Wifi hacking merupakan kejahatan yang masih tergolong baru, wifi hacking muncul ditengah-tengah fasilitas akses internet di tempat-tempat umum seperti kafe,rumah makan, hotel,dan warnet. Wifi hacking pada umumnya memiliki tujuan untuk mendapatkan akses internet secara gratis.
Adanya pembobolan terhadap sistem keamanan wifi memberikan dampak yang buruk bagi pengusaha yang menyediakan akses internet sebagai sarana menarik pelanggan, dengan adanya pembobolan tersebut pelanggan mereka dapat berkurang, terlebih jika pembobolan tersebut dilakukan terhadap warnet atau RT/RWNet, kerugian tersebut sangat terasa, hal ini dikarenakan produk utama dari warnet atau RT/RWNet adalah jasa internet, apabila terjadi pembobolan maka usaha tersebut mengalami kerugian.
Namun saat ini masih belum ada pengusaha jasa internet yang membawa kasus seperti ini ke ranah hukum. Hal ini mungkin dikarenakan pengusaha jasa internet tidak mengetahui dasar hukum yang dapat di gunakan untuk mebawa kasus tersebut ke ranah hukum. Dengan artikel ini saya mencoba untuk membahas apakah yang disebut dengan wifi hacking dan akibat hukumnya. Dengan demikian artikel ini dapat menjadi bahan pengetahuan bagi pengusaha jasa internet, penegak hukum juga bagi masyarakat umum sehingga tidak melakukan kejahatan ini.
Sebelum membahas mengenai akibat hukumnya, perludi ketahui dulu apakah yang dimaksud dengan wifi hacking. Wifi hacking merupakan kegiatan menerobos sistem keamanan yang dimiliki oleh perangkat wifi dengan tujuan tertentu. Wifi hacking pada intinya sama dengan kegiatan hacking lainya, namun dalam wifi hacking tindakanya adalah menerobos sistem keamanan wifi sehingga dapat mengakses jaringan wifi tersebut. Wifi hacking umumnya bertujuan untuk mendapatkan akses internet secara gratis, namun tidak menutup kemungkinan bertujuan yang lain, hal ini sangat dimungkinkan karena dengan menembus sistem keamanan wifi dapat juga dilanjutkan dengan memata-matai pengguna jaringan tersebut yang tujuan utamanya untuk mendapat data ataupun kata sandi pengguna jaringan tersebut saat masuk kedalam situs tertentu.
Pada umumnya wifi memiliki sistem keamanan tersendiri, tetapi tidak menutup kemungkinan sistem keamanan ini dapat dibuat di luar perangkat wifi itu sendiri. Sistem keamanan ini berfungsi untuk mencegah orang yang tidak
berhak mengakses jaringan wifi tersebut,
sistem keamanan tersebut yaitu :
1.
WEP
(Wired Equivalent Privacy)
WEP
merupakan standar keamanan & enkripsi pertama yang digunakan pada wireless, WEP terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit.
Sebenarnya kunci rahasia pada kunci WEP
64 bit hanya 40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian
juga pada kunci WEP 128 bit, kunci
rahasia terdiri dari 104bit.
2.
WPA-PSK atau WPA2-PSK
WPA merupakan teknologi keamanan
sementara yang diciptakan untuk menggantikan kunci WEP. Ada dua jenis yakni WPA personal (WPA-PSK),
dan WPA-RADIUS.
3.
MAC Filtering
Mac
Filtering merupakan metode keamanan yang menyaring Mac address tertentu saja yang dapat terhubung dengan perangkat
wifi.
4.
Captive Portal
Infrastruktur
Captive Portal awalnya didesain untuk
keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Namun sekarang captive portal dimanfaatkan oleh
penyedia warnet yang berbasis wifi. Captive portal sebenarnya merupakan
mesin router atau gateway yang memproteksi atau tidak
mengizinkan adanya trafik hingga user
melakukan registrasi/otentikasi.
Dibalik sistem keamanan wifi yang telah di jelaskan di atas, ternyata memiliki kelemahan yang dapat menjadi celah bagi hacker untuk masuk ke dalam jaringan wifi. Berikut ini kelemahan sistem keamanan wifi menurut Josua M Sinambela dalam seminar dengan judul Open Source dan Wifi hacking:
1.
Kelemahan sistem keamanan WEP (Wired
Equivalent Privacy)
WEP (Wired Equivalent Privacy)
yang menjadi standart keamanan wireless sebelumnya, saat ini dapat dengan mudah
dipecahkan dengan berbagai tools yang tersedia gratis di internet. WPA-PSK dan
LEAP yang dianggap menjadi solusi menggantikan WEP, saat ini juga sudah dapat
dipecahkan dengan metode dictionary attack secara offline.
WEP
merupakan standar keamanan & enkripsi pertama yang digunakan pada wireless, WEP memiliki berbagai kelemahan antara lain :
1.
Masalah kunci yang lemah, algoritma RC4 yang
digunakan dapat dipecahkan;
2.
WEP
menggunakan kunci yang bersifat statis;
3.
Masalah initialization vector (IV)
WEP;
4.
Masalah integritas pesan Cyclic
Redundancy Check (CRC-32).
WEP
terdiri dari dua tingkatan, yakni kunci 64 bit, dan 128 bit. Sebenarnya kunci
rahasia pada kunci WEP 64 bit hanya
40 bit, sedang 24bit merupakan Inisialisasi Vektor (IV). Demikian juga pada
kunci WEP 128 bit, kunci rahasia
terdiri dari 104bit. Serangan-serangan pada kelemahan WEP antara lain :
a. Serangan
terhadap kelemahan inisialisasi vektor,
sering disebut FMS attack. FMS singkatan dari nama ketiga penemu kelemahan
inisialisasi vektor yakni Fluhrer, Mantin, dan Shamir.Serangan
ini dilakukan dengan cara mengumpulkan inisialisasi vektor yang lemah sebanyak-banyaknya. Semakin banyak inisialisasi vektor lemah yang diperoleh, semakin
cepat ditemukan kunci yang digunakan
b. Mendapatkan
inisialisasi vektor yang unik melalui
packet data yang diperoleh untuk diolah untuk proses cracking kunci WEP dengan lebih cepat. Cara ini disebut chopping attack, pertama kali ditemukan
oleh h1kari. Teknik ini hanya membutuhkan inisialisasi vektor yang unik sehingga mengurangi kebutuhan inisialisasi vektor yang lemah dalam melakukan cracking WEP.
c. Kedua
serangan diatas membutuhkan waktu dan packet
yang cukup, untuk mempersingkat waktu, para hacker
biasanya melakukan traffic injection. Traffic Injection yang
sering dilakukan adalah dengan cara mengumpulkan packet ARP kemudian mengirimkan kembali ke akses point. Hal ini mengakibatkan pengumpulan
inisialisasi vektor lebih mudah dan
cepat. Berbeda dengan serangan pertama dan kedua, untuk serangan traffic
injection,diperlukan spesifikasi alat dan aplikasi tertentu yang mulai
jarang ditemui di toko-toko, mulai dari chipset, versi firmware, dan versi
driver serta tidak jarang harus melakukan patching
terhadap driver dan aplikasinya.
2. Kelemahan sistem keamanan WPA-PSK atau WPA2-PSK
WPA
merupakan teknologi keamanan sementara yang diciptakan untuk menggantikan kunci
WEP. Ada dua jenis yakni WPA personal (WPA-PSK), dan WPA-RADIUS. Saat ini yang
sudah dapat di crack adalah WPA-PSK,
yakni dengan metode brute force attack
secara offline. Brute force dengan menggunakan mencoba-coba banyak kata dari suatu
kamus. Serangan ini akan berhasil jika passphrase
yang yang digunakan wireless tersebut memang terdapat pada kamus kata yang
digunakan oleh hacker.
Untuk
mencegah adanya serangan terhadap keamanan wireless
menggunakan WPA-PSK, yaitu menggunakan kata sandi yang cukup panjang, kata
sandi dapat berupa satu kalimat, sehingga hacker
jaringan wifi akan membutuhkan waktu
yang lama untuk mendapatkan kata sandi tersebut . Tools yang sangat terkenal digunakan melakukan serangan ini adalah CoWPAtty yang dapat di peroleh dari
http://www.churchofwifi.org dan aircrack dari http://www.aircrack-ng.org .
Tools ini memerlukan daftar kata atau wordlist, dapat di ambil dari http://wordlist.sourceforge.net
3. Kelemahan sistem keamanan MAC
Filtering
Mac Filtering
merupakan metode keamanan yang menyaring Mac
address tertentu saja yang dapat
terhubung dengan perangkat wifi. Penyaringan Mac Address ini
sebenarnya tidak begitu berpengaruh terhadap keamanan wifi, hal ini dikarenakan mac
address perangkat penerima wifi dapat dengan mudah dirubah, sehingga
perangkat penerima wifi dapat terhubung dengan access point.Proses merubah mac
addrees ini sering disebut Spoofing,
yaitu menipu Akses point target agar wifi
client (penerima) dapat diterima otoritasnya oleh akses point sehingga dapat
terhubung dengan jaringan wifi
tersebut.
