Selamat Datang di Dunia Jelajah Forensics Digital | Mari Berbagi | Terimakasih Atas Kunjungannya....!!

Tindakan yang Dapat Merubah Nilai Hash MD5

Posted by Unknown Selasa, 10 Mei 2016 0 komentar
Pada kesempatan kali ini saya akan shering mengenai tindakan apa saja yang bisa merubah Nilai Hash MD5, bagi yang belum tau apa itu Hash dan MD5 itu apa monggo bisa dibaca DISINI. sering kali itu melakukan hal-hal yang sederhana pada suatu file atau dokument padahal itu merupakan hal yang patal sehingga bisa mempengaruhi keintegritasan/keaslian dari dokumen tersebut, oleh karena itu disini saya akan mensher apa saja yang tindakan tindakan sederhana yang kita lakukan sehinga menyebabkan keintegritasan dokumen tersebut jadi kurang atau malah hilang. Berikut beberapa contoh apakah dokumennya telah dimanipulasi atau tidak, dengan melakukan check terhadap nilai hashnya, disini saya menggunakan MD5 yang ada pada kali linux.

NO
FILE ASLI
REKAYASA
MD5
KESIMPULAN
1
jelajah forensik.txt
-
165011843aab2463 f80f328501dea8fa
File Asli
2
jelajah forensik.txt
Rename file menjadi jelajah forensika.txt
165011843aab246 3f80f328501dea8fa
Tidak Merubah MD5
3
jelajah forensik.txt
Merubah isi File menjadi jelajah forensika.txt
0e9e9cc890d028de 5691ec5f45b667e5
Dapat Merubah MD5
4
jelajah forensik.txt
Melakukan SAVE AS ke drive yang lain tanpa merubah isi file
165011843aab246 3f80f328501dea8fa
Tidak Merubah MD5
5
jelajah forensik.txt
Melakukan SAVE AS ke drive yang lain dengan merubah isi file menjadi jelajah forensika.txt (perubahan isi sama dengan No.3)
0e9e9cc890d028de 5691ec5f45b667e5
Dapat Merubah MD5
6
jelajah forensik.txt
Copy file ke drive yang lain
165011843aab24 63f80f328501dea8fa
Tidak Merubah MD5
7
jelajah forensik.txt
Cut file ke drive yang lain
165011843aab24 63f80f328501dea8fa
Tidak Merubah MD5
8
jelajah forensik.txt
Copy folder ke drive yang lain
165011843aab246 3f80f328501dea8fa
Tidak Merubah MD5
9
jelajah forensik.txt
Cut folder ke drive yang lain
165011843aab246 3f80f328501dea8fa
Tidak Merubah MD5
10
jelajah forensik.txt
Merubah ekstensi file
165011843aab246 3f80f328501dea8fa
Tidak Merubah MD5
11
jelajah forensik.txt
Mendownload file dari pesan medsos (fb, line, wa, tl dll).
165011843aab246 3f80f328501dea8fa
Tidak Merubah MD5

Dari tabel diatas dapat kita tarik kesimpulan, bahwa melakukan tindakan tanpa merubah atau memanipulasi isi dari file tersebut tidak akan merubah nilai hashnya.






Baca Selengkapnya ....

Pengertian SHA1 dan Sejarah SHA1

Posted by Unknown 0 komentar
Secure Hash Algorithm (SHA) dikembangkan oleh NIST (National Institue of Standars and Technology) dan digunakan bersama DSS (Digital Signature Standart). SHA-1 adalah revisi terhadap SHA yang dipublikasikan pada tahun SHA disebut aman karena dirancang sedemikian rupa sehingga secara komputasi tidak mungkin menemukan pesan yang berkoresponden denganmessage digest yang diberikan. SHA1 memiliki panjang 20 bytes atau 40 karakter, contohnya: 356a192b7913b04c54574d18c28d46e6395428ab.


Pada tahun 1993, NIST (National Institute of Standards and Technology) dan NSA (National Security Agency) mendesain dan mempublikasikan SHA. SHA kemudian berkembang dan mengalami revisi pada tahun 1995 menjadi SHA 1 yang telah diadopsi oleh Amerika sebagai fungsi hash dalam skema digital signature algorithm (DSA) dalam FIPS 180-1 serta diadopsi juga oleh Internet RFC3174-nb. SHA 1 pada dasarnya merupakan hasik rekonstruksi struktur pada algoritma MD4.

SHA 1 memetakan inputan string dengan panjang sembarang menjadi suatu nilai hash dengan panjang tetap yaitu 160 bit. Ukuran internal state pada SHA 1 adalah 160 bit, sedangkan ukuran bloknya adalah 64 bytes.

Sebelum muncul SHA 1, terdapat pula SHA 0 yang termasuk dalam keluarga SHA. Banyak ahli kriptografi yang mengadakan penelitian terhadap kripanalisis SHA 0 dan ditemukan beberapa fakta mengenai perkembangan kripanalisis tersebut.

Fakta-fakta tersebut antara lain:

1. Pada saat konferensi CRYPTO 98, dua orang peneliti dari Perancis mempresentasikan sebuah attack terhadap SHA 0 dimana collisions dapat ditemukan dengan kompleksitas 261. 

Nilai kompleksitas tersebut lebih rendah dari nilai kompleksitas ideal suatu hash function, yaitu 280. 

2. Pada tahun 2004, Chen dan Biham telah berhasil menemukan near-collisions untuk SHA 0, yaitu menemukan dua berita yang hampir mempunyai nilai hash yang sama dimana dari 160 bit output yang dihasilkan, ternyata 142 bitnya sama. Mereka juga menemukan full collisions pada SHA 0 dengan 62 round dari total 80 round. 

3. Pada 12 Agustus 2004, sebuah collision untuk full SHA 0 diumumkan oleh empat orang peneliti yaitu Joux, Carribault, Lemuet, dan Jalby. Dengan menggunakan Chabaud dan Joux attack, ternyata ditemukan collision dengan kompleksitas 251 dan membutuhkan 80.000 jam dengan menggunakan superkomputer yang di dalamnya terdapat 256 buah prosesor Itanium 2. 

4. Pada 17 Agustus 2004, saat Rump Session CRYPTO 2004, sebuah hasil pendahuluan diumumkan oleh Wang, Feng, Lai, dan Yu tentang attack terhadap SHA 0, MD 5 dan fungsi hash lainnya. Kompleksitas attack mereka terhadap SHA 0 adalah sekitar 240, jauh lebih baik dibandingkan attack yang dilakuka oleh Joux dan lainnya. 

5. Pada Februari 2005, Wang, Yiqun Lisa Yin, dan Yu kembali melakukan sebuah attack.

Mereka menemukan collision pada SHA 0 dalam 239 operasi. Dari hasil kripanalisis tersebut, beberapa ahli kriptografi menyarankan untuk menggunakan SHA 1 sebagai kriptosistem yang baru. Dalam FIPS disebutkan bahwa SHA-1 bisa dikatakan aman karena secara komputasi tidak mungkin menemukan sebuah pesan berpasangan jika diberikan message digestnya, atau secara komputasi tidak mungkin menemukan dua pesan yang berbeda dimana menghasilkan message digest yang sama. 

SHA dikatakan aman karena tidak mungkin secara komputasional untuk menemukan pesan yang berpasangan dengan sebuah message digest tertentu. Selain itu, tidak mungkin juga secara komputasional untuk menghasilkan dua pesan berbeda yang menghasilkan message digest yang sama.

Baca Selengkapnya ....

Pengertian HASH

Posted by Unknown 0 komentar
Hash adalah suatu teknik “klasik” dalam Ilmu Komputer yang banyak digunakan dalam praktek secara mendalam. Hash merupakan suatu metode yang secara langsung mengakses record-record dalam suatu tabel dengan melakukan transformasi aritmatik pada key yang menjadi alamat dalam tabel tersebut.

Key merupakan suatu input dari pemakai di mana pada umumnya berupa nilai atau string karakter.

Searching data dengan menggunakan hash pada umumnya dengan dua langkah utama yaitu:
  1. Menghitung Fungsi Hash. Yaiut suatu fungsi yang mengubah key menjadi alat dalam table data. Fungsi hash memetakan satu key untuk setiap satu data. Jadi tiap data dapat key-key yang berbeda-beda, akan tetapi biasanya ada dua key yang mirip diletakkan ke data yang sama. Ini biasa disebut dengan collision (tabrakan). 
  2. Setelah dengan Hashing Function, jika terjadi tabrakan maka kita melakukan collision resolution. Proses mencari lokasi data yang kosong tanpa key untuk key yag menabrak data tadi.
Contoh penggunaan metode hashing yaitu dimanfaatkan untuk pembuatan tandatangan digital (digital signatures) dan proses autentifikasi dalam manajemen identifikasi digital.

Baca Selengkapnya ....

Algoritma Hash MD5

Posted by Unknown 0 komentar
Dalam ilmu kriptografi, MD5 (Message Digest Algorithm 5) adalah salah satu algoritma hash yang paling populer. Hash atau hashing sendiri adalah proses perubahan suatu data menjadi data lain dengan panjang tertentu, sedemikian sehingga data itu tidak dapat dipulihkan kembali. Teknik ini biasa digunakan dalam enkripsi data, misalnya untuk menyimpan password agar tidak ada yang dapat mengetahuinya meskipun dia dapat melihat hash dari password itu.

Sebenarnya istilah “enkripsi” tidaklah tepat karena jika data itu dienkripsi, pastilah ada cara untuk dekripsi untuk mendapatkan kembali data yang disembunyikan itu. Sedangkan hash, seperti disebutkan di atas, adalah proses yang irreversibel (tidak ada istilah de-hash atau un-hash). Artinya data yang sudah di-hash tidak dapat dipulihkan kembali menjadi seperti data awal. Ibaratnya, jika data dianggap sebagai kayu, maka algoritma hash adalah proses membakar kayu itu menjadi abu. Tentu saja kita tidak dapat mengubah abu itu menjadi kayu kembali. 

Algoritma hash MD5 sendiri menerima input berupa data dengan panjang bebas, dan menghasilkan output heksadesimal sepanjang 32 karakter. Jadi, seberapapun panjang data input, output yang dihasilkan akan selalu sepanjang 32 karakter. Perubahan sedikit saja di input akan mengubah output dengan drastis. Sebagai contoh: 

Input Fle Asli: jelajah forensik.txt
Output: 165011843aab2463f80f328501dea8fa 

Misalkan kita ubah isi File dengan menambah a

Input Modifiksi isi File: jelajah forensika.txt
Output: 0e9e9cc890d028de5691ec5f45b667e5 

Terlihat bahwa perubahan input sedikit saja akan mengubah output secara keseluruhan. Karena sifat ini, algoritma ini sering dimanfaatkan untuk mengecek integritas atau keutuhan suatu data. Mungkin saat kita hendak men-download file-file besar sering juga disertai “MD5 checksum” dari file itu. Ya, dengan mengecek MD5 hash dari file yang kita download, kita dapat mengetahui apakah file yang kita peroleh sempurna atau rusak, karena kerusakan paling kecil saja akan mengubah MD5 checksum dari file itu. 

Manfaat lainnya adalah dalam penyimpanan password. Seperti disebutkan di awal, bahwa MD5 sudah menjadi standar de facto untuk pengamanan password. Password yang tersimpan di database adalah dalam bentuk MD5 hash-nya, sehingga meskipun seseorang bisa menerobos masuk ke database untuk mencuri password, mereka tidak dapat melihat password aslinya karena yang mereka dapatkan hanyalah hash-nya. 

Namun demikian, algoritma ini bukanlah yang paling aman. Beberapa sumber menyebutkan bahwa algoritma ini dapat ditembus (walaupun tidak dengan mudah) dengan metode collision dengan rainbow table. Saya juga tidak tahu persis, yang jelas dengan cara ini seseorang dapat mencari data lain yang memiliki nilai hash yang sama. Karena itu, sekarang dikembangkan algoritma hashing baru yang disebut SHA (Secure Hash Algorithm). Namun, bagaimanapun juga, MD5 tetap yang paling banyak digunakan saat ini.

Baca Selengkapnya ....

Syarat-Syarat Pembuatan Laboratorium Forensic

Posted by Unknown Sabtu, 16 April 2016 0 komentar
Laboratorium komputer forensic / Computer Forensic Laboratory (CFL) adalah sebuah lokasi yang didesain untuk mendukung penyelidikan berbasis komputerterhadap bukti yang dikumpulkan.Untuk membangun sebuah laboratorium komputerforensik yang baik dan dapat difungsikan secara maksimal, pembuatan laboratorium harus memenuhi beberapa persyaratan, meliputi:

A. Perencanaan dan Penganggaran

1. Perencanaan untuk laboratorium komputer forensik
Beberapa hal penting yang harus direncanakan sebelum membangun laboratoriumkomputer forensik adalah:
  • Jenis investigasi yang dilakukan
  • Workstation, baik forensik dan non-forensik
  • UPS sebagai tindakan pencegehan ketika terjadinya kegagalan daya
  • Perangkat lunak dan perangkat keras yang diperlukan
  • Rak buku untuk perpustakaan
  • Referensi material
  • Loker yang aman untuk menyimpan bukti orisinil
  • LAN dan konektivitas internet
  • Rak penyimpanan untuk peralatan yang tidak terpakai
  • Data jumlah peneliti / pemeriksa yang terlibat
2. Alokasi anggaran untuk laboratorium forensic
  • Statistik tren kejahatan tahun-tahun sebelumnya dapat dijadikan dasar dalam perhitungan penganggaran dana.
  • Ruang yang ditempati, peralatan yang dibutuhkan, personil, pelatihan, software dan kebutuhan perangkat keras juga harus diperhitungkan untuