Kamis, November 23, 2017
Text Size

Search

Update Berita

SSL to secure from hacker attacks

Open-source software developer Kai Engert has proposed an overhaul to the Internet's SSL...

Cara Menghemat Bandwidth Internet, mempercepat browsing

Ada situasi ketika menggunakan internet kita harus benar-benar hemat dengan penggunaan bandwidth ...

Istana Merespons Aksi 313 Berhentikan Ahok

Juru Bicara Presiden Joko Widodo, Johan Budi Sapto Pribowo menegaskan, Presiden Jokowi sangat...

Twitter Bakal Sediakan Layanan Berbayar?

KOMPAS.com - Setelah selama ini hanya meyediakan layanan gratis yang didukung iklan, Twitter...

Megawati: Ahok, Sudahlah Jangan Cerewet

.   Kompas.com - Megawati menasihati Ahok agar tidak terlalu banyak bicara. Mengingat kondi...

Butuh kеrjа? Cоbа cеk di Jооblе

Butuh kеrjа? Cоbа cеk di Jооblе.       Pаdа zаmаn yаng sаngаt k...

  • Tips mengatasi bosen dalam pekerjaan

    Kamis, 01 November 2012 07:48
  • Grunt Mars probe stranded in Earth orbit

    Kamis, 10 November 2011 09:40
  • SSL to secure from hacker attacks

    Senin, 27 Februari 2012 21:09
  • Cara Menghemat Bandwidth Internet, mempercepat browsing

    Minggu, 23 September 2012 18:03
  • Istana Merespons Aksi 313 Berhentikan Ahok

    Kamis, 30 Maret 2017 19:45
  • Twitter Bakal Sediakan Layanan Berbayar?

    Kamis, 30 Maret 2017 19:49
  • Megawati: Ahok, Sudahlah Jangan Cerewet

    Kamis, 30 Maret 2017 19:54
  • Butuh kеrjа? Cоbа cеk di Jооblе

    Kamis, 30 Maret 2017 20:09
Digital Forensic untuk Tangkap Maling Internet
SocialTwist Tell-a-Friend

Digital Forensic untuk Tangkap Maling Internet

Penilaian Pengunjung: / 0
KurangTerbaik 

UU Cybercrime atau yang lebih di kenal dengan UU ITE No.11 Tahun 2008 maka istilah digital forensik semakin dikenal sebagai satu-satunya pembuktian dari adanya tindakan yang melanggar UU tersebut, definisi dari digital forensik sendiriadalah salah satu cabang ilmu forensik yang berkaitan dengan bukti legal yang ditemui pada komputedigital forensicr dan media penyimpanan dijital seperti hardisk, flashdisk, floppy disk, disc dan lain-lain. Tujuan dari komputer forensik adalah untuk menjabarkan keadaan kini dari suatu artefak dijital. Istilah artefak dijital bisa mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, hard disk, atau CD-ROM), sebuah dokumen elektronik (misalnya sebuah pesan email atau gambar JPEG), atau bahkan sederetan paket yang berpindah dalam jaringan komputer.

Tujuan artikel ini adalah pengenalan terhadap “Digital Forensic” dan memahami bagaimana sebuah proses investigasi dilakukan dengan pemicu sebuah insiden keamanan seperti pencurian nomor kartu kredit, tercurinya informasi berharga dari sebuah situs, rusaknya sistem komputerisasi oleh cracker, pencurian identitas dan masih banyak lagi ancaman-ancaman yang dapat dijadikan alasan untuk dilakukannya “Digital Forensic”.

LATAR BELAKANG

Mungkin anda sudah pernah mendengar nama ‘forensik’. Apabila terdapat suatu kejadian kriminal dan pelaku tidak ditemukan, adalah tugas ahli forensik yang  mengungkap ciri khas atau sesuatu yang unik pada tempat kejadian atau korban sehingga pelaku kejahatan dapat dilacak. Hal tersebut dimungkinkan karena setiap tindakan kriminal pasti meninggalkan jejak walaupun hanya sehelai rambut.

Digital Forensic hampir mirip dengan Forensik yang biasa digunakan oleh pihak kepolisian untuk menemukan jati diri (identity) dari pelaku kejahatan tersebut. Yang membedakan hanya terletak pada areal atau tempat, jikalau forensik yang dilakukan pihak kepolisian berada di dalam dunia nyata, sedangkan “Digital Forensic” dilakukan pada dunia maya atau internet oleh pihak yang ahli dibidang keamanan komputer dan internet .

Forensic

Model forensik melibatkan tiga komponen terangkai yang dikelola sedemikian rupa­ hingga menjadi sebuah tujuan akhir dengan segala kelayakan dan hasil yang berkualitas. Ketiga komponen tersebut adalah:

1. Manusia (People), diperlukan kualifikasi­ untuk mencapai manusia yang berkua­litas. Memang mudah untuk belajar komputer forensik, tetapi untuk menjadi­ ahlinya, dibutuhkan lebih dari sekadar pengetahuan dan pengalaman.

2. Peralatan (Equipment), diperlukan sejumlah perangkat atau alat yang tepat untuk mendapatkan sejumlah bukti (evidence) yang dapat dipercaya dan bukan­ sekadar bukti palsu.

3. Aturan (Protocol), diperlukan dalam menggali, mendapatkan, menganalisis, dan akhirnya menyajikan dalam bentuk laporan yang akurat. Dalam komponen aturan, diperlukan pemahaman yang baik dalam segi hukum dan etika, kalau perlu dalam menyelesaikan sebuah kasus perlu melibatkan peran konsultasi yang mencakup pengetahuan akan teknologi informasi dan ilmu hukum.

Dalam melakukan investigas sebuah komputer yang telah berhasil disusupi, terkadang memakan waktu lebih lama daripada aksi penyusupan itu sendiri. Sebagai ilustrasi, jika sebuah usaha hacking untuk mengambil alih sebuah system membutuhkan waktu sekitar 2 jam, maka proses investigasi insiden yang terjadi dapat membutuhkan waktu 40 jam (mungkin juga lebih) untuk mendapatkan ‘false-positive report’ dan pengumpulan catatan segala aktifitas dari sistem tersebut. Waktu yang dialokasikan tersebut belum termasuk aktivitas memperbaiki dan mengembalikan (restoring) data yang kemungkinan besar ikut hilang pada proses intrusi.

Perbedaan ‘cost’ antara proses pencegahan dan perbaikan cukup besar. Lebih baik kita mengalokasikan sejumlah dana yang cukup dalam proses pencegahan serangan cracker yang kuat untuk sistem komputer yang menyimpan aset berharga suatu organisasi atau perusahaan, daripada kita menggadaikan informasi berharga untuk sebuah keamanan sistem komputer yang lemah, yang dapat berakibat kerugian yang jauh lebih besar dari pada ongkos pengamanan sistem komputer.

Pengumpulan Data

Dalam sebuah kasus pembunuhan, polisi akan mengumpulkan semua bukti dan petunjuk dimulai dengan menghentikan semua akses fisik ke TKP (Tempat Kejadian Perkara) dan membuat dokumentasi gambar (picture/image) dari TKP. Pada kasus investigasi digital, seorang investigator yang menangani kasus penyusupan sistem akan melakukan hal serupa. Informasi sebuah penyusupan umumnya terdapat pada “hard disk” dari sistem. Pengumpulan bukti dilakukan dengan membuat digital image (salah satu cara adalah melakukan penggandaan seluruh isi hardisk hardisk lain) dari sistem yang disusupi untuk menjaga keaslian informasi selama proses investigasi. Secara ideal, investigator akan membuat sistem tersebut offline dan menyimpan disk asli sebagai bukti dan melakukan analisis pada salinan disk berupa image.

Tool kit atau peralatan yang membantu untuk pengujian digital forensik memungkinkan untuk mengumpulkan dan analisis data, seperti TCPdump, Ethereal, Argus, NFR, tcpwrapper, sniffer, nstat, tripwire, diskcopy (/v pada DOS), DD pada Unix. Karena ahli hukum percaya bit lebih mudah dipalsukan daripada kertas, maka aturan utamanya adalah “preserve then examine” . Melalui kakas ini beberapa data yang dapat dijadikan bukti adalah : ip address, nomor port, protokol, nama file, waktu akses dan sebagainya.