4. Kelemahan sistem keamanan Captive
Portal
Infrastruktur
Captive Portal awalnya didesain untuk
keperluan komunitas yang memungkinkan semua orang dapat terhubung (open network). Namun sekarang captive
portal dimanfaatkan oleh penyedia warnet yang berbasis wifi. Captive portal
sebenarnya merupakan mesin router
atau gateway yang memproteksi atau
tidak mengizinkan adanya trafik hingga user melakukan registrasi/otentikasi.
Berikut cara kerja captive portal :
1. user
dengan wireless client diizinkan
untuk terhubung wireless untuk
mendapatkan IP address. IP Address
Wireless wifi diseting secara otomatis (DHCP), sehingga client mendapatkan IP address secara otomatis.
2. semua
trafik akan di blok kecuali yang menuju ke captive
portal yang terletak pada jaringan
kabel.Captive Portal akan menampilkan
halaman registrasi/Otentikasi yang berbasis web
3. redirect
atau
belokkan semua trafik web ke captive
portal
4. setelah
user melakukan registrasi atau login, captive portal baru mengizinkan akses ke jaringan (internet).
Captive portal
hanya melakukan tracking koneksi client berdasarkan IP dan MAC address,
setelah melakukan otentikasi. Hal ini membuat captive portal masih dimungkinkan digunakan tanpa otentikasi karena
IP dan MAC adress dapat di-spoofing.
Serangan terhadap captive portal
yaitu dengan melakukan spoofing IP dan MAC Address. Spoofing MAC address dapat dilakukan dengan mudah, banyak software gratis beradar untuk mengganti Mac addres . Sedang untuk spoofing IP tidak perlu digunakan,karena
IP address telah didapat secara
otomatis. Apabila IP Address diseting
manual, maka diperlukan usaha lagi yaitu dengan memanfaatkan ARP cache poisoning, dengan cara
melakukan redirect trafik dari client yang sudah terhubung sebelumnya,
hal lain yang dilakukan adalah dengan mencari IP address dengan bantuan software.
Serangan
lain yang cukup mudah dilakukan adalah menggunakan Rogue AP, yaitu men-setup
Access Point (biasanya menggunakan
software HostAP) yang menggunakan
komponen informasi yang sama seperti Akses
Point target seperti SSID, BSSID hingga kanal frekwensi yang digunakan.
Sehingga ketika ada client yang akan
terhubung ke Akses Point buatan hacker, dapat dibelokkan trafiknya ke Akses Point sebenarnya. Tidak jarang captive portal yang dibangun pada suatu hotspot memiliki kelemahan pada
konfigurasi atau design jaringannya.
Misalnya, otentikasi masih menggunakan plain
text (http), managemen jaringan dapat diakses melalui wireless (berada pada satu network),
dan masih banyak lagi. Kelemahan lain dari captive
portal adalah bahwa komunikasi data atau trafik ketika sudah melakukan
otentikasi (terhubung jaringan) akan dikirimkan masih belum terenkripsi,
sehingga dengan mudah dapat disadap oleh para hacker.
Menurut Josua M Sinambela,Saat ini wifi hacking dapat dilakukan dengan menggunakan tiga metode, metode tersebut yaitu :
1.
Cracking WEP dan WPA key
Cracking WEP dan WPA key
yaitu mencari kata sandi yang digunakan oleh akses point untuk melindungi dari
serangan hacker, cracking WEP dan WPA key dilakukan dengan bantuan software craking key atau semacam key generator, yang nantinya kata sandi
yang dihasilkan oleh software
tersebut dapat digunakan untuk masuk di jaringan wifi yang terenkripsi. Software
yang dapat digunakan antara lain adalah WEP
& WPA keygenerator yang didapat dari http://www.famfamfam.com/lab/icons/silk/.
Dengan menggunakan software ini dapat
dengan mudah menembus kunci WEP dan WPA
yang dimiliki akses point. Hanya memilih konfigurasi yang sesuai dengan akses
point yang ter-enkripsi dan meng-generate
dan akan didapat kata sandi palsu, selanjutnya hanya meng-copy-kan kata sandi tesebut untuk digunakan masuk ke jaringan wifi.
2.
