Sunday, October 20, 2013

Jenis-Jenis Hijacking


 Ada beberapa jenis Hijacking yang bisa diketahui yaitu :


Page Hijacking adalah bentuk indeks mesin pencari spamming. Hal ini dicapai dengan menciptakan salinan nakal dari sebuah situs web populer yang menampilkan isinya mirip dengan yang asli untuk web crawler, tapi mengarahkan peselancar web untuk memisahkan, situs yang tidak berhubungan atau berbahaya. Spammer dapat menggunakan teknik ini untuk mencapai peringkat tinggi di halaman hasil untuk kata-kata kunci tertentu.Page Hijacking adalah suatu bentuk cloaking, dimungkinkan karena beberapa web crawler mendeteksi duplikat sementara pengindeksan halaman web. Jika dua halaman memiliki konten yang sama, hanya satu dari URL yang akan disimpan. Spammer akan mencoba untuk memastikan bahwa situs nakal adalah yang ditampilkan pada halaman hasil. Dalam beberapa kasus, halaman web yang sah dapat diedit oleh pengiklan eksternal melalui XSS dan diarahkan ke mempromosikan situs web.


Hijack Attack atau serangan man-in - the-middle ( sering disingkat MITM , MitM , MIM , Mim , MITMA ) dalam kriptografi dan keamanan komputer adalah bentuk penyadapan yang aktif di mana penyerang membuat koneksi independen dengan korban dan pesan relay di antara mereka , membuat mereka percaya bahwa mereka berbicara langsung satu sama lain melalui koneksi pribadi , padahal sebenarnya seluruh percakapan dikendalikan oleh penyerang . Penyerang harus mampu mencegat semua pesan akan antara kedua korban dan menyuntikkan yang baru, yang sangat mudah dalam banyak keadaan.

Hijack Attack bisa berhasil hanya ketika penyerang bisa meniru masing-masing endpoint untuk kepuasan yang lain - itu adalah serangan terhadap saling otentikasi ( atau kekurangan daripadanya) . Kebanyakan protokol kriptografi mencakup beberapa bentuk otentikasi endpoint khusus untuk mencegah serangan MITM . Sebagai contoh, SSL dapat mengotentikasi satu atau kedua belah pihak menggunakan otoritas sertifikasi saling dipercaya

Bluejacking adalah pengiriman pesan yang tidak diinginkan melalui Bluetooth ke perangkat Bluetooth seperti ponsel, PDA atau komputer laptop, mengirim vCard yang biasanya berisi pesan dalam kolom nama (misalnya, untuk Bluedating atau Bluechat) yang lain perangkat berkemampuan Bluetooth melalui protokol OBEX.

DNS Hijacking adalah praktek menumbangkan resolusi Domain Name System (DNS) query. Hal ini dapat dicapai dengan malware yang menimpa TCP / IP konfigurasi komputer untuk menunjuk pada sebuah server DNS nakal di bawah kendali penyerang, atau melalui memodifikasi perilaku dari sebuah server DNS terpercaya sehingga tidak sesuai dengan standar internet. Modifikasi ini dapat dibuat untuk tujuan berbahaya seperti phishing, atau untuk tujuan mementingkan diri sendiri oleh penyedia layanan Internet (ISP) untuk lalu lintas web pengguna langsung 'ke web server sendiri ISP mana iklan dapat dilayani, statistik yang dikumpulkan, atau keperluan lainnya ISP, dan oleh penyedia layanan DNS untuk memblokir akses ke domain yang dipilih sebagai bentuk penyensoran.

Browser Hijacking adalah modifikasi dari pengaturan browser web oleh malware, spyware atau virus. Istilah "pembajakan" digunakan sebagai perubahan yang dilakukan tanpa izin pengguna. Seorang pembajak browser dapat mengganti halaman yang ada di rumah, halaman kesalahan, atau halaman pencarian dengan sendiri.Biasanya ini digunakan untuk memaksa hits ke situs web tertentu, meningkatkan pendapatan iklannya. Beberapa pembajakan browser dapat dengan mudah dibalik, sementara kasus lain mungkin sulit untuk membalikkan. Berbagai paket perangkat lunak yang ada untuk mencegah perubahan tersebut.

Domain Hijacking adalah tindakan mengubah pendaftaran nama domain tanpa izin dari pendaftar aslinya. Hal ini dapat secara finansial menghancurkan asli nama domain pemegang, yang mungkin berasal dari laba komersial sebuah situs web host di domain atau bisnis yang dilakukan melalui rekening bahwa domain e-mail. Selain itu, pembajak dapat menggunakan nama domain untuk memfasilitasi kegiatan ilegal seperti phishing, di mana sebuah situs web yang digantikan oleh situs yang sama yang mencatat informasi pribadi seperti log-in password.

HijackThis adalah open source alat pencacahan untuk Microsoft Windows awalnya dibuat oleh Merijn Bellekom, dan kemudian dijual ke Trend Micro. Program ini penting untuk penargetan metode pembajakan browser, bukan bergantung pada database spyware dikenal. Ini memindai komputer pengguna dengan cepat, dan menampilkan lokasi pembajakan browser menunjukkan apa entri yang ada. HijackThis digunakan terutama untuk diagnosis pembajakan browser, seperti penggunaan kurang informasi fasilitas penghapusan dapat menyebabkan kerusakan yang signifikan perangkat lunak ke komputer. HijackThis tidak menghapus atau mendeteksi spyware, itu daftar lokasi yang paling umum di mana aktivitas pembajakan browser yang dapat terjadi. Pembajakan browser dapat menyebabkan malware yang akan diinstal pada komputer.

Pada tanggal 16 Februari 2012, Trend Micro merilis kode sumber HijackThis sebagai open source dan sekarang tersedia di situs SourceForge.

Homepage Hijacking hampir mirip dengan Browser Hijackers, malware jenis ini mengganti alamat homepage pada default browser dan tidak dapat diubah walaupun Anda sudah melakukan setting ulang. Malware begini ini paling banyak dibuat. Benar-benar bikin repot.

IP Hijacking (kadang-kadang disebut sebagai BGP pembajakan, pembajakan atau awalan rute pembajakan) adalah pengambilalihan tidak sah dari kelompok alamat IP dengan merusak tabel routing internet. IP pembajakan kadang-kadang digunakan oleh pengguna jahat untuk mendapatkan alamat IP untuk digunakan dengan spamming atau denial- of-service ( DDoS ) serangan didistribusikan.

Reverse Domain Hijacking juga dikenal sebagai cybersquatting terbalik ,terjadi di mana pemilik merek dagang mencoba untuk mengamankan nama domain dengan membuat klaim cybersquatting palsu terhadap pemilik sah nama domain.Hal ini sering mengintimidasi pemilik nama domain ke dalam mentransfer kepemilikan nama domain mereka untuk pemilik merek dagang untuk menghindari tindakan hukum,terutama ketika nama domain milik organisasi yang lebih kecil atau individu Lookup nama domain pembajakan ini paling sering dilakukan oleh perusahaan besar dan individu yang terkenal.

Terbalik nama domain pembajakan adalah analog untuk praktek pembajakan domain,dimana pendaftar nama domain mendaftarkan nama domain yang mengandung merek dagang terkenal pihak ketiga dengan maksud keuntungan dengan menjual nama domain kembali ke pemilik merek dagang.Pemilik merek dagang awalnya menanggapi dengan pengajuan cybersquatting tuntutan terhadap pendaftar untuk menegakkan hak merek dagang mereka.Namun, karena jumlah insiden cybersquatting tumbuh,pemilik merek dagang menyadari bahwa pendaftar akan sering menyelesaikan kasus mereka daripada litigasi.Akibatnya, meskipun pengajuan gugatan dimulai sebagai cybersquatting strategi defensif untuk memerangi cybersquatting,tuntutan hukum tersebut juga dapat digunakan sebagai cara strongarming pendaftar nama domain tidak bersalah agar memberi nama domain bahwa pemilik merek dagang tidak,pada kenyataannya,berhak.

Session Hijacking merupakan aksi pengambilan kendali session milik user lain setelah sebelumnya "pembajak" berhasil memperoleh autentifikasi ID session yang biasanya tersimpan dalam cookies. Session hijacking menggunakan metode Capture, Brute Forced atau Reserve Enggineered guna memperoleh ID Session, yang untuk selanjutanya pembajak memegang kendali atas session yang dimiliki oleh user lain tersebut selama session berlangsung. Istilah sesi pembajakan (session hijacking) umumnya digunakan untuk menggambarkan proses sebuah koneksi TCP yang diambil alih oleh sebuah rangkaian serangan yang sudah dapat diprediksi sebelumnya. Pada serangan seperti itu, penyerang memperoleh kendali melalui koneksi TCP yang sudah ada. Bila diterapkan pada keamanan aplikasi web, session hijacking mengacu pada pengambilalihan sebuah session aplikasi web.


Thursday, October 17, 2013

Peraturan dan UU terkait ITE


Secara umum, materi Undang-Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet  dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain: 1. pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE); 2. tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE); 3. penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE); dan 4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE);



Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain: 1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE); 2. akses ilegal (Pasal 30); 3. intersepsi ilegal (Pasal 31); 4. gangguan terhadap data (data interference, Pasal 32 UU ITE); 5. gangguan terhadap sistem (system interference, Pasal 33 UU ITE); 6. penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE);

Saturday, October 12, 2013

Contoh Kasus


Polri menangkap dua tersangka pembajakan hak cipta software dari perusahaan PT Surya Toto Indonesia (STI) dan PT MA di wilayah Jabodetabek. Sintawati(manajer) dan Yuliawansari (direktur marketing)dibawah bendera PT STI (perusahaan yang bergerak dibidang IT). Kedua tersangka, merugikan pemegang lisensi resmi pemegang hak cipta software senilai US$2,4 miliar. Dari PT STI, polisi menyita 200 lebih software ilegal yang diinstal dalam 300 unit komputer. Sedangkan dari PT MA, Polri juga menyita 85 unit komputer yang diduga telah diinstal ke berbagai software yang hak ciptanya dimiliki Business Software Alliance(Microsoft, Symantec, Borland, Adobe, Cisco System, Macromedia dan Autodesk). Program tersebut telah digandakan tersangka. "Para tersangka menggandakan program tersebut dan mengedarkannya kemudian menjualnya kepada pihak lain. Mereka dari satu perusahaan, yakni PT STI," kata Kabid Penum Humas Polri Kombes Bambang Kuncoko kepada wartawan di Mabes Polri, Rabu(1/11).


Penyelesaian masalah pada kasus Hijacking memang harus melalui jalur hukum, sedangkan untuk pencegahan adalah hal yang sangat rumit atau bahkan tidak mungkin untuk dilakukan, dikarenakan begitu lihainya pembajak, serta fleksibilitas dari data digital yang tinggi.Sebagai Contoh nyata : sebuah produk baru yang keluarakan dapat tersedia di berbagai sumber (terutama torrent) secara illegal dalam waktu beberapa menit saja. Intinya, apapun cara untuk mencegah suatu data dibajak, pada akhirnya akan ada suatu cara untuk membajaknya. Namun tehnik yang paling efektif yang digunakan saat ini adalah tehnik Online/ Cloud, yaitu pengguna software harus login secara Online ke server developer (dimana aplikasi tidak benar–benar ada dipiranti pengguna), namun memiliki sisi negative yaitu terbatas pada ketersediaan koneksi Internet. Selain dengan cara tehnik dapat juga dengan pendidikan mendasar dari tingkat keluarga, sekolah, dan masyarakatakan kesadaran tentang pembajakan (bahwa hal ini terlarang dan merugikan orang lain), atau dengan kata lain memacu  munculnya kesadaran pribadi individu.

Hijacking...???



Sebelum lanjut kepengertian Hijacking kita mengenal dahulu apa artinya Cyabercrime dan Cyaberlaw.

Cyabercrime adalah bentuk-bentuk kejahatan yang timbul karena pemanfaatan teknologi internet dan komputer sebagai alat atau cara untuk melakukan tindakan kriminal. Masalah yang berkaitan dengan kejahatan jenis ini misalnya hacking, pelanggaran hak cipta, pornografi anak, eksploitasi anak, carding dan masih banyak kejahatan dengan cara internet. Juga termasuk pelanggaran terhadap privasi ketika informasi rahasia hilang atau dicuri, dan lainnya.

Cyaberlaw adalah hukum yang berkaitan dengan internet. Misalnya hukum Sistem Informasi, Hukum Informasi, dan Hukum Telematika (Telekomunikasi dan Informatika). Atau apapun istilahnya intinya adalah segala hal yang didalamnya memuat atau membicarakan mengenai aspek-aspek hukum yang berkaitan dengan aktifitas manusia di internet.

Hijacking (pembajakan) adalah salah satu jenis cybercrime yang cara kerjanya dengan melakukan pembajakan pada hasil karya orang lain biasanya dilakukan dengan meniru cookies user lain agar dapat mengendalikan aktifitas user tersebut.
Pengertian lainnya tentang hijacking adalah suatu kegiatan yang berusaha untuk memasuki (menyelinap) ke dalam sistem melalui sistem operasional lainnya yang dijalankan oleh seseorang (pelaku). Sistem ini dapat berupa server, jaringan/networking LAN/MAN situs web, software atau bahkan kombinasi dari beberapa sistem tersebut. Namun perbedaanya adalah Hijacker menggunakan bantuan software atau server robot untuk melakukan aksinya.

Nama Kelompok   :

1. Titik Mulyani                        12120094

2. Erna Rokhayati                    12121050

3. Winda Setyorini                   12120285

4. Rezki Intan Permatasari       12120646