Berikut ini contoh hasil penangkapan log file bahwa ada sebuah aktifitas penetrasi ke komputer korban oleh penyusup (ip 192.168.0.6) dengan aplikasi analisa jaringan yaitu tcpdump versi linux :

[email protected]:~# tcpdump -n -t
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
IP 192.168.0.6 > 192.168.0.16: ICMP echo request, id 64527, seq 1, length 64
IP 192.168.0.16 > 192.168.0.6: ICMP echo reply, id 64527, seq 1, length 64
arp who-has 192.168.0.6 tell 192.168.0.16
arp reply 192.168.0.6 is-at 00:1e:ec:c4:86:67
IP 192.168.0.6.57615 > 192.168.0.16.22: S 373530827:373530827(0) win 5840 <mss 1460,sackOK,timestamp 20417 0,no
IP 192.168.0.16.22 > 192.168.0.6.57615: R 0:0(0) ack 373530828 win 0
arp who-has 192.168.0.16 tell 192.168.0.6
arp reply 192.168.0.16 is-at 00:d0:09:be:8b:81
IP 192.168.0.6.38962 > 192.168.0.16.23: S 691220934:691220934(0) win 5840 <mss 1460,sackOK,timestamp 25387 0,no
IP 192.168.0.16.23 > 192.168.0.6.38962: S 410286478:410286478(0) ack 691220935 win 5792 <mss 1460,sackOK,timest
IP 192.168.0.6.38962 > 192.168.0.16.23: . ack 1 win 92 <nop,nop,timestamp 25387 791225>
IP 192.168.0.6.38962 > 192.168.0.16.23: P 1:28(27) ack 1 win 92 <nop,nop,timestamp 25387 791225>
IP 192.168.0.16.23 > 192.168.0.6.38962: . ack 28 win 362 <nop,nop,timestamp 7912
IP 192.168.0.16.23 > 192.168.0.6.38962: P 1:13(12) ack 28 win 362 <nop,nop,times
IP 192.168.0.6.38962 > 192.168.0.16.23: . ack 13 win 92 <nop,nop,timestamp 25406
IP 192.168.0.16.23 > 192.168.0.6.38962: P 13:52(39) ack 28 win 362 <nop,nop,time

Banyak admin panik langsung mematikan sistem dan menghapus kesalahan sehingga sistem bisa up (dihidupkan) kembali. Tetapi sebaiknya lakukan langkah yang tepat untuk menyimpan bukti dengan cara menyimpan kondisi memori, kondisi file temporar, kondisi soket terbuka dan lain sebagainya. Pada dunia komputer forensik ini yang dikenal membuat “snapshot” dari sistem yang sedang berjalan. Setelah itu baru memeriksa sistem yang ada. Teknik mesin virtual saat ini memungkinkan kita menjalankan “image” sistem dengan snapshoot berjalan seperti kondisi tersebut.

Sejumlah software, seperti EnCase, yang dikembangkan oleh Guidance Software Pasadena, Linux DD yang pernah digunakan oleh FBI (Federal Bureau Investigation)­ dalam kasus Zacarias Moussaoui, dan Jaguar­Forensics Toolkit, yaitu sebuah tool yang diperkaya dengan beberapa­ feature menarik, seperti generator report untuk memenuhi kebutuhan komputer forensik

jaguarforensic

 

Setelah image disimpan baru lakukan proses analisis forensik standard. Dalam melakukan proses forensik ada kaidah utama yang diterapkan yaitu “Chain of custody” artinya setiap langkah yang dilakukan, siapa, bagaimana dan hasilnya harus tercatat rapih. Data-data lain yang dapat dijadikan sumber analisa adalah sebagai berikut ;

Metadata

Pembuatan salinan disk berupa image harus dilakukan secepat mungkin untuk menjaga integritas dari bukti penyusupan karena setiap user yang memiliki akses dapat menghilangkan atau mengacaukan bukti kejahatan dengan melakukan proses overwrite pada file. Bahkan pada back-up system yang dilakukan secara reguler dapat memodifikasi waktu pada sistem seperti ‘last accessed’, ‘last modified’ dan ‘create’ sebuah file.

Beberapa aplikasi bahkan dapat memberikan ‘null point’ pada ‘time-accessed logs’. Contohnya sebuah file “rahasia.doc” mempunyai catatan kapan dibuat, kapan terakhir diakses, kapan terakhir dimodifikasi, jika seorang maling berhasil masuk ke dalam sistem dapat mengakses file “rahasia.doc” maka catatan-catatan yang tadi dijelaskan akan berubah, dan si maling lupa untuk menghapus jejak catatan yang ditingalkannya, lalu kemudian si maling tersadar terlebih dahulu sebelum kita melakukan pembuatan disk salinan berupa image, maka si maling dapat mengacaukan bukti kejahatannya. Informasi tentang waktu pembuatan, terakhir diakses, atau terakhir dimodifikasi disebut dengan metadata.

metadata
Penyidikan dilakukan terhadap salinan image dari disk yang asli. Image tersebut harus dikirimkan kepada ahli digital forensik melalui kurir yang dipercaya. Sementara disk yang asli harus disimpan dengan sebaik-baiknya dan pastikan disk tersebut offline, maksudnya tidak terhubung ke dalam sebuah sistem. Jika disk asli tidak dapat dibuat offline untuk dibuatkan image-nya, maka bukti lain dapat dipergunakan. Bukti yang dimaksud termasuk yang bersifat non-computing seperti saksi mata atau logfiles (file catatan aktifitas dari aplikasi) dari :

1. logs pada software pengemanan sistem dari penyusup seperti Intrusion Detection System (IDS) dan Firewall logs dan,
2. logs dari komputer lain yang ikut dipakai membantu proses penyusupan oleh si Maling.

Dibawah ini sebuah log file security sistem pada proses otentifikasi :

192.168.0.16 – - [06/Apr/2009:05:23:11 +0700] “GET /mysql/db_details_importdocsql.php?submit_show=true&do=import&docpath=../../../../../../../etc HTTP/1.0? 404 231
192.168.0.16 – - [06/Apr/2009:05:23:11 +0700] “GET /phpMyAdmin/db_details_importdocsql.php?submit_show=true&do=import&docpath=../../../../../../../etc HTTP/1.0? 404
192.168.0.16 – - [06/Apr/2009:05:23:14 +0700] “GET /.cobalt/sysManage/../admin/.htaccess HTTP/1.0? 404 221
192.168.0.16 – - [06/Apr/2009:05:23:14 +0700] “GET /albums/userpics/Copperminer.jpg.php?cat%20/etc/passwd HTTP/1.0? 404 233
192.168.0.16 – - [06/Apr/2009:05:23:14 +0700] “GET /autohtml.php?op=modload&mainfile=x&name=/etc/passwd HTTP/1.0? 404 210
192.168.0.16 – - [06/Apr/2009:05:23:14 +0700] “GET /atomicboard/index.php?location=../../../../../../../../../../etc/passwd HTTP/1.0? 404 219
192.168.0.16 – - [06/Apr/2009:05:23:14 +0700] “GET /ezhttpbench.php?AnalyseSite=/etc/passwd&NumLoops=1 HTTP/1.0? 404 213
192.168.0.16 – - [06/Apr/2009:05:23:14 +0700] “GET /index.php?download=/winnt/win.ini HTTP/1.0? 302 -
192.168.0.16 – - [06/Apr/2009:05:23:14 +0700] “GET /index.php?download=/windows/win.ini HTTP/1.0? 302 -
192.168.0.16 – - [06/Apr/2009:05:23:14 +0700] “GET /index.php?download=/etc/passwd HTTP/1.0? 302 -
192.168.0.16 – - [06/Apr/2009:05:23:14 +0700] “GET /index.php?|=../../../../../../../../../etc/passwd HTTP/1.0? 302 -
192.168.0.16 – - [06/Apr/2009:05:23:14 +0700] “GET /index.php?page=../../../../../../../../../../etc/passwd HTTP/1.0? 302 -
192.168.0.16 – - [06/Apr/2009:05:23:14 +0700] “GET /index.php?page=../../../../../../../../../../boot.ini HTTP/1.0? 302 -
192.168.0.16 – - [06/Apr/2009:05:23:14 +0700] “GET /nph-showlogs.pl?files=../../../../../../../../etc/passwd&filter=.*&submit=Go&linecnt=500&refresh=0 HTTP/1.0? 404 213

Bagi seorang administrator wajib hukumnya untuks selalu menganalisa setiap log file pada sistem yang dia kelola, jika lalai mungkin pekerjaan membaca log file sangat membosankan karena ratusan ribu baris harus dia analisa, maka akan berakibat buruk terhadap sistemnya, seperti catatan sistem web server di atas, dimana sang penyusup ingin mencuri informasi berhaga tentang webserver, bisa berupa file konfigurai maupun username dan password.

2.1.3 Data Sistem Operasi

Data dari sistem operasi komputer merupakan sumber informasi detail tentang apa yang telah dilakukan user di komputernya. Hal ini, ahli forensik dapat mengambil informasi penting seperti ; web site apa saja yang telah dikunjungi user, email yang dikirim atau email yang diterima, dan lain-lain.

Ketika mengakses internet, browser seperti internet explorer maupun mozilla firefox merekam penggunanya website apa saja yang telah dikunjungi, jika user menyimpan cookie karena memasukan username dan password di website yang meminta proses otentifikasi,maka cookie menjadi sumber data yang sangat penting karena cookie menyimpan informasi tentang password user tersebut.
Temporary Files

Ketika seorang pengguna atau user menjalankan program seperti pemutar musik, data yang dihasilkan program tersebut disimpan ke dalam hardisk. Contohnya, Aplikasi Microsoft Word secara otomatis menyimpan perubahan dokumen yang sedang diketik dalam beberapa selang waktu jika fitur AutoRecover aktif. Data yang tidak disimpan oleh pengguna ini dapat digunakan sumber penyelidikan para ahli digital forensik. Tempat folder temporary files Windows di C://Windows/temp sedangkan di Linux /tmp.

Komunikasi Data

Setiap orang yang menggunakan komputer, telepon selular atau perangkat lain yang bisa digunakan untuk berkomunikasi, jalur digital terbentuk dari komunikasi tersebut maka terciptanya sebuah informasi mengenai si pemakai yang saling berkomunikasi mengenai percakapan yang terjadi, siapa dan dimana komunikasi tersebut terjadi, dokumen apa yang dikirimkan atau diterima, dan percobaan untuk menghapus rekaman dari komunikasi tersebut oleh pengguna. Semua itu tersimpan secara elektronik, dan memungkinkan untuk dicari rekaman dari komunikasi data tersebut.

Beberapa data yang menyimpan informasi aktifitas pengguna seperti yang dijelaskan diatas tersimpan di dalam komputer pengguna sendiri, tetapi data tetap mempunyai kaitan dengan data yang tersimpan di beberapa arsitektur jaringan komputer selain komputer pengguna sendiri, contohnya seperti router atau intrusion detection systems.

Dibawah ini kita bisa melihat apa yang dilakukan seorang digital forensik sedang menganalisa aktifitas seorang penyusup (dengan ip 192.168.0.6) dan korban dengan ip (192.168.0.16) melewati jaringan komputer dengan aplikasi ettercap di Linux :

[email protected]:/media/ITS MINE/Tools# ettercap -T -M arp:remote /192.168.0.16/ /192.168.0.6/

ettercap NG-0.7.3 copyright 2001-2004 ALoR & NaGA

Listening on eth0… (Ethernet)

eth0 ->       00:1E:EC:C4:86:67       192.168.0.2     255.255.255.0

SSL dissection needs a valid ‘redir_command_on’ script in the etter.conf file
Privileges dropped to UID 65534 GID 65534…

0 plugins
39 protocol dissectors
53 ports monitored
7587 mac vendor fingerprint
1698 tcp OS fingerprint
2183 known services

Scanning for merged targets (2 hosts)…

* |==================================================>| 100.00 %

2 hosts added to the hosts list…

ARP poisoning victims:

GROUP 1 : 192.168.0.16 00:D0:09:BE:8B:81

GROUP 2 : 192.168.0.6 00:40:B4:11:12:44
Starting Unified sniffing…

Text only Interface activated…
Hit ‘h’ for inline help

Wed Jun 17 02:17:49 2009
TCP  192.168.0.6:25 –> 192.168.0.16:54650 | AP

214-2.0.0 This is sendmail version 8.12.8.
214-2.0.0 Topics:.
214-2.0.0       HELO    EHLO    MAIL    RCPT    DATA.
214-2.0.0       RSET    NOOP    QUIT    HELP    VRFY.
214-2.0.0       EXPN    VERB    ETRN    DSN     AUTH.
214-2.0.0       STARTTLS.
214-2.0.0 For more info use “HELP <topic>”..
214-2.0.0 To report bugs in the implementation send email to.
214-2.0.0 Alamat e-mail ini diproteksi dari spambot, silahkan aktifkan Javascript untuk melihatnya .. This e-mail address is being protected from spam bots, you need JavaScript enabled to view it
214-2.0.0 For local information send email to Postmaster at your site..
214 2.0.0 End of HELP info.

Wed Jun 17 02:17:49 2009
TCP  192.168.0.16:54650 –> 192.168.0.6:25 | A

Wed Jun 17 02:17:49 2009
TCP  192.168.0.16:51695 –> 192.168.0.6:80 | AP

GET %2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2F%2E%2E%2Fetc%2Fpasswd HTTP/1.1.
User-Agent: Nmap NSE.
Connection: close.
Host: 192.168.0.6.
.
136.
<!DOCTYPE HTML PUBLIC “-//IETF//DTD HTML 2.0//EN”>
<HTML><HEAD>
<TITLE>404 Not Found</TITLE>
</HEAD><BODY>
<H1>Not Found</H1>
The requested URL ../../../../../../../../../../etc/passwd was not found on this server.<P>
<HR>
<ADDRESS>Apache/1.3.27 Server at server.slackware.lan Port 80</ADDRESS>
</BODY></HTML>
.
0.
.
214-2.0.0 This is sendmail version 8.12.8.
214-2.0.0 Topics:.
214-2.0.0       HELO    EHLO    MAIL    RCPT    DATA.
214-2.0.0       RSET    NOOP    QUIT    HELP    VRFY.
214-2.0.0       EXPN    VERB    ETRN    DSN     AUTH.
214-2.0.0       STARTTLS.
214-2.0.0 For more info use “HELP <topic>”..
214-2.0.0 To report bugs in the implementation send email to.
214-2.0.0 [email protected] This e-mail address is being protected from spam bots, you need JavaScript enabled to view it
214-2.0.0 For local information send email to Postmaster at your site..
214 2.0.0 End of HELP info.

Wed Jun 17 02:13:19 2009
TCP  192.168.0.16:39191 –> 192.168.0.6:80 | AP

GET /themes/Gillette/images/cap-left.gif HTTP/1.1.
User-Agent: Mozilla/5.0 (compatible; Konqueror/3.5; Linux) KHTML/3.5.9 (like Gecko).
Referer: http://server.slackware.org/setuser.php?user=slackware.
If-None-Match: W/”524e1-b3-34aaa508?.
If-Modified-Since: Wed, 31 Dec 1997 16:12:55 GMT.
Accept: image/png, image/jpeg, video/x-mng, image/jp2, image/gif;q=0.5,*/*;q=0.1.
Accept-Encoding: x-gzip, x-deflate, gzip, deflate.
Accept-Charset: iso-8859-1, utf-8;q=0.5, *;q=0.5.
Accept-Language: en.
Host: server.slackware.org.
Cookie: phpbb3_pja9v_sid=b4f76926308f6fcbcb4ffe3c2af52b3c; phpbb3_pja9v_k=; phpbb3_pja9v_u=1.
Connection: Keep-Alive.
.
Wed Jun 17 02:13:19 2009
TCP  192.168.0.6:80 –> 192.168.0.16:39191 | AP

Wed Jun 17 02:13:19 2009
TCP  192.168.0.16:39188 –> 192.168.0.6:80 | AP

GET /themes/Gillette/images/cap-right.gif HTTP/1.1.
User-Agent: Mozilla/5.0 (compatible; Konqueror/3.5; Linux) KHTML/3.5.9 (like Gecko).
Referer: http://server.slackware.org/setuser.php?user=slackware.
If-None-Match: W/”524e2-b3-34aaa508?.
If-Modified-Since: Wed, 31 Dec 1997 16:12:56 GMT.
Accept: image/png, image/jpeg, video/x-mng, image/jp2, image/gif;q=0.5,*/*;q=0.1.
Accept-Encoding: x-gzip, x-deflate, gzip, deflate.
Accept-Charset: iso-8859-1, utf-8;q=0.5, *;q=0.5.
Accept-Language: en.
Host: server.slackware.org.
Cookie: phpbb3_pja9v_sid=b4f76926308f6fcbcb4ffe3c2af52b3c; phpbb3_pja9v_k=; phpbb3_pja9v_u=1.
Connection: Keep-Alive.
.
.
Huruf yang dicetak tebal adalah aktifitas yang merugikan bagi pihak si korban. Hal seperti di atas bisa digunakan saat bukti penyusupan saat persidangan, dan bisa digunakan untuk mempermudah dalam penelusuran keberadaan si penyusup.

Sisa Data-data yang tertinggal

Kebanyak orang tidak mengetahui saat menghapus file dari komputer mengira file tersebut benar-benar hilang dikomputernya, tetapi file tersebut masih disimpan oleh sistem operasi di setiap lokasi direktorinya.

Ketika pengguna menghapus file, sistem operasi tidak benar-benar menghapus datanya. File yang terhapus tetap berada di tempatnya sampai program tertentu menimpa file yang terhapus tadi. Seseorang yang tahu bagaimana cara mengakses file yang terhapus, dan orang yang mempunyai alat bantu menemukan file yang terhapus dapat mengembalikan data yang sudah terhapus.

Sumber Data Lainnya

Satu sumbe data atau informasi adalah pengguna komputer itu sendiri, data digital yang ada di komputer tidak selalu hal yang penting dalam digital forensik. Ketika digital data penting ada di hardisk komputer, disket, backup tape, dan kartu memori maka bersamaan juga adanya chache (memori sementara yang dihasilkan sebuah program) memori di komputer.

Data juga berlokasi di shared drives, juga hard disk yang di-share di dalam sebuah network. harddrive tersebut melakukan pusat pelayanan tempat penyimpanan data. Dalam lingkungan bisnis, pengguna menyimpan hasil kerjanya, beriku dokumen pengolah kata, email , akunting dan lembar kerjanya id shared drive.

Data juga bisa ditemukandi beberapa lokasi lainnya seperti :

  • Smart card berisi informasi berharga yang digunakan untuk kriminil dengan bantuan komputer.
  • PDA digunakan untuk menyimpan password dan data penting lainnya.
  • Telepon selular mengidentifikasikan si pemilik
  • Setiap orang yang masuk ke dalam gedung yang memiliki sistem security seperti kamera cctv dapat merekam setiap aktifitas pengunjungnya

References :
* en.wikipedia.org/wiki/Computer_forensics
* www.tandf.co.uk/15567281
* ComputerForensics Part 1. Information Security and Forensics Society (ISFS), April 2004, http://www.isfs.org.hk

* Blog http://logsmylife.wordpress.com/2009/06/25/digital-forensic-bagian-ii/

Comments
Add New Search
Write comment
Name:
Email:
 
Website:
Title:
 
:angry::0:confused::cheer:B):evil::silly::dry::lol::kiss::D:pinch:
:(:shock::X:side::):P:unsure::woohoo::huh::whistle:;):s
:!::?::idea::arrow:
 
Please input the anti-spam code that you can read in the image.

3.25 Copyright (C) 2007 Alain Georgette / Copyright (C) 2006 Frantisek Hliva. All rights reserved."

Advertisement Site




Ads - World Friend

Ads - World Friend

Berita lain-lainnya

Wmplayerc Merupakan Worm Lokal
03/02/2010 | virusindonesia
article thumbnail

Wmplayerc merupakan worm lokal yang sudah dikenal sejak PCMAV 2.2a Update Build3 dan dilaporkan menyebar luas di Indonesia. Kali ini akan ditampilkan analisa lebih lengkapnya. Efek merugikan dari viru [ ... ]


Pengumuman Pemenang Lomba Menulis Artikel di WorldFriend dalam rangka merayakan ulang tahun website
03/04/2011 | Indra Febria Widy
article thumbnail

  Lomba Menulis Artikel di World Friend yang diadakan oleh World Friend Indonesia, Inc dari tanggal 21 Febuari hingga 22 Maret 2011 telah berakhir. Kami dengan senang hati menyampaikan banyak terima [ ... ]