190 likes | 527 Views
DIGITAL FORENSIC. MAS AGUNG T (30108511) DENNIS SENO INDRAYANA (30108595) LUCASPRASETYO ( 30108319).
E N D
DIGITAL FORENSIC MAS AGUNG T (30108511) DENNIS SENO INDRAYANA (30108595) LUCASPRASETYO (30108319)
Digital forensic ataukomputerforensikadalahsuatuprosesmengidentifikasi, memelihara, memeriksa, menganalisadanmempergunakanbukti digital menuruthukum yang berlaku. Forensikkomputer yang kemudianmeluasmenjadiforensikteknologiinformasimasihjarangdigunakanolehpihakberwajib, khususnyapihakberwajibnegara Indonesia.
Bukti Digital Bukti digital adalahinformasi yang didapatdalambentuk/format digital (Scientific Working Group on Digital Evidence, 1999). Bukti digital inibisaberupabukti yang riilmaupunabstrak (perludiolahdahulusebelummenjadibuktiriil). Beberapacontohbukti digital antra lain :
Contohbukti digital : • E-mail, alamat e-mail • Wordprocessor/spreadsheet files • Files berbentuk image (.jpeg, .tif, dandll) • Web browser bookmark, cookies • Kalender, to-do list
Empatelemenkunciforensikdalamteknologikomputer • IdentifikasidariBukti Digital Tahapan paling awalforensikdalamteknologiinformasi. Tahapaninimelakukanidentifikasidimanabuktiituberada, disimpan, danbagaimanapenyimpanannyauntukmempermudahtahapanselanjutnya. • PenyimpananBukti Digital Penyimpananinilebihmenekankanbahwabukti digital padasaatditemukanakantetaptidakberubahbaikbentuk, isi, makna, dansebagainyadalamjangkawaktu yang lama. Iniadalahkonsep ideal dalamdaripenyimpananbukti digital. • AnalisaBukti Digital Pengambilan, pemrosesan, daninterpretasidaribukti digital adalahbagiandarianalisabukti digital yang sangatpenting. • PresentasiBukti Digital Prosespersidangandimanabukti digital akandiujiotentifikasidankorelasidengankasus yang ada.
MetodologiForensikTeknologiInformasi • Search and Seizure Investigator harusterjunlangsungkelapangandalamkasus yang dihadapi. • PencarianInformasi Dalampencarianinformasiadabeberapatahap yang harusdilakukan : • Menemukanlokasitempatkejaidan perkara • Menggaliinformasidariaktifitas yang tercatatdalam log dikomputer. • Penyitaan media penyimpanan data (data storages) yang dianggapmampumembantupenyelidikan.
ProsedurForensik yang UmumDigunakan • Membuatcopies dariseluruhlog data, files yang dianggapperlu. • Membuatfingerprint dari data secaramatematis (contohhashing algorithm, MD5, RC4). • Membuatsuatuhashes masterlist. • Dokumentasi yang baikdarisegalasesuatu yang dikerjakan.
CONTOH KASUS • Kasus Guru dan Trickster , iniadalahsebuahcontohkasusnyata yang dikerjakanolehseorang IT forensik , padasaatituadalahbulanoktoberdimanaseorang guru wanitameneleponnyadanmengatakanbahwadia ( guru itu ) dianggapgilaolehatasannya , iaadalahseorang guru barudanbelummenjadipengajartetappadasebuahSekolahMenengahAtasdi New England , salahseorangmuriddisalahsatukelas-nyamengulanghal-hal yang ialakukanpadamalamsebelumnya yang dikerjakandalamkamarnya , walaudiasudahyakinmematikankomputernyapadamalamharidanorang lain berbicaradalamrumahsementaraiamendengarkandiluar , tidakadakata yang tidakdidengar, apalagidiulang. Diamelihatsekelilinguntuk bug ... hanyamenemukanbeberapalaba-laba. Diamenyewa P.I. untukmencariperangkatpenyadapdantidakditemukan. Diapergikepolisi, yang tidaktertariktanpabarangbukti . pengawasnyadisekolahtidakmenganggapnyaserius. Kepaladisekolahitumengiradiasudahgila. Diamerasabahwadiadalambahayadipecatdankehilangankarir yang diainginkan.
Diamulaicurigakomputernyaadalahsaranaakseskemenyerangprivasinya, tetapiiatidaktahubagaimanacaranya. danmulaimengirimkansejumlahbesar file kepadateknisi IT forensiktersebutnamunbegitusulitmencarisesuatu yang tidakkitaketahui . makapadaakhirnya IT forensikitumemeriksasecaralangsungkomputerdari client inidanhalpertama yang ialakukanadalahmembuatsalinanidentikdari hard drive. jikatidaksalahiamengunakan Media Tools Professional dariRecoverSoft.iamencari Trojan Remote Control. Seperti Trojan horse asli , trojanbiasanyadisisipkanpadahadiah gratis seperti games , ataupada email dengan attachment , setelahdidalamkomputerandamaka program tersebutakanmengeluarkanisinyanamuntidakseperti Trojans asli, mungkintanpadiketahuipengontroljarakjauhseringdiam-diam, mengambilalihkomputerAnda.makaiamenjalankan program anti-malware, termasukfavoritnyapadasaatitu, Ewido (kemudiandibeliolehGrisoft, yang kemudiandiakuisisioleh AVG). iajugamengunakan Norton, Panda, Spybotdanbanyaklagi. program yang berbeda-bedamenangkaphal-hal yang berbeda. beberapa virus yang terditeksi , tapiuntuk remote control Trojans takdapatditemukan. makaiamelakukansesuatu yang lain.
Makaiamembuatdaftarnama-nama Trojan remote control, alias, dan executable (namasebenarnyadari file yang melakukanpekerjaankotor) dandikompilasimerekaketabel. IamengunakanEnCaseForensik , dimuat drive, dankemudiantabel input nyasebagaidaftarkatakunci. iatelahmencarimenyelimutiseluruh hard disk - aktifdankompresi file danruang yang tidakterisi, file sllack, MBR, danmemori virtual file - untukentridalamdaftar keyword barunya . Dari hasil, iamembuangsemua yang merupakanbagiandari program antivirus ataukamus, danmembalik-balik yang tersisa.mencaripadaentriregistridarisistemterkompresi yang lama , mengembalikan file snapshot yang memberikanreferensisampai 30 file setup untuksatu Backdoor Trojan jahatdanuntuksatu program desktop surveilans spyware. Merekadatanglengkapdengantanggalinstalasidanalamat IP darititikasal.danakhirnyadapatterungkapbawahpelakunyaadalahseorangscriptekidie yang merupakanmuridkelasnya yang kemudianakhirnyadiberikanperingatandandipindahkankekelas lain dan guru itu pun tidakjadidipecat. (http://allaboutfunandinfo.blogspot.com/2010/05/it-forensik-penjelasan-dan-contoh-kasus.html)
Kasuspada film PRISON BREAK • Dalam film initerjadijugakasuspelanggaranhukumdalamdunia IT sehinggadiperlukan digital forensikuntukmenyelesaikankasusnya. DiceritakanseorangduabersaudaraLincon Burrows dan Michael Scofield. Burrows dijebakolehsuatuagenrahasiapemerintahanUSA dalamkasuspembunuhansaudarawapres. Akhirnyadiadimasukankepenjaradandijatuhihukumanmati. Hal inimembuatadiknya, Scofieldmemutuskanuntukmenolong sang kakak yang tidakbersalahtersebutdenganrencanamembawakaburdaripenjara. Scofieldberpura- puramerampoksebuah bank sehinggadiabisadijatuhihukumandandipenjaradengan sang kakakdipenjara “Fox River”. • Intidalamkasuskejahatandalam IT dan digital forensiknyadalam film iniadalah, tuduhan yang dijatuhkankepada Burrows walaupundiatidakbersalah. Namunseakan-akandiaadalahpembunuhnyadengandibuatkanbukti-buktipalsu, video palsudll. Sehinggauntukmembuktikan Burrows tidakbersalahdibutuhkanbukti yang kuat. Dalam film inibuktibahwa Burrows tidakbersalahadalahsebuahflash disk yang berisirekamanpercakapanantarawapresUSA (Caroline) dankakaknya (Steadman) tentangrencanapembunuhanrekayasaterhadap Burrows.
Referensi • Budiman, R. (2003). TugasKeamananSistemlanjut (EI 7010) Computer Forensic ApadanBagaimana. http://www.cert.or.id/~budi/courses/ec7010/2003/rahmadi-report.pdf . • http://allaboutfunandinfo.blogspot.com/2010/05/it-forensik-penjelasan-dan-contoh-kasus.html. (n.d.).