Kamis, 02 Juni 2016

Wifi Hacking dan akibat hukumnya

       Wifi hacking merupakan kejahatan yang masih tergolong baru, wifi hacking muncul ditengah-tengah fasilitas akses internet di tempat-tempat umum seperti kafe,rumah makan, hotel,dan warnet. Wifi hacking pada umumnya memiliki tujuan untuk mendapatkan akses internet secara gratis.
    Adanya pembobolan terhadap sistem keamanan wifi memberikan dampak yang buruk bagi pengusaha yang menyediakan akses internet sebagai sarana menarik pelanggan, dengan adanya pembobolan tersebut pelanggan mereka dapat berkurang, terlebih jika pembobolan tersebut dilakukan terhadap warnet atau RT/RWNet, kerugian tersebut sangat terasa, hal ini dikarenakan produk utama dari warnet atau RT/RWNet adalah jasa internet, apabila terjadi pembobolan maka usaha tersebut mengalami kerugian.

       Namun saat ini masih belum ada pengusaha jasa internet yang membawa kasus seperti ini ke ranah hukum. Hal ini mungkin dikarenakan pengusaha jasa internet tidak mengetahui dasar hukum yang dapat di gunakan untuk mebawa kasus tersebut ke ranah hukum. Dengan artikel ini saya mencoba untuk membahas apakah yang disebut dengan wifi hacking dan akibat hukumnya. Dengan demikian artikel ini dapat menjadi bahan pengetahuan bagi pengusaha jasa internet, penegak hukum juga bagi masyarakat umum sehingga tidak melakukan kejahatan ini.
       Sebelum membahas mengenai akibat hukumnya, perludi ketahui dulu apakah yang dimaksud dengan wifi hacking. Wifi hacking merupakan kegiatan menerobos sistem keamanan yang dimiliki oleh perangkat wifi dengan tujuan tertentu. Wifi hacking pada intinya sama dengan kegiatan hacking lainya, namun dalam wifi hacking tindakanya adalah menerobos sistem keamanan wifi sehingga dapat mengakses jaringan wifi tersebut. Wifi hacking umumnya bertujuan untuk mendapatkan akses internet secara gratis, namun tidak menutup kemungkinan bertujuan yang lain, hal ini sangat dimungkinkan karena dengan menembus sistem keamanan wifi dapat juga dilanjutkan dengan memata-matai pengguna jaringan tersebut yang tujuan utamanya untuk mendapat data ataupun kata sandi pengguna jaringan tersebut saat masuk kedalam situs tertentu.

         Pada umumnya wifi memiliki sistem keamanan tersendiri, tetapi tidak menutup kemungkinan sistem keamanan ini dapat dibuat di luar perangkat wifi itu sendiri. Sistem keamanan ini berfungsi untuk mencegah orang yang tidak berhak mengakses jaringan wifi tersebut, sistem keamanan tersebut yaitu :1.      WEP (Wired Equivalent Privacy)WEP merupakan standar keamanan & enkripsi pertama yang digunakan pada wireless, WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit.
2.         WPA-PSK atau WPA2-PSKWPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS.3.         MAC FilteringMac Filtering merupakan metode keamanan yang menyaring Mac address tertentu  saja yang dapat terhubung dengan perangkat wifi.4.         Captive PortalInfrastruktur Captive Portal awalnya didesain untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Namun sekarang captive portal dimanfaatkan oleh penyedia warnet yang berbasis wifiCaptive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi.        Dibalik sistem keamanan wifi yang telah di jelaskan di atas, ternyata memiliki kelemahan yang dapat menjadi celah bagi hacker untuk masuk ke dalam jaringan wifi. Berikut ini kelemahan sistem keamanan wifi menurut Josua M Sinambela dalam seminar dengan judul Open Source dan Wifi hacking:


1. Kelemahan sistem keamanan WEP (Wired Equivalent Privacy)
WEP (Wired Equivalent Privacy) yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat dipecahkan dengan metode dictionary attack secara offline. WEP merupakan standar keamanan & enkripsi pertama yang digunakan pada wirelessWEP memiliki berbagai kelemahan antara lain :
1.        Masalah kunci yang lemah, algoritma RC4 yang digunakan dapat dipecahkan;
2.      WEP menggunakan kunci yang bersifat statis;
3.      Masalah initialization vector (IV) WEP;
4.      Masalah integritas pesan Cyclic Redundancy Check (CRC-32).
WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci rahasia pada kunci WEP 64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada kunci WEP 128 bit, kunci rahasia terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain :
a.       Serangan terhadap kelemahan inisialisasi vektor, sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan inisialisasi vektor  yakni Fluhrer, Mantin, dan Shamir.Serangan ini dilakukan dengan cara mengumpulkan inisialisasi vektor yang lemah sebanyak-banyaknya. Semakin banyak inisialisasi vektor lemah yang diperoleh, semakin cepat ditemukan kunci yang digunakan
b.      Mendapatkan inisialisasi vektor yang unik melalui packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan oleh h1kari. Teknik ini hanya membutuhkan inisialisasi vektor yang unik sehingga mengurangi kebutuhan inisialisasi vektor yang lemah dalam melakukan cracking WEP.
c.       Kedua serangan diatas membutuhkan waktu dan packet yang cukup, untuk mempersingkat waktu, para hacker biasanya melakukan traffic injectionTraffic Injection yang sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke akses point. Hal ini mengakibatkan pengumpulan inisialisasi vektor lebih mudah dan cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi driver serta tidak jarang harus melakukan patching terhadap driver dan aplikasinya.
2. Kelemahan sistem keamanan WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang sudah dapat di crack adalah WPA-PSK, yakni dengan metode brute force attack secara offlineBrute force dengan menggunakan mencoba-coba banyak kata dari suatu kamus. Serangan ini akan berhasil jika passphrase yang yang digunakan wireless tersebut memang terdapat pada kamus kata yang digunakan oleh hacker.Untuk mencegah adanya serangan terhadap keamanan wireless menggunakan WPA-PSK, yaitu menggunakan kata sandi yang cukup panjang, kata sandi dapat berupa satu kalimat, sehingga hacker jaringan wifi akan membutuhkan waktu yang lama untuk mendapatkan kata sandi tersebut . Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty yang dapat di peroleh dari http://www.churchofwifi.org dan aircrack dari http://www.aircrack-ng.org . Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net3. Kelemahan sistem keamanan MAC FilteringMac Filtering merupakan metode keamanan yang menyaring Mac address tertentu  saja yang dapat terhubung dengan perangkat wifi. Penyaringan Mac Address ini sebenarnya tidak begitu berpengaruh terhadap keamanan wifi, hal ini dikarenakan mac address perangkat penerima wifi dapat dengan mudah dirubah, sehingga perangkat penerima wifi dapat terhubung dengan access point.Proses merubah mac addrees ini sering disebut Spoofing, yaitu menipu Akses point target agar wifi client (penerima) dapat diterima otoritasnya oleh akses point sehingga dapat terhubung dengan jaringan wifi tersebut.
4. Kelemahan sistem keamanan Captive PortalInfrastruktur Captive Portal awalnya didesain untuk keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Namun sekarang captive portal dimanfaatkan oleh penyedia warnet yang berbasis wifi. Captive portal sebenarnya merupakan mesin router atau gateway yang memproteksi atau tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi. Berikut cara kerja captive portal :1. user dengan wireless client diizinkan untuk terhubung wireless untuk mendapatkan IP address. IP Address Wireless wifi diseting secara otomatis (DHCP), sehingga client mendapatkan IP address secara otomatis.
2.      semua trafik akan di blok kecuali yang menuju ke captive portal  yang terletak pada jaringan kabel.Captive Portal akan menampilkan halaman registrasi/Otentikasi yang berbasis web3.      redirect atau belokkan semua trafik web ke captive portal4.      setelah user melakukan registrasi atau logincaptive portal baru mengizinkan akses ke jaringan (internet).
Captive portal hanya melakukan tracking koneksi client berdasarkan IP dan MAC address, setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena IP dan MAC adress dapat di-spoofing. Serangan terhadap captive portal yaitu dengan melakukan spoofing IP dan MAC Address. Spoofing MAC address dapat dilakukan dengan mudah, banyak software gratis beradar untuk mengganti Mac addres . Sedang untuk spoofing IP tidak perlu digunakan,karena IP addresstelah didapat secara otomatis. Apabila IP Address diseting manual, maka diperlukan usaha lagi yaitu dengan memanfaatkan ARP cache poisoning, dengan cara melakukan redirect trafik dari client yang sudah terhubung sebelumnya, hal lain yang dilakukan adalah dengan mencari IP address dengan bantuan software.
Serangan lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu men-setup Access Point (biasanya menggunakan software HostAP) yang menggunakan komponen informasi yang sama seperti Akses Point target seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke Akses Point buatan hacker, dapat dibelokkan trafiknya ke Akses Point sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada konfigurasi atau design jaringannya. Misalnya, otentikasi masih menggunakan plain text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network), dan masih banyak lagi. Kelemahan lain dari captive portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi, sehingga dengan mudah dapat disadap oleh para hacker.         Menurut Josua M Sinambela,Saat ini wifi hacking dapat dilakukan dengan menggunakan tiga metode, metode tersebut yaitu :


1. Cracking WEP dan WPA keyCracking WEP dan WPA key yaitu mencari kata sandi yang digunakan oleh akses point untuk melindungi dari serangan hackercracking WEP dan WPA key dilakukan dengan bantuan software craking key atau semacam key generator, yang nantinya kata sandi yang dihasilkan oleh software tersebut dapat digunakan untuk masuk di jaringan wifi yang terenkripsi. Software yang dapat digunakan antara lain adalah WEP & WPA keygenerator yang didapat dari http://www.famfamfam.com/lab/icons/silk/. Dengan menggunakansoftware ini dapat dengan mudah menembus kunci  WEP dan WPA yang dimiliki akses point. Hanya memilih konfigurasi yang sesuai dengan akses point yang ter-enkripsi dan meng-generate dan akan didapat kata sandi palsu, selanjutnya hanya meng-copy-kan kata sandi tesebut untuk digunakan masuk ke jaringan wifi.
      2.   Rouge Access Point
Rouge Access Point dilakukan dengan cara men-setup Access Point (biasanya menggunakan software HostAP) yang menggunakan komponen informasi yang sama seperti Akses Point target hacking, seperti SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke Akses Point buatan hacker, dapat dibelokkan trafiknya ke Akses Point sebenarnya. Dengan adanya pembelokan trafik ke akses point yang sebenarnya membuat client tidak menyadari bahwa telah masuk dalam jebakan hacker.
Rouge Access Point memiliki tujuan untuk mencuri user name dan password client yang digunakan untuk proses otoritas dalam jaringan wifi target hacking, dengan mencuri user name dan password, hacker dapat masuk kedalam jaringan wifi tersebut dengan mudah.
       3. Spoofing Mac Address dan IP AddressSpoofing Mac Address dan IP Address yaitu merubah Mac address dan IP address client milik hacker sehingga dapat dikenali oleh wifi target hacking sebagai client yang telah melakukan otoritas.
Spoofing dilakukan dengan bantuan software, diawalai dengan mencari Mac Address client yang terhubung dengan akses point target hacking, selanjunya merubah Mac address milik hacker  sama dengan Mac address milik client yang telah terhubung, dengan begitu hacker tidak perlu melakukan login untuk masuk dalam jaringan wifi tersebut, karena Mac address yang digunakan hacker telah di kenal sebagai user client yang sah.
Untuk merubah Mac address dilakukan dengan bantuan software khusus, penggantian Mac address ini dapat menggunakan software K-MAC Changer, Technitium Mac Address Changer juga software lainya yang memiliki fumgsi yang sama.        Setiap metode wifi hacking memiliki aspek hukum yang berbeda, sehingga mengakibatkan pengaturan wifi hacking juga berbeda pada setiap metodenya, secara garis besar pengaturan wifi hacking menurut Undang-undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik adalah sebagai berikut :

1.      Pengaturan wifi hacking dengan  metode Cracking WEP dan Cracking WPA key
     Pasal 30 ayat (3) Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dapat digunakan untuk menjerat pelaku Wifi hacking dengan metode Cracking WEP dan Cracking WPA key. Pasal tersebut menyatakan bahwa :
“setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem Elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan”     sehingga pelaku wifi hacking dengan metode cracking WEP dan Cracking WPA key dapat dipidana dengan menggunakan pasal 46 ayat (3) Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, ancaman pidananya adalah pidana penjara paling lama 8 (delapan) tahun dan/atau pidana denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
2.      Pengaturan wifi hacking dengan  metode Rouge Access Point
       Pelaku wifi hacking dengan menggnakan metode Rouge Accses Point dapat di jerat menggunakan pasal 31 ayat (1) Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, yang berbunyi :
“setiap orang dengan sengaja dan tanpa hak melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan/atau dokumen elektronik dalam suatu komputer dan/atau sitem elektronik tertentu milik orang lain”Wifi hacking dengan menggunakan teknik Rouge Access Point dapat dipidana dengan pasal 47 Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, ancaman pidanya adalah pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
3.      Pengaturan wifi hacking dengan metode Spoofing Mac Address dan Spoofing IP Address.
      Tidak berbeda dengan teknik Cracking WEP dan WPA key, teknik spoofing Mac Address ini melanggar ketentuan pasal 30 ayat (3) Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Pelanggaran terhadap pasal tersebut diatur dalam pasal 46 ayat (3) Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, yang ancaman pidananya adalah pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
Dalam wifi hacking alat bukti yang digunakan berbeda dengan tindak pidana pada umumnya, alat bukti yang digunakan adalah informasi elektronik serta dokumen elektronik yang dapat berupa tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya, namun tidak terbatas pada hal tersebut saja.
        Secara spesifik alat bukti yang dapat digunakan dalam proses pembuktian wifi hacking adalah informasi mengenai Host name, Ip Address, serta Mac Address pembobol system keamanan wifi, informasi tersebut dapat di dapat di gunakan dalam proses pemidanaan pelaku wifi hacking.
      Dengan demikian, kini kita mengetahui apa yang dimaksud dengan wifi hacking serta akibat hukum yang ditimbulkan, sehingga pengetahuan kita dapat bertambah dan dapat menentukan sikap hukum apabila terjadi wifi hacking di lingkungan kita.
- See more at: http://www.madalabs.com/2016/04/wifi-hacking-dan-akibat-hukumnya.html

0 komentar:

Posting Komentar