Rouge
Access Point
Rouge Access Point dilakukan
dengan cara men-setup Access Point (biasanya menggunakan
software HostAP) yang menggunakan
komponen informasi yang sama seperti Akses
Point target hacking, seperti
SSID, BSSID hingga kanal frekwensi yang digunakan. Sehingga ketika ada client yang akan terhubung ke Akses Point buatan hacker, dapat dibelokkan trafiknya ke Akses Point sebenarnya. Dengan adanya pembelokan trafik ke akses point
yang sebenarnya membuat client tidak menyadari
bahwa telah masuk dalam jebakan hacker.
Rouge Access Point memiliki
tujuan untuk mencuri user name dan password client yang digunakan untuk
proses otoritas dalam jaringan wifi
target hacking, dengan mencuri user name dan password, hacker dapat masuk kedalam
jaringan wifi tersebut dengan mudah.
3. Spoofing
Mac Address dan IP Address
Spoofing Mac Address dan IP Address
yaitu
merubah Mac address dan IP address client milik hacker sehingga
dapat dikenali oleh wifi target hacking sebagai client yang telah melakukan otoritas.
Spoofing dilakukan
dengan bantuan software, diawalai dengan mencari Mac Address client yang
terhubung dengan akses point target hacking, selanjunya merubah Mac address milik hacker sama dengan Mac address milik client yang telah terhubung, dengan begitu hacker tidak perlu melakukan login
untuk masuk dalam jaringan wifi
tersebut, karena Mac address yang
digunakan hacker telah di kenal
sebagai user client yang sah.
Untuk
merubah Mac address dilakukan dengan
bantuan software khusus, penggantian Mac
address ini dapat menggunakan software
K-MAC Changer, Technitium Mac Address
Changer juga software lainya yang
memiliki fumgsi yang sama.
Setiap metode wifi hacking memiliki aspek hukum yang berbeda, sehingga mengakibatkan pengaturan wifi hacking juga berbeda pada setiap metodenya, secara garis besar pengaturan wifi hacking menurut Undang-undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik adalah sebagai berikut :
1. Pengaturan wifi hacking dengan metode Cracking WEP dan Cracking WPA key
Pasal 30 ayat (3) Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dapat digunakan untuk menjerat pelaku Wifi hacking dengan metode Cracking WEP dan Cracking WPA key. Pasal tersebut menyatakan bahwa :
“setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem Elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan”
sehingga pelaku wifi hacking dengan metode cracking WEP dan Cracking WPA key dapat dipidana dengan menggunakan pasal 46 ayat (3) Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, ancaman pidananya adalah pidana penjara paling lama 8 (delapan) tahun dan/atau pidana denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
2. Pengaturan wifi hacking dengan metode Rouge Access Point
Pelaku wifi hacking dengan menggnakan metode Rouge Accses Point dapat di jerat menggunakan pasal 31 ayat (1) Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, yang berbunyi :
“setiap orang dengan sengaja dan tanpa hak melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronik dan/atau dokumen elektronik dalam suatu komputer dan/atau sitem elektronik tertentu milik orang lain”
Wifi hacking dengan menggunakan teknik Rouge Access Point dapat dipidana dengan pasal 47 Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, ancaman pidanya adalah pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
3. Pengaturan wifi hacking dengan metode Spoofing Mac Address dan Spoofing IP Address.
Tidak berbeda dengan teknik Cracking WEP dan WPA key, teknik spoofing Mac Address ini melanggar ketentuan pasal 30 ayat (3) Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Pelanggaran terhadap pasal tersebut diatur dalam pasal 46 ayat (3) Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, yang ancaman pidananya adalah pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
Dalam wifi hacking alat bukti yang digunakan berbeda dengan tindak pidana pada umumnya, alat bukti yang digunakan adalah informasi elektronik serta dokumen elektronik yang dapat berupa tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya, namun tidak terbatas pada hal tersebut saja.
Secara spesifik alat bukti yang dapat digunakan dalam proses pembuktian wifi hacking adalah informasi mengenai Host name, Ip Address, serta Mac Address pembobol system keamanan wifi, informasi tersebut dapat di dapat di gunakan dalam proses pemidanaan pelaku wifi hacking.
Dengan demikian, kini kita mengetahui apa yang dimaksud dengan wifi hacking serta akibat hukum yang ditimbulkan, sehingga pengetahuan kita dapat bertambah dan dapat menentukan sikap hukum apabila terjadi wifi hacking di lingkungan kita.
1 Komentar
paykasa
BalasHapus