. Pasal 46
menekankan pada pelanggaran hak akses oleh seseorang tanpa izin dari
pemilik system elektronik dimana terdapat informasi berharga. Kemudian
ketika seseorang telah berhasil menerobos system elektronik seseorang,
tentunya ia berkeinginan melihat data yang tersimpan, kemudian ingin
menjadikannya sebagai hak milik peribadi (mencuri). Konsekuensi yang
diterima oleh pelanggar pasal 30 dan pasal 46 kemungkinan akan terkena
pasal berlapis, dengan hukuman yang berlapis pula. Jadi kami rasa untuk
pasal 46 sudah sangat jelas.

24
Pasal 47
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama
10 (sepuluh) tahun dan/atau denda paling banyak Rp 800.000.000,00
(delapan ratus juta rupiah).
Penjabaran
Pasal 47 UUITE menekankan pada transmisi informasi dan atau
dokumen elektronik dari, ke, dan di dalam komputer. Tindak pelanggaran
yang dikemukakan adalah mulai tindak penyadapan informasi dan/atau
dokumen elektronik yang bukan diperuntukkan untuk konsumsi publik atau
khalayak ramai entah itu menyebabkan kerusakan atau tidak. Untuk
konsekuensi dari pelanggarannya tersebut telas tertulis jelas pada pasal 47
yakni hukuman penjara maksimal 10 tahun dengan denda paling banyak Rp.
800.000.000 (delapan ratus juta rupiah).
Pasal 48
1 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8
(delapan) tahun dan/atau denda paling banyak Rp 2.000.000.000,00
(dua miliar rupiah).
2 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9
25
(sembilan) tahun dan/atau denda paling banyak Rp 3.000.000.000,00
(tiga miliar rupiah).
3 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10
(sepuluh) tahun dan/atau denda paling banyak Rp 5.000.000.000,00
(lima miliar rupiah).
Penjabaran
Makna pasal 48 hampir sama dengan pasal 47, yakni mengenai
penyadapan informasi oleh orang yang tidak berhak atas informasi
tersebut dan/atau tanpa seizin pemilik informasi. Tapi tingkat pelanggaran
antara pasal 47 dan pasal 48 berbeda. Jika pada pasal 47 hanya
menekankan pada tindak penyadapan, maka pada pasal 48 membahas
tentang tindak penyadapan, pencurian data dan/atau informasi, mengubah,
menambah, mengurangi, melakukan transmisi data orang lain, merusak,
menghilangkan, memindahkan, dan menyembunyikan suatu data,
informasi, dan/atau dokumen elektronik orang lain. Kemudian tertulis jelas
pada ayat 2 pasal 32 dan 48 yang saling terkoherensi tentang pelanggaran
berupa mentransmisikan data orang lain kepada orang yang tidak berhak,
dengan konsekuensi hukuman penjara 9 tahun dan/atau denda denda
sebesar Rp. 3.000.000.000,- (tiga milyar rupiah) Dan untuk pelanggaran
yang lebih besar pada pasal 48 adalah pada ayat 3 yakni tentang
mengambil dan mengubah sifat informasi yang tadinya adalah informasi
26
pribadi atau rahasia menjadi suatu konsumsi publik yang bisa diakses oleh
setiap orang, dengan keutuhan data yang tidak sesuai dengan aslinya.
Pasal 49
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun
dan/atau denda paling banyak Rp 10.000.000.000,00 (sepuluh miliar
rupiah).
Penjabaran
Terkoherensi dengan pasal 33 yang berisi , Setiap Orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun
yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan
Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya. Memiliki
poin penting yakni mengacaukan suatu System Elektronik Kami rasa
pasal ini sudah sangat jelas baik jenis pelanggaran maupun hukuman
(konsekuensi)nya.
Pasal 50
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 34 ayat (1) dipidana dengan pidana penjara paling lama 10 (sepuluh)
tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar
rupiah).
27
Penjabaran
Pasal 50 membahas tentang sanksi hukum terhadap tindakan yang
dilakukan guna menunjang terjadinya pelanggaran seperti yang dimaksud
pada pasal 27 s/d 33 tentang pelanggaran kesusilaan, perjudian,
pencemaran nama baik, pemerasan dan ancaman, penyebaran berita
bohong, penyinggungan SARA, terror, dan lain sebagainya. Untuk lebih
jelasnya jenis pelanggaran bisa dilihat,











28
3.1.6. Perbandingan Hukum 2 Kasus
Nama Hacker dan Cracker Kasus Tuntutan Hukum
Anonymous (Mr. X) Meretas sistem keamanan
jaringan internet milik
Provider penyedia jasa
Internet menggunakan teknik
SSH Tunneling dengan
menyembunyikan identitas
pribadi, dan menyebarkan
kembali ke publik untuk
meraup keuntungan pribadi
Apabila terlacak dan
tertangkap terancam
penjara maksimal 6
tahun dan denda
maksimal
Rp.600.000.000,- karna
melanggar UU ITE
Pasal 30 Ayat 1
Wildan Meretas sistem keamanan
website presiden SBY dengan
metode illegal DNS
redirection dengan
membypass atau menerobos
sistem keamanan sistem
jaringan website tersebut
Apabila terlacak dan
tertangkap terancam
penjara maksimal 6
tahun dan denda
maksimal
Rp.600.000.000,- karna
melanggar UU ITE
Pasal 30 Ayat 1


29
BAB IV
ANALISA

4.1.1. Bagaimana SSH Tunneling meretas sistem jaringan internet sebuah
provider
4.1.2. Cara Kerja SSH Tunneling
SSH adalah protokol yang multiguna, selain untuk menggantikan telnet,
SSH juga mendukung fitur tunneling, port forwarding, download/upload file
(Secure FTP), SOCKS proxy dsb. Semua fitur tersebut dibungkus dengan
enkripsi sehingga data yang lewat melalui protokol ini aman. Dalam SSH
tunneling, data yang dikirimkan melalui koneksi SSH akan di-enkapsulasi
Pada awal pembuatan Koneksi antara SSH Client (User) dengan Linux
Server atau agar lebih mudah nya kita sebut SSH Server. Saat suatu Client
mencoba membuat koneksi dengan SSH Server melalui SSH. SH daemon
yang berjalan baik pada SSH Server maupun SSH Client telah mempunyai
pasangan public/private key yang masing-masing menjadi identitas SSH bagi
keduanya. Penjelasan detail koneksi Private SSH adalah sebagai berikut :
Client (software SSH milik User) dengan local port melakukan
koneksi melalui port 22 atau port kostum lainnya pada Server.
Client dan Server setuju untuk menggunakan sesi SSH tertentu. Hal ini
penting karena SSH v.1 dan v.2 tidak kompatibel.
30
Client meminta public key dan host key milik Server.
Client dan Server menyetujui algoritma enkripsi yang akan dipakai
(misalnya TripleDES atau IDEA).
Client membentuk suatu session key yang didapat dari client dan
mengenkripsinya menggunakan public key milik server.
Server mendecrypt session key yang didapat dari client, meng-re-
encrypt-nya dengan public key milik client, dan mengirimkannya
kembali ke client untuk verifikasi.
Pemakai mengotentikasi dirinya ke server di dalam aliran data
terenkripsi dalam session key tersebut.
Sampai disini koneksi telah terbentuk, dan client dapat menggunakan
koneksi internet dari server yang unlimited, namun tetap tersaring oleh QoS
provider dan speed modem. Saat Koneksi antara Client dengan Server telah
terbentuk. Masuk ke tahap selanjutnya
- SSH Tunneling
SSH Tunneling yaitu ada 2 kata penting yaitu antara SSH dan
Tunneling. SSH adalah kependekan dari Secure Shell yang
memungkinkan user SSH untuk mengirimkan paket data yang telah di
bungkus atau di enkapsulasi di dalam jaringan HTTP menggunakan
Protokol SSL sebagai payload. Sedangkan Tunneling adalah mengirimkan
data melalui koneksi yang telah terbentuk.
31
Contoh sederhananya, ketika membuka http://www.paypal.com/ atau
http://www.twitter.com/ maka secara otomatis URL Browser anda akan di
redirect ke koneksi HTTPS. Koneksi HTTPS adalah koneksi HTTP biasa
yang di kirimkan melalui koneksi protokol SSL, atau istilah inggris nya
"HTTP over SSL" atau HTTP nya di bungkus menggunakan SSL. SSH
dan SSL adalah adalah 2 contoh tunneling protokol apa saja (tidak hanya
http), hanya bedanya adalah pada protokol SSL ini memerlukan public
key certificate dengan format X.509 yang telah di authorize Certificate
Authority resmi seperti APGM, COA, CA, dll. Sedangkan SSH tidak
perlu sehingga penggunaannya lebih sederhana dan mudah untuk dipakai
dan sering di manfaatkan oleh para Hacker.
- Protocol Encapsulation
Menurut modul Teknik Pemrograman yang kami pelajari pada
semester 3, Encapsulation atau yang lebih mudah nya disebut sebagai
enkapsulasi (pengkapsulan) adalah sekumpulan data dan prosedur atau
fungsi yang dikemas bersama-sama dalam suatu objek, sehingga prosedur
atau fungsi lain dari luar tidak dapat mengaksesnya. Hanya dengan
interface objek maka kita dapat mengkakses datanya
Protokol encapsulation adalah sebuah proses, dimana paket data yang
di kirimkan oleh client to client dibungkus dengan SSL sebagai payload.
32
Enkapsulasi juga terjadi dalam layer model TCP/IP, yaitu data pada
layer yang lebih atas menjadi payload dan di-enkapsulasi dengan protokol
pada layer di bawahnya. Kita ibaratkan paket data yang mau kita kirim
kita bungkus ke dalam kapsul yang agak besar, dimana di dalam kapsul
tersebut terdapat kapsul yang lebih kecil. Kapsul ini di kirimkan melalui
terowongan dengan addres tunnel endpoint yang disebut
dengan encapsulation header. Tujuan akhir tetap di paket lama, ketika
sampai pada endpoint kapsul dibuka dan mengirimkan kapsul yang lebih
kecil di dalamnya.
Berikut urutan pengiriman data melalui proses enkapsulasi :
Paket data (dalam hal ini e-mail) dalam kapsul melalui HTTP, di
bungkus dengan kapsul yang lebih besar yaitu paket kapsul SMTP (simple
mail transfer protocol) , lalu di masukkan lagi ke dalam kapsul TCP
(Transmission Transfer Protocol) lalu di masukkan lagi ke dalam
kapsul IP (Internet Protocol) dan akhirnya di masukkan kedalam kapsul
yang terbesar bernama ethernet Paket inilah yang akan di terima
oleh client tujuan. Jika di buka maka akan ada IP -> TCP -> SMTP -
> ethernet -> paket data.
- Proxy via SSH Tunnel
Disaat kita mau mengakses sebuah situs tertentu tapi situ itu di blok
oleh seorang SysAdmin sebuah jaringan, maka kita bisa
33
menggunakan proxy sebagai jembatan untuk mengakses situs yang di blok
tersebut. Dalam proses ini, client yang request data sebelum menuju ke
situs yang di blok, terlebih dahulu melalui jembatanproxy SSH ini melalui
port tertentu yang telah di tetapkan, disini kami menggunakan port 443
Dasar teorinya adalah akses internet anda di-"tunell" melalui saluran SSH,
lalu di remote host (host yang anda SSH kan ke sana) anda
melakukan port forwarding.
- Port Forwarding
Port Forwarding adalah pengalihan (redirecttion) sebuah koneksi dari
IP:Port asal ke IP:Port tujuan. bahwa paket data yang di request dari
komputer client masuk ke dalam IP yang berbeda. Ini juga berlaku dengan
IP dan Port yang berbeda pula, Misal jikalau kita telah men-
set browser kita ke IP:Port http://127.0.0.1:8080 ke IP:Port
http://8.8.8.8:80 (IP Addres Google) maka ketika kita
mengarahkan browser kita URL http://127.0.0.1:8080 maka akan
terforward ke http://8.8.8.8:80.
Pada SSH port forwarding ini adalah bahasan menarik yang perlu
untuk di-eksplorasi lagi kegunaan serta fungsinya. Beberapa fungsi port
forwarding adalah Melakukan koneksi aplikasi TCP (misalnya :
webserver, mail server, FTP server) dengan lebih secure (aman) dan juga
34
bisa berfungsi untuk melakukan koneksi dengan
membypass (melewati) firewall atau proxy setempat.
Dan terdapat 2 jenis port forwarding
- Pada local port forwarding, komputer yang bertindak sebagai ssh
client akan menjadi titik masuk koneksi yang akan diforward dan
komputer yang bertindak sebagai ssh server menjadi titik keluar.
Jadi koneksi yang masuk ke titik masuk di komputer ssh client
akan diforward ke tujuan dari komputer ssh server. Gambar di
bawah ini ilustrasi lain dari ssh local port forwarding.
- Pada remote port forwarding, komputer yang bertindak sebagai ssh
server akan menjadi titik masuk koneksi yang akan diforward dan
komputer yang bertindak sebagai ssh client menjadi titik keluar.
Jadi koneksi yang masuk ke titik masuk di komputer ssh server
akan diforward ke tujuan dari komputer ssh client
Jadi yang perlu diingat dalam perbedaan antara local dan remote
port forwarding adalah posisi titik masuk koneksi yang akan
diforward. Bila titik masuknya ada di komputer yang berperan sebagai
ssh client, maka itu adalah local port forwarding, namun bila titik
masuknya di komputer ssh server, maka itu adalah remote port
forwarding.
35
Dalam bahasa sederhananya, disebut local karena dari sudut
pandang ssh client, titik masuknya ada di localhost, dan disebut remote
karena titik masuknya bukan di localhost, tapi di komputer ujung sana.
Mungkin menurut kita sebagai orang awam sulit mengerti apa yang
dijelaskan tadi, jadi intinya SSH Tunneling adalah suatu teknik untuk
menerobos ke dalam sistem jaringan internet melawati firewall dan semua
protokol diperbatasan jaringan dengan data yang telah dienkripsi masuk
kedalam jalur SSH Tunnel sehingga data tersebut aman dan sulit sekali
dilacak keberadaannya.
4.1.3. Teknik Dan Trik Yang Digunakan
Inti dari teknik ini merupakan sebuah peretasan sistem dari sebuah
provider, para pakar IT (Hacker & Cracker) tersebut memanfaatkan port-port
yang tersedia pada sebuah provider dan belum dimanfaatkan oleh konsumen
provider tersebut, melalui port tersebut sebuah aplikasi mengirimkan sinyal
untuk melakukan kontak dan terhubung pada jaringan utama yang dimiliki
provider tersebut. Bisa dikatakan merupakan hack yang berhasil menerobos
sistem keamanan jaringan sebuah provider.
Dengan memanfaatkan port yang terbuka para Hacker dan Cracker ini
bisa masuk. Tidak ayal jika sistem keamanan tersebut sudah diperbaiki, maka
para Hacker, Cracker, dan User akan mengalami gagal koneksi, Karena sangat
mungkin tim IT provider sudah menemukan celah ketidak amanan dan
36
menutup port yang terbuka untuk konsumsi public tersebut. Namun selalu ada
saja cara yang bisa dilakukan untuk menerobos nya kembali
Dalam SSH Tunneling untuk bisa mengkases internet dibutuhkan
sebuah kartu perdana atau SIM Card, dan sampai saat ini Provider yang
berhasil diretas adalah Telkomsel, Indosat, XL, Three, dan Smatfren. dengan
catatan coverage yang juga mendukung layanan kecepatan internet seperti
UMTS, HSPDA, HSPA, maupun EVDO bagi pengguna provider CDMA.
Setelah para Hacker dan Cracker tersebut berhasil mencari celah dan
mencuri sinyal provider tersebut. Mereka menyebarluaskan trik tersebut
dalam bentuk tu kepada para Client mereka, biasanya via email, sms, atau
aplikasi messenger lainnya, lalu Client menerapkan trik tersebut dan
menggunakan nya di modem mereka. Hacker dan Cracker yang bertindak
sebagai Server tersebut tiap bulan menerima uang dari para Client sebagai
bayarannya. Para Client memiliki Username dan Password sebagai akun yang
tersimpan di database milik Hacker dan Cracker (Server)








37
4.1.4. Tools Yang Digunakan Beserta Fungsinya
Untuk bisa mengakses internet dengan SSH Tunneling dibutuhkan 2 Software
yaitu:
1. Bitvise SSH Client

Bitvise Ssh Client adalah software tunnel yang menggunakan SSH.
Bitvise merupakan aplikasi SSH/SFTP client untuk Windows. Aplikasi
satu ini dikeluarkan oleh Bitvise. Fungsi dari aplikasi ini sangatlah
banyak. Antar lain: SFTP file transfer, terminal access ke server, dan
Port Forwading SSH. Aplikasi ini terdiri atas beberapa tab, dan disetiap
38
tab terdapat macam-macam setting-an. Software ini digunakan untuk
akses akun ke Server dan mentunnel proxy
2. Proxifier

Proxifier adalah sebuah program yang memungkinkan aplikasi
jaringan yang tidak mendukung bekerja melalui proxy server beroperasi
melalui HTTP atau SOCKS proxy server atau rantai (chain proxy) proxy
server.
Fungsi proxifier :
- Sebagai tunneling suatu sistem. Tunneling adalah memaksa
koneksi jaringan untuk bekerja melalui proxy server dalam hal ini
proxifier berfungsi untuk membypass firewall suatu sistem
39
menyembunyikan ip asli kita waktu terhubung ke internet dengan
melalui chain proxy (rantai proxy).
- Melihat aktivitas koneksi (alamat website,port ,transfer data dll)
yang terjadi di pc kita dapat dilihat di log proxifier.
4.2. Aspek Kekurangan
Dalam kasus ini Hacker dan Cracker mencoba menembus sistem keamanan
jaringan internet milik Provider dengan memanfaatkan beberapa kelemahan, yang
salah satu nya adalah memanfaatkan port-port yang tersedia pada sebuah provider
dan belum dimanfaatkan oleh konsumen provider tersebut, melalui port tersebut
sebuah aplikasi mengirimkan sinyal untuk melakukan kontak dan terhubung pada
jaringan utama yang dimiliki Provider tersebut. Bisa dikatakan merupakan hack
yang berhasil menerobos sistem keamanan jaringan sebuah Provider. Pihak
Provider pun hanya bisa menutup port tersebut agar tidak bisa dilewati kembali,
namun para Hacker dan Cracker selalu punya cara untuk bisa menembusnya
kembali. Selain itu pihak Provider sulit melacak dan mendeteksi identitas orang
yang berhasil menembus sistem jaringan mereka, karna data User atau Konsumen
sudah di enkripsi oleh pihak Hacker dan Cracker (Server) dengan teknik SSH
Tunneling



40
BAB V
PENUTUP

5.1. Kesimpulan
Berdasarkan analisa keseluruhan dari makalah ini dapat kami simpulkan
bahwa kejahatan modus ini timbul akibat dari dampak negative perkembangan
Internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi,
dengan memanfaatkan ketergantungan masyarakat dengan fasilitas internet yang
tak terbatasi oleh kuota data dan kecepatan akses yang dimiliki provider penyedia
jasa internet Sehingga yang melakukan kejahatan ini perlu proses belajar, motif
melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga
bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam melacak
identitas si pelaku. Kejahatan ini bersifat maya dimana si pelaku tidak tampak
secara fisik. Dan apabila mereka berhasil terlacak dan tertangkap bisa dijerat
dengan hukum yang berlaku dan denda uang yang besarnya sangat fantastis.

5.2. Saran
Berkaitan dengan peretasan sistem jaringan internet tersebut maka perlu
adanya upaya untuk pencegahannya dari pihak berwajib ataupun provider pemilik
sistem tersebut, untuk itu yang perlu diperhatikan adalah :
41
1 Pengawasan dan Penindakan yang tegas dan kontinyu dari para aparat
yang terkait.
2 Menerapkan sistem keamanan yang lebih kuat untuk memecah metode
enkripsi yang digunakan si pelaku dalam menyembunyikan identitas nya
3 Melakukan perjanjian ekstradisi dengan Negara lain, untuk membantu
melacak si pelaku
4 Mempertimbangkan penerapan alat bukti elektronik dalam hukum
pembuktiannya.
5 Memperkecil celah kelemahan sistem provider agar tidak mudah di
masuki oleh pelaku yang tidak bertanggung jawab
Selain itu kami juga memberikan saran kepada teman-teman mahasiswa,
Agar menggunakan ilmu yang didapat secara positif tanpa harus melakukan
tindakan melawan hukum dengan mempertimbangkan akibat yang muncul dari
tindakan tersebut yang dapat menghancurkan masa depan profesi kita sebagai
pekerja dalam bidang teknologi informasi.
iv
Daftar Pustaka

Anda mungkin juga menyukai