Anda di halaman 1dari 12

MAKALAH

HIJACKING

Kelompok :

1. Dimas Maulana (1414370309)

2. Riyanti Zulfahrein (1414370272)

3. Surini (1414370267)

4. Putri Suwarda Ningsih (1414370230)

5. Cici Hariyati (1414370606)

Fakultas Ilmu Komputer


Program Studi Sistem Komputer
Universitas Pembangunan Panca Budi - Medan
2017
Kata Pengantar

Alhamdulillaah, segala puji bagi Allaah yang telah memberikan kesempatan


kepada kami untuk bisa menyelesaikan tugas ini dengan baik dan tepat. Shalawat dan
salam semoga tetap tercurahkan kepada Muhammad saw dan para pengikutnya.

Makalah ini menjelaskan tentang apa itu hijacking, cara kerjanya, perundangan
tentang cybercrime(hijacking) ini dan upaya penanggulangannya. Kami berharap
semoga makalah ini bisa memberikan pencerahan kepada para pembaca sekalian dan
bermanfaat sebagai penambah ilmu atau sebagai referensi tambahan bagi para
pembacanya.

Tak ada gading yang tak retak, tentu saja tulisan ini masih sangat jauh dari
kesempurnaan. Maka dari itu, kami sangat berlapang hati untuk menerima kritikan dan
saran yang membangun guna perbaikan kualitas penulisan kami kedepannya. Akhir
kata, semoga makalah ini bermanfaat untuk pembaca sekalian, Aamiin.

Medan, April 2017

Penulis

ii
Daftar Isi

Kata Pengantar.................................................................................................................................. ii
Daftar Isi...........................................................................................................................................iii
BAB 1.................................................................................................................................................1
PENDAHULUAN............................................................................................................................ 1
1.1 Latar belakang............................................................................................................1
1.2 Tujuan......................................................................................................................... 1
1.3 Manfaat....................................................................................................................... 2
BAB II................................................................................................................................................3
PEMBAHASAN............................................................................................................................... 3
2.1 Pengertian Hijacking................................................................................................. 3
2.2 Cara kerja hijacker..................................................................................................... 4
2.3 Tinjauan pelanggaran................................................................................................ 5
BAB III.............................................................................................................................................. 8
PENUTUP......................................................................................................................................... 8
3.1 Kesimpulan.................................................................................................................8
3.2 Saran............................................................................................................................9

iii
BAB 1
PENDAHULUAN

1.1 Latar belakang

Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat
diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet
bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet
memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Jika lubang
tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem
dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan
komputer. Istilah dalam bahasa Inggrisnya : Cybercrime. Kemajuan teknologi internet
ber kecepatan tinggi tak selalu mendatangkan keuntungan bagi manusia. Dengan
semakin canggih justru di manfaatkan oleh pihak – pihak yang tidak bertanggung
jawab. Kejahatan yang terjadi di internet sering kita kenal dengan istilah Cybercrime.
Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem
informasi baik sistem informasi itu sendiri juga sistem komunikasi yang merupakan
sarana untuk penyampaian / pertukaran informasi kepada pihak lainnya.

1.2 Tujuan

Tujuan dari penulisan makalah ini adalah untuk memenuhi tugas dari mata
kuliah Web System and Security

1
1.3 Manfaat

a. Untuk memberikan pengetahuan tentang apa hijacking


b. Mengetahui cara kerja hijacking
c. Menjelaskan perundang-undangan yang berlaku dan berkaitan dengan cybercrime
(hijacking)
d. Menjelaskan cara penanggulangan hijacking

2
BAB II
PEMBAHASAN

2.1 Pengertian Hijacking

Hijacking adalah salah satu jenis cybercrime yang cara kerjanya dengan
melakukan pembajakan hasil karya orang lain. Biasanya, dilakukan dengan meniru
cookies user lain agar dapat mengendalikan aktifitas user tersebut. Pengertian lainnya
tentang hijacking yaitu suatu kegiatan yang berusaha untuk memasuki(menyelinap)
kedalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang
(Pelaku). Sistem ini dapat berupa server, jaringan/networking, LAN, atau MAN. situs
web, software, atau bahkan kombinasi dari beberapa sistem tersebut. Perbedaannya
adalah hijacker menggunakan bantuan software atau server robot untuk melalukan
pembajakan. Tujuannya adalah sama dengan cracker namun pada hijacker mengambil
data dan informasi pendukung lain, tidak jarang sistem yang: dituju juga diambil alih
atau bahkan dirusak. Ada beberapa jenis-jenis hijacking diantaranya:

a. Page hijacking
b. Hijack attack
c. Bluejacking
d. DNS hijacking
e. Browser hijacking
f. Domain hijacking
g. Hijack this

3
h. Homepage hijacking
i. IP hijacking
j. Reverse domain hijacking
k. Session hijacking

2.2 Cara kerja hijacker

Cara kerja hijacker disebut juga sebagai Session Hijacking, Session hijacking
merupakan aksi pengambilan kendali session milik user lain setelah sebelumnya
pembajak(hijacker) berhasil memperoleh autentfikasi ID session yang biasanya
tersimpan dalam cookie. Session hijacking menggunakan metode capture, brute
forced, atau reserve engineered untuk memperoleh ID session, yang selanjutnya
pembajak (hijacker) memegang kendali atas session yang dimiliki oleh user lain
tersebut selama session berlangsung atau digunakan. Istilah sesi pembajakan (session
hijacking) umumnya digunakan untuk menggambarkan proses sebuah koneksi TCP
yang diambil alih oleh sebuah rangkaian serangan yang sudah dapat di prediksi
sebelumnya. Penyerang (hijacker) memperoleh kendali melalui koneksi TCP yang
sudah ada. Bila diterapkan pada keamanan aplikasi web session hijacking mengacu
pada pengambil alihan sebuah session aplikasi web. Sebuah metode yang popular yaitu
menggunakan sumber-routed paket IP. Hal ini memungkinkan seorang hijacker di titik
A pada jaringan untuk berpartisipasi dalam percakapan antara B dan C dengan
mendorong paket IP melewati mesinnya. Jika source-rooting dimatikan, hijacker dapat
menggunakan “Buta” pembajakan, dimana hijacker menebak tanggapan dari dua
mesin tersebut. dengan demikian, hijacker dapat mengirim perintah tetapi tidak pernah
dapat melihat respon. Perintah umum tersebut akan mengatur sandi yang
memungkinkan akses dari tempat lain di internet. Seorang hijacker juga bisa “inline”
antara B dan C menggunakan program sniffing untuk menonton percakapan. Hal ini

4
juga dikenal “serangan man in the middle”. Sebuah komponen umum dari serangan ini
adalah mengeksekusi (DoS) serangan denial-of-service terhadap satu titik akhir untuk
menghentikannya dari menanggapi. Serangan ini dapat berupa melawan mesin untuk
memaksa packet loss berat.

2.3 Tinjauan pelanggaran

Mengingat banyaknya kerugian yang ditimbulkan bagi pemilik merek terdaftar


akibat cybersquatting dan cyberpirate terutama dalam perdagangan elektronik
(e-commerce), maka diperlukan alternative pemecahan masalah yang cerdas dan
solutif. Begitu juga dengan regulasi serta peraturan hokum dan perundang-undangan
yang ada, haruslah memberikan solusi akan hal tersebut.

a. Undang-Undang 15/2001 tentang Merek


Dalam pasal 1 angka 1 undang undang ini dinyatakan bahwa yang dimaksud
dengan merek adalah tanda yang berupa gambar, nama, kata, huruf-huruf,
angka, susunan warna atau kombinasi dari unsure-unsur tersebut yang memiliki
daya pembeda dan digunakan dalam kegiatan perdagangan. Perolehan atas hak
merek harus melalui pendaftaran dalam lingkup juridiksi Negara tertentu dan
pemberian akan hak hanya akan dikabulakan juka didasarkan pada itikad baik.

b. Kitab Undang-Undang Hukum Pidana (KUHP)


Undang-undang ini memang tidak secara langsung mengatur tentang kejahatan

5
internet, namun beberapa pasal didalamnya dapat memberikan perlindungan
dari kejahatan internet dalam kasus-kasus tertentu. Pasal 378 KUHP
menjelaskan bahwa barang siapa yang bermaksud menguntungkan diri sendiri
atau orang lain dengan melawan hokum, baik dengan memakai nama palsu atau
keadaan palsu, dengan tipu muslihat atau rangkaian kebohongan, dapat
dipidana atas penipuan dengan pidana penjara paling lama empat tahun. Oleh
karena itu, tindakan cybersquatting dan cyberpiracy dapat dikenakan pasal ini
karena bias ditinjau dari upaya menggunakan nama atau kedudukan palsu.
Namun apabila dilihat dari objek penipuan yaitu berupa barang, maka
ketentuan ini kurang memenuhi syarat karena nama domain bukanlah berupa
barang namun hak yang bersifat imateriil. Pasal 382 KUHP : Barang siapa
melakukan perbuatan menipu untuk memperdaya umum atau seseorang dengan
maksud menetapkan, memelihara atau menambah hasil perdagangannya atau
perusahaan kepunyaannya sendiri atau orang lain, dipidana karena persaingan
curang dengan pidana penjara selama-lamanya satu tahun empat bulan atau
denda sebanyak-banyaknya tigabelas ribu lima ratus rupiah jika perbuatan itu
dapat menimbulkan kerugian bagi lawan bersaing atau lawan bersaing lainnya.

2.4 Cara pencegahan

a. Cara Pencegahan Hijacking pada Email dan chatting


1) Dengan Cookie
Cookie ditangani melalui browser. Browser mengirimkan cookie yang
diperlukan ke web server bersama dengan request HTTP jika
sebelumnya ada cookie yang diterima dari server yang sama.
2) Dengan Field Tersembunyi
Field tersembunyi di dalam form HTML dapat juga digunakan untuk

6
mengirimkan dan mengembalikan informasi antara browser dan web
server. Keuntungan field tersebunyi dibandingkan cookie adalah field
tersebut tetap dapat bekerja walaupun browser telah diatur untuk
menolak semua cookie.
b. Cara Pencegahan Browser Hijacking yang dilakukan melalui ActiveX atau
JavaScript
Sebaiknya kita memodifikasi keamanan pada browser computer dan
memberikan aplikasi-aplikasi yang dapat mencatat segala kegiatan yang diketik
user saat browsing di dunia maya,

7
BAB III
PENUTUP

3.1 Kesimpulan

Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling
berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil
karya cipta beradaban manusia tertinggi pada jaman ini. namun keberadaannya yang
bagai memiliki dua mata pisau yang berlawanan satu mata pisau dapat menjadi
manfaat bagi orang lain sedangkan mata pisau yang lainnya dapat menjadi sumber
kerugian bagi orang lain, banyak pihak yang memilih untuk tidak berinteraksi dengan
teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam menyikapi
dan menggunakan teknologi mestinya kita dapat memilah mana yang baik, benar dan
bermanfaat bagi sesama, kemudian mengambilnya sebagai mata rantai kebaikan
terhadap sesama. kita juga mesti pandai melihat mana yang buruk dan merugikan bagi
orang lain untuk kita hindari dan memberantasnya jika diperlukan.

8
3.2 Saran
Hijacking adalah bentuk kejahatan yang mestinya kita hindari atau kita
berantas keberadaannya. Maka dari itu sebagai warga Negara yang baik hendaknya
kita meningkatkan kesadaran mengenai masalah hijacking serta pentingnya mencegah
kejahatan tersebut terjadi.

Anda mungkin juga menyukai