Selamat Datang di Dunia Jelajah Forensics Digital | Mari Berbagi | Terimakasih Atas Kunjungannya....!!

Tindakan yang Dapat Merubah Nilai Hash MD5

Posted by Unknown Selasa, 10 Mei 2016 0 komentar
Pada kesempatan kali ini saya akan shering mengenai tindakan apa saja yang bisa merubah Nilai Hash MD5, bagi yang belum tau apa itu Hash dan MD5 itu apa monggo bisa dibaca DISINI. sering kali itu melakukan hal-hal yang sederhana pada suatu file atau dokument padahal itu merupakan hal yang patal sehingga bisa mempengaruhi keintegritasan/keaslian dari dokumen tersebut, oleh karena itu disini saya akan mensher apa saja yang tindakan tindakan sederhana yang kita lakukan sehinga menyebabkan keintegritasan dokumen tersebut jadi kurang atau malah hilang. Berikut beberapa contoh apakah dokumennya telah dimanipulasi atau tidak, dengan melakukan check terhadap nilai hashnya, disini saya menggunakan MD5 yang ada pada kali linux.

NO
FILE ASLI
REKAYASA
MD5
KESIMPULAN
1
jelajah forensik.txt
-
165011843aab2463 f80f328501dea8fa
File Asli
2
jelajah forensik.txt
Rename file menjadi jelajah forensika.txt
165011843aab246 3f80f328501dea8fa
Tidak Merubah MD5
3
jelajah forensik.txt
Merubah isi File menjadi jelajah forensika.txt
0e9e9cc890d028de 5691ec5f45b667e5
Dapat Merubah MD5
4
jelajah forensik.txt
Melakukan SAVE AS ke drive yang lain tanpa merubah isi file
165011843aab246 3f80f328501dea8fa
Tidak Merubah MD5
5
jelajah forensik.txt
Melakukan SAVE AS ke drive yang lain dengan merubah isi file menjadi jelajah forensika.txt (perubahan isi sama dengan No.3)
0e9e9cc890d028de 5691ec5f45b667e5
Dapat Merubah MD5
6
jelajah forensik.txt
Copy file ke drive yang lain
165011843aab24 63f80f328501dea8fa
Tidak Merubah MD5
7
jelajah forensik.txt
Cut file ke drive yang lain
165011843aab24 63f80f328501dea8fa
Tidak Merubah MD5
8
jelajah forensik.txt
Copy folder ke drive yang lain
165011843aab246 3f80f328501dea8fa
Tidak Merubah MD5
9
jelajah forensik.txt
Cut folder ke drive yang lain
165011843aab246 3f80f328501dea8fa
Tidak Merubah MD5
10
jelajah forensik.txt
Merubah ekstensi file
165011843aab246 3f80f328501dea8fa
Tidak Merubah MD5
11
jelajah forensik.txt
Mendownload file dari pesan medsos (fb, line, wa, tl dll).
165011843aab246 3f80f328501dea8fa
Tidak Merubah MD5

Dari tabel diatas dapat kita tarik kesimpulan, bahwa melakukan tindakan tanpa merubah atau memanipulasi isi dari file tersebut tidak akan merubah nilai hashnya.






Baca Selengkapnya ....

Pengertian SHA1 dan Sejarah SHA1

Posted by Unknown 0 komentar
Secure Hash Algorithm (SHA) dikembangkan oleh NIST (National Institue of Standars and Technology) dan digunakan bersama DSS (Digital Signature Standart). SHA-1 adalah revisi terhadap SHA yang dipublikasikan pada tahun SHA disebut aman karena dirancang sedemikian rupa sehingga secara komputasi tidak mungkin menemukan pesan yang berkoresponden denganmessage digest yang diberikan. SHA1 memiliki panjang 20 bytes atau 40 karakter, contohnya: 356a192b7913b04c54574d18c28d46e6395428ab.


Pada tahun 1993, NIST (National Institute of Standards and Technology) dan NSA (National Security Agency) mendesain dan mempublikasikan SHA. SHA kemudian berkembang dan mengalami revisi pada tahun 1995 menjadi SHA 1 yang telah diadopsi oleh Amerika sebagai fungsi hash dalam skema digital signature algorithm (DSA) dalam FIPS 180-1 serta diadopsi juga oleh Internet RFC3174-nb. SHA 1 pada dasarnya merupakan hasik rekonstruksi struktur pada algoritma MD4.

SHA 1 memetakan inputan string dengan panjang sembarang menjadi suatu nilai hash dengan panjang tetap yaitu 160 bit. Ukuran internal state pada SHA 1 adalah 160 bit, sedangkan ukuran bloknya adalah 64 bytes.

Sebelum muncul SHA 1, terdapat pula SHA 0 yang termasuk dalam keluarga SHA. Banyak ahli kriptografi yang mengadakan penelitian terhadap kripanalisis SHA 0 dan ditemukan beberapa fakta mengenai perkembangan kripanalisis tersebut.

Fakta-fakta tersebut antara lain:

1. Pada saat konferensi CRYPTO 98, dua orang peneliti dari Perancis mempresentasikan sebuah attack terhadap SHA 0 dimana collisions dapat ditemukan dengan kompleksitas 261. 

Nilai kompleksitas tersebut lebih rendah dari nilai kompleksitas ideal suatu hash function, yaitu 280. 

2. Pada tahun 2004, Chen dan Biham telah berhasil menemukan near-collisions untuk SHA 0, yaitu menemukan dua berita yang hampir mempunyai nilai hash yang sama dimana dari 160 bit output yang dihasilkan, ternyata 142 bitnya sama. Mereka juga menemukan full collisions pada SHA 0 dengan 62 round dari total 80 round. 

3. Pada 12 Agustus 2004, sebuah collision untuk full SHA 0 diumumkan oleh empat orang peneliti yaitu Joux, Carribault, Lemuet, dan Jalby. Dengan menggunakan Chabaud dan Joux attack, ternyata ditemukan collision dengan kompleksitas 251 dan membutuhkan 80.000 jam dengan menggunakan superkomputer yang di dalamnya terdapat 256 buah prosesor Itanium 2. 

4. Pada 17 Agustus 2004, saat Rump Session CRYPTO 2004, sebuah hasil pendahuluan diumumkan oleh Wang, Feng, Lai, dan Yu tentang attack terhadap SHA 0, MD 5 dan fungsi hash lainnya. Kompleksitas attack mereka terhadap SHA 0 adalah sekitar 240, jauh lebih baik dibandingkan attack yang dilakuka oleh Joux dan lainnya. 

5. Pada Februari 2005, Wang, Yiqun Lisa Yin, dan Yu kembali melakukan sebuah attack.

Mereka menemukan collision pada SHA 0 dalam 239 operasi. Dari hasil kripanalisis tersebut, beberapa ahli kriptografi menyarankan untuk menggunakan SHA 1 sebagai kriptosistem yang baru. Dalam FIPS disebutkan bahwa SHA-1 bisa dikatakan aman karena secara komputasi tidak mungkin menemukan sebuah pesan berpasangan jika diberikan message digestnya, atau secara komputasi tidak mungkin menemukan dua pesan yang berbeda dimana menghasilkan message digest yang sama. 

SHA dikatakan aman karena tidak mungkin secara komputasional untuk menemukan pesan yang berpasangan dengan sebuah message digest tertentu. Selain itu, tidak mungkin juga secara komputasional untuk menghasilkan dua pesan berbeda yang menghasilkan message digest yang sama.

Baca Selengkapnya ....

Pengertian HASH

Posted by Unknown 0 komentar
Hash adalah suatu teknik “klasik” dalam Ilmu Komputer yang banyak digunakan dalam praktek secara mendalam. Hash merupakan suatu metode yang secara langsung mengakses record-record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat dalam tabel tersebut.

Key merupakan suatu input dari pemakai di mana pada umumnya berupa nilai atau string karakter.

Searching data dengan menggunakan hash pada umumnya dengan dua langkah utama yaitu:
  1. Menghitung Fungsi Hash. Yaiut suatu fungsi yang mengubah key menjadi alat dalam table data. Fungsi hash memetakan satu key untuk setiap satu data. Jadi tiap data dapat key-key yang berbeda-beda, akan tetapi biasanya ada dua key yang mirip diletakkan ke data yang sama. Ini biasa disebut dengan collision (tabrakan). 
  2. Setelah dengan Hashing Function, jika terjadi tabrakan maka kita melakukan collision resolution. Proses mencari lokasi data yang kosong tanpa key untuk key yag menabrak data tadi.
Contoh penggunaan metode hashing yaitu dimanfaatkan untuk pembuatan tandatangan digital (digital signatures) dan proses autentifikasi dalam manajemen identifikasi digital.

Baca Selengkapnya ....

Algoritma Hash MD5

Posted by Unknown 0 komentar
Dalam ilmu kriptografi, MD5 (Message Digest Algorithm 5) adalah salah satu algoritma hash yang paling populer. Hash atau hashing sendiri adalah proses perubahan suatu data menjadi data lain dengan panjang tertentu, sedemikian sehingga data itu tidak dapat dipulihkan kembali. Teknik ini biasa digunakan dalam enkripsi data, misalnya untuk menyimpan password agar tidak ada yang dapat mengetahuinya meskipun dia dapat melihat hash dari password itu.

Sebenarnya istilah “enkripsi” tidaklah tepat karena jika data itu dienkripsi, pastilah ada cara untuk dekripsi untuk mendapatkan kembali data yang disembunyikan itu. Sedangkan hash, seperti disebutkan di atas, adalah proses yang irreversibel (tidak ada istilah de-hash atau un-hash). Artinya data yang sudah di-hash tidak dapat dipulihkan kembali menjadi seperti data awal. Ibaratnya, jika data dianggap sebagai kayu, maka algoritma hash adalah proses membakar kayu itu menjadi abu. Tentu saja kita tidak dapat mengubah abu itu menjadi kayu kembali. 

Algoritma hash MD5 sendiri menerima input berupa data dengan panjang bebas, dan menghasilkan output heksadesimal sepanjang 32 karakter. Jadi, seberapapun panjang data input, output yang dihasilkan akan selalu sepanjang 32 karakter. Perubahan sedikit saja di input akan mengubah output dengan drastis. Sebagai contoh: 

Input Fle Asli: jelajah forensik.txt
Output: 165011843aab2463f80f328501dea8fa 

Misalkan kita ubah isi File dengan menambah a

Input Modifiksi isi File: jelajah forensika.txt
Output: 0e9e9cc890d028de5691ec5f45b667e5 

Terlihat bahwa perubahan input sedikit saja akan mengubah output secara keseluruhan. Karena sifat ini, algoritma ini sering dimanfaatkan untuk mengecek integritas atau keutuhan suatu data. Mungkin saat kita hendak men-download file-file besar sering juga disertai “MD5 checksum” dari file itu. Ya, dengan mengecek MD5 hash dari file yang kita download, kita dapat mengetahui apakah file yang kita peroleh sempurna atau rusak, karena kerusakan paling kecil saja akan mengubah MD5 checksum dari file itu. 

Manfaat lainnya adalah dalam penyimpanan password. Seperti disebutkan di awal, bahwa MD5 sudah menjadi standar de facto untuk pengamanan password. Password yang tersimpan di database adalah dalam bentuk MD5 hash-nya, sehingga meskipun seseorang bisa menerobos masuk ke database untuk mencuri password, mereka tidak dapat melihat password aslinya karena yang mereka dapatkan hanyalah hash-nya. 

Namun demikian, algoritma ini bukanlah yang paling aman. Beberapa sumber menyebutkan bahwa algoritma ini dapat ditembus (walaupun tidak dengan mudah) dengan metode collision dengan rainbow table. Saya juga tidak tahu persis, yang jelas dengan cara ini seseorang dapat mencari data lain yang memiliki nilai hash yang sama. Karena itu, sekarang dikembangkan algoritma hashing baru yang disebut SHA (Secure Hash Algorithm). Namun, bagaimanapun juga, MD5 tetap yang paling banyak digunakan saat ini.

Baca Selengkapnya ....

Syarat-Syarat Pembuatan Laboratorium Forensic

Posted by Unknown Sabtu, 16 April 2016 0 komentar
Laboratorium komputer forensic / Computer Forensic Laboratory (CFL) adalah sebuah lokasi yang didesain untuk mendukung penyelidikan berbasis komputerterhadap bukti yang dikumpulkan.Untuk membangun sebuah laboratorium komputerforensik yang baik dan dapat difungsikan secara maksimal, pembuatan laboratorium harus memenuhi beberapa persyaratan, meliputi:

A. Perencanaan dan Penganggaran

1. Perencanaan untuk laboratorium komputer forensik
Beberapa hal penting yang harus direncanakan sebelum membangun laboratoriumkomputer forensik adalah:
  • Jenis investigasi yang dilakukan
  • Workstation, baik forensik dan non-forensik
  • UPS sebagai tindakan pencegehan ketika terjadinya kegagalan daya
  • Perangkat lunak dan perangkat keras yang diperlukan
  • Rak buku untuk perpustakaan
  • Referensi material
  • Loker yang aman untuk menyimpan bukti orisinil
  • LAN dan konektivitas internet
  • Rak penyimpanan untuk peralatan yang tidak terpakai
  • Data jumlah peneliti / pemeriksa yang terlibat
2. Alokasi anggaran untuk laboratorium forensic
  • Statistik tren kejahatan tahun-tahun sebelumnya dapat dijadikan dasar dalam perhitungan penganggaran dana.
  • Ruang yang ditempati, peralatan yang dibutuhkan, personil, pelatihan, software dan kebutuhan perangkat keras juga harus diperhitungkan untuk mengalokasikanjumlah dana yang dibutuhkan laboratorium forensik.
  • Sifat dari laboratorium forensik juga merupakan faktor yang menentukan.
B. Lokasi fisik dan Pertimbangan Desain Struktural


1. Berikut ini adalah kebutuhan lokasi fisik dari laboratorium forensik:
  • Lokasi dari sebuah laboratorium forensik
  • Akses terhadap layanan darurat
  • Pencahayaan di lab
  • Lingkungan fisik laboratorium
  • Desain fasilitas parker
2. Pertimbangan Desain Struktural
Ada beberapa pertimbangan design structural yang harus dipenuhi oleh sebuah laboratorium forensic, antara lain:
  • Laboratorium forensik harus menjadi tempat yang aman
  • Laboratorium forensik harus dibangun dengan bahan yang kokoh dan aman
  • Laboratorium forensik tidak boleh memiliki lubang atau bukaan pada dinding, langit-langit dan lantai
  • Laboratorium forensik tidak boleh memiliki jendela di luar lab
3. Keadaan Lingkungan
Kondisi lingkungan sebuah laboratorium forensik harus memenuhi criteria dibawah ini:
  • Dimensi besar ruangan tingkat
  • Pertukaran/ sirkulasi yang tinggi dari udara per menit (di laboratorium)
  • Sistem pendingin yang baik untuk mengatasi kelebihan panas yang dihasilkan oleh workstation
  • Alokasi workstation/area kerja sesuai dengan dimensi ruangan
  • Susunan komputer yang sesuai untuk arsitektur laboratorium
  • Harus harus mampu menangani output panas dari Server RAID.
4. Kebutuhan listrik
  • Laboratorium harus disertakan dengan arus listrik yang baik
  • Laboratorium forensik harus memiliki daya darurat dan sistem pencahayaan
  • Laboratorium forensik arus memiliki outlet listrik yang mudah dalam pengoperasiannya
  • Laboratorium forensik harus ada memiliki Uninterrupted Power Supply (UPS)yang diinstal pada semua computer.
5. Kebutuhan komunikasi
Laboratorium forensik harus memiliki kebutuhan komunikasi, antara lain:
  • Broadband untuk jaringan dan komunikasi suara
  • Komunikasi faks untuk mengirim formulir dan laporan
  • Akses internet dial-up
  • Jaringan khusus untuk komputer forensic.
 C. Pertimbangan area kerja

1. Wilayah Kerja dari Lab Forensik komputer
  • Laboratorium yang ideal terdiri dari dua workstation forensik dan satu workstation biasa dengan konektivitas internet
  • Workstation forensik bervariasi sesuai dengan jenis kasus dan proses yangditangani di laboratorium
  • Area kerja harus memiliki banyak ruang yang sehingga juga terdapat ruang untuk diskusi kasus diantara peneliti
2. Suasana forensik lab
Peneliti akan menghabiskan waktu berjam-jam di laboratorium forensik, sehingga sangat penting untuk menjaga lingkungan laboratorium nyaman. Ketinggianplaffon, dinding, lantai, dan sebagainya berkontribusi pada suasana dilaboratorium forensik. Selain itu ergonomi, pencahayaan, suhu kamar, dan komunikasi merupakan faktor penting dalam mempertimbangkan suasana laboratorium forensik computer.

D. Pertimbangan sistem keamanan fisik

1. Rekomendasi keamanan fisik
Dibawah ini merupakan rekomendasri keamanan fisik dari Laboratorium forensik, yaitu:
  • Harus hanya memiliki satu pintu masuk ke laboratorium forensik
  • Menjaga agar jendela dari laboratorium forensik tidak terbuka
  • Menyediakan buku log di pintu masuk laboratorium untuk login nama-nama orang yang mengunjungi laboratorium, dan pada waktu apa mereka melakukannya
  • Menempatkan sebuah sistem alarm intrusi pada pintu masuk
  • Menempatkan peralatan pemadam kebakaran didalam dan diluar laboratorium.
2. Sistem pemadam supresi
Dalam sistem pencegah kebakaran, memastikan bahwa anda:
  • Menginstal sistem pemadam supresi kimia kering
  • Memeriksa instalasi sprinkler
  • Memiliki akses ke alat pemadam kebakaran kimia
3. Rekomendasi Loker Barang Bukti
Ada 3 hal yang harus diperhatikan untuk menjaga keamanan loker Laboratorium forensic adalah:
  • Restricted Area: loker harus berada di area terlarang yang hanya dapat diakses oleh personil lab
  • Akses: mengotorisasi beberapa orang untuk mengakses loker
  • Pengawasan: semua loker harus dipantau dengan baik dan mereka harus dikunci ketika mereka tidak berada di bawah pengawasan.
E. Pertimbangan sumber daya manusia
Pertimbangan terhadap Sumber Daya Manusia

1. Computer Forensik Investigator
  • Seorang investigator Komputer forensik harus memiliki pengetahuan keterampilan komputer umum seperti hardware, sistem operasi , perangkat lunak, aplikasi, dll
  • Penyidik harus melakukan penyelidikan yang tepat untuk melindungi bukti digital
  • Penyidik harus disertifikasi dari oraganisasi yang berwenang
2. Law Enforcement Officer
  • Petugas penegak hokum adalah pengacara dengan pengetahuan keterampilan komputer secara umum
  • Petugas harus memiliki pengetahuan tentang semua hukum kejahatan cyber
  • Para petugas harus tahu bagaimana menulis surat yang tepat untuk mencari dan menyita computer.
3. Direktur Lab
  • Direktur Lab harus memiliki berbagai pengetahuan tentang forensik
  • Direktur Lab harus mengantisipasi kebutuhan kepegawaian, peralatan, dan pelatihan
  • Direktur Lab membantu dalam hal memastikan bahwa kebutuhan jaminan kualitas (QA) telah terpenuhi.
F. Lisensi lab forensic
Forensik Lab Perizinan Requisite

The American Society of Crime Laboratory Directors (ASCLD) adalah sebuah badansertifikasi laboratorium forensik internasional yang menyelidiki kasus-kasus pidana dengan menganalisis bukti-bukti

Laboratorium forensik di seluruh dunia yang ingin memiliki sertifikasi ASCLD / Lab harus mematuhi:
  • ISO / IEC 17025: 2005, persyaratan umum untuk kompetensi laboratorium pengujian dan kalibrasi laboratorium
  • ASCLD/LAB-Persyaratan Tambahan Internasional untuk akreditasi ilmu forensikpada Laboratorium Pengujian dan Kalibrasi
Referensi :

Dari berbagai sumber

Baca Selengkapnya ....
Modified by info update - Panduan Blogging SEO. Original by Bamz | Copyright of Jelajah Forensik Digital.