Makalah : Hijacking

Oleh Dimas Maulana

151,6 KB 6 tayangan 0 unduhan
 


Bagikan artikel

Transkrip Makalah : Hijacking

MAKALAH HIJACKING Kelompok : 1. Dimas Maulana (1414370309) 2. Riyanti Zulfahrein (1414370272) 3. Surini (1414370267) 4. Putri Suwarda Ningsih (1414370230) 5. Cici Hariyati (1414370606) Fakultas Ilmu Komputer Program Studi Sistem Komputer Universitas Pembangunan Panca Budi - Medan 2017 Kata Pengantar Alhamdulillaah, segala puji bagi Allaah yang telah memberikan kesempatan kepada kami untuk bisa menyelesaikan tugas ini dengan baik dan tepat. Shalawat dan salam semoga tetap tercurahkan kepada Muhammad saw dan para pengikutnya. Makalah ini menjelaskan tentang apa itu hijacking, cara kerjanya, perundangan tentang cybercrime(hijacking) ini dan upaya penanggulangannya. Kami berharap semoga makalah ini bisa memberikan pencerahan kepada para pembaca sekalian dan bermanfaat sebagai penambah ilmu atau sebagai referensi tambahan bagi para pembacanya. Tak ada gading yang tak retak, tentu saja tulisan ini masih sangat jauh dari kesempurnaan. Maka dari itu, kami sangat berlapang hati untuk menerima kritikan dan saran yang membangun guna perbaikan kualitas penulisan kami kedepannya. Akhir kata, semoga makalah ini bermanfaat untuk pembaca sekalian, Aamiin. Medan, April 2017 Penulis ii Daftar Isi Kata Pengantar.................................................................................................................................. ii Daftar Isi...........................................................................................................................................iii BAB 1.................................................................................................................................................1 PENDAHULUAN............................................................................................................................ 1 1.1 Latar belakang............................................................................................................1 1.2 Tujuan......................................................................................................................... 1 1.3 Manfaat....................................................................................................................... 2 BAB II................................................................................................................................................3 PEMBAHASAN............................................................................................................................... 3 2.1 Pengertian Hijacking................................................................................................. 3 2.2 Cara kerja hijacker..................................................................................................... 4 2.3 Tinjauan pelanggaran................................................................................................ 5 BAB III.............................................................................................................................................. 8 PENUTUP......................................................................................................................................... 8 3.1 Kesimpulan.................................................................................................................8 3.2 Saran............................................................................................................................9 iii BAB 1 PENDAHULUAN 1.1 Latar belakang Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Jika lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime. Kemajuan teknologi internet ber kecepatan tinggi tak selalu mendatangkan keuntungan bagi manusia. Dengan semakin canggih justru di manfaatkan oleh pihak – pihak yang tidak bertanggung jawab. Kejahatan yang terjadi di internet sering kita kenal dengan istilah Cybercrime. Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi baik sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian / pertukaran informasi kepada pihak lainnya. 1.2 Tujuan Tujuan dari penulisan makalah ini adalah untuk memenuhi tugas dari mata kuliah Web System and Security 1 1.3 Manfaat a. Untuk memberikan pengetahuan tentang apa hijacking b. Mengetahui cara kerja hijacking c. Menjelaskan perundang-undangan yang berlaku dan berkaitan dengan cybercrime (hijacking) d. Menjelaskan cara penanggulangan hijacking 2 BAB II PEMBAHASAN 2.1 Pengertian Hijacking Hijacking adalah salah satu jenis cybercrime yang cara kerjanya dengan melakukan pembajakan hasil karya orang lain. Biasanya, dilakukan dengan meniru cookies user lain agar dapat mengendalikan aktifitas user tersebut. Pengertian lainnya tentang hijacking yaitu suatu kegiatan yang berusaha untuk memasuki(menyelinap) kedalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang (Pelaku). Sistem ini dapat berupa server, jaringan/networking, LAN, atau MAN. situs web, software, atau bahkan kombinasi dari beberapa sistem tersebut. Perbedaannya adalah hijacker menggunakan bantuan software atau server robot untuk melalukan pembajakan. Tujuannya adalah sama dengan cracker namun pada hijacker mengambil data dan informasi pendukung lain, tidak jarang sistem yang: dituju juga diambil alih atau bahkan dirusak. Ada beberapa jenis-jenis hijacking diantaranya: a. Page hijacking b. Hijack attack c. Bluejacking d. DNS hijacking e. Browser hijacking f. Domain hijacking g. Hijack this 3 h. Homepage hijacking i. IP hijacking j. Reverse domain hijacking k. Session hijacking 2.2 Cara kerja hijacker Cara kerja hijacker disebut juga sebagai Session Hijacking, Session hijacking merupakan aksi pengambilan kendali session milik user lain setelah sebelumnya pembajak(hijacker) berhasil memperoleh autentfikasi ID session yang biasanya tersimpan dalam cookie. Session hijacking menggunakan metode capture, brute forced, atau reserve engineered untuk memperoleh ID session, yang selanjutnya pembajak (hijacker) memegang kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung atau digunakan. Istilah sesi pembajakan (session hijacking) umumnya digunakan untuk menggambarkan proses sebuah koneksi TCP yang diambil alih oleh sebuah rangkaian serangan yang sudah dapat di prediksi sebelumnya. Penyerang (hijacker) memperoleh kendali melalui koneksi TCP yang sudah ada. Bila diterapkan pada keamanan aplikasi web session hijacking mengacu pada pengambil alihan sebuah session aplikasi web. Sebuah metode yang popular yaitu menggunakan sumber-routed paket IP. Hal ini memungkinkan seorang hijacker di titik A pada jaringan untuk berpartisipasi dalam percakapan antara B dan C dengan mendorong paket IP melewati mesinnya. Jika source-rooting dimatikan, hijacker dapat menggunakan “Buta” pembajakan, dimana hijacker menebak tanggapan dari dua mesin tersebut. dengan demikian, hijacker dapat mengirim perintah tetapi tidak pernah dapat melihat respon. Perintah umum tersebut akan mengatur sandi yang memungkinkan akses dari tempat lain di internet. Seorang hijacker juga bisa “inline” antara B dan C menggunakan program sniffing untuk menonton percakapan. Hal ini 4 juga dikenal “serangan man in the middle”. Sebuah komponen umum dari serangan ini adalah mengeksekusi (DoS) serangan denial-of-service terhadap satu titik akhir untuk menghentikannya dari menanggapi. Serangan ini dapat berupa melawan mesin untuk memaksa packet loss berat. 2.3 Tinjauan pelanggaran Mengingat banyaknya kerugian yang ditimbulkan bagi pemilik merek terdaftar akibat cybersquatting dan cyberpirate terutama dalam perdagangan elektronik (e-commerce), maka diperlukan alternative pemecahan masalah yang cerdas dan solutif. Begitu juga dengan regulasi serta peraturan hokum dan perundang-undangan yang ada, haruslah memberikan solusi akan hal tersebut. a. Undang-Undang 15/2001 tentang Merek Dalam pasal 1 angka 1 undang undang ini dinyatakan bahwa yang dimaksud dengan merek adalah tanda yang berupa gambar, nama, kata, huruf-huruf, angka, susunan warna atau kombinasi dari unsure-unsur tersebut yang memiliki daya pembeda dan digunakan dalam kegiatan perdagangan. Perolehan atas hak merek harus melalui pendaftaran dalam lingkup juridiksi Negara tertentu dan pemberian akan hak hanya akan dikabulakan juka didasarkan pada itikad baik. b. Kitab Undang-Undang Hukum Pidana (KUHP) Undang-undang ini memang tidak secara langsung mengatur tentang kejahatan 5 internet, namun beberapa pasal didalamnya dapat memberikan perlindungan dari kejahatan internet dalam kasus-kasus tertentu. Pasal 378 KUHP menjelaskan bahwa barang siapa yang bermaksud menguntungkan diri sendiri atau orang lain dengan melawan hokum, baik dengan memakai nama palsu atau keadaan palsu, dengan tipu muslihat atau rangkaian kebohongan, dapat dipidana atas penipuan dengan pidana penjara paling lama empat tahun. Oleh karena itu, tindakan cybersquatting dan cyberpiracy dapat dikenakan pasal ini karena bias ditinjau dari upaya menggunakan nama atau kedudukan palsu. Namun apabila dilihat dari objek penipuan yaitu berupa barang, maka ketentuan ini kurang memenuhi syarat karena nama domain bukanlah berupa barang namun hak yang bersifat imateriil. Pasal 382 KUHP : Barang siapa melakukan perbuatan menipu untuk memperdaya umum atau seseorang dengan maksud menetapkan, memelihara atau menambah hasil perdagangannya atau perusahaan kepunyaannya sendiri atau orang lain, dipidana karena persaingan curang dengan pidana penjara selama-lamanya satu tahun empat bulan atau denda sebanyak-banyaknya tigabelas ribu lima ratus rupiah jika perbuatan itu dapat menimbulkan kerugian bagi lawan bersaing atau lawan bersaing lainnya. 2.4 Cara pencegahan a. Cara Pencegahan Hijacking pada Email dan chatting 1) Dengan Cookie Cookie ditangani melalui browser. Browser mengirimkan cookie yang diperlukan ke web server bersama dengan request HTTP jika sebelumnya ada cookie yang diterima dari server yang sama. 2) Dengan Field Tersembunyi Field tersembunyi di dalam form HTML dapat juga digunakan untuk 6 mengirimkan dan mengembalikan informasi antara browser dan web server. Keuntungan field tersebunyi dibandingkan cookie adalah field tersebut tetap dapat bekerja walaupun browser telah diatur untuk menolak semua cookie. b. Cara Pencegahan Browser Hijacking yang dilakukan melalui ActiveX atau JavaScript Sebaiknya kita memodifikasi keamanan pada browser computer dan memberikan aplikasi-aplikasi yang dapat mencatat segala kegiatan yang diketik user saat browsing di dunia maya, 7 BAB III PENUTUP 3.1 Kesimpulan Di dunia ini banyak hal yang memiliki dualisme yang kedua sisinya saling berlawanan. Seperti teknologi informasi dan komunikasi, hal ini diyakini sebagai hasil karya cipta beradaban manusia tertinggi pada jaman ini. namun keberadaannya yang bagai memiliki dua mata pisau yang berlawanan satu mata pisau dapat menjadi manfaat bagi orang lain sedangkan mata pisau yang lainnya dapat menjadi sumber kerugian bagi orang lain, banyak pihak yang memilih untuk tidak berinteraksi dengan teknologi informasi dan komunikasi. Sebagai manusia yang beradab, dalam menyikapi dan menggunakan teknologi mestinya kita dapat memilah mana yang baik, benar dan bermanfaat bagi sesama, kemudian mengambilnya sebagai mata rantai kebaikan terhadap sesama. kita juga mesti pandai melihat mana yang buruk dan merugikan bagi orang lain untuk kita hindari dan memberantasnya jika diperlukan. 8 3.2 Saran Hijacking adalah bentuk kejahatan yang mestinya kita hindari atau kita berantas keberadaannya. Maka dari itu sebagai warga Negara yang baik hendaknya kita meningkatkan kesadaran mengenai masalah hijacking serta pentingnya mencegah kejahatan tersebut terjadi. 9

Judul: Makalah : Hijacking

Oleh: Dimas Maulana


Ikuti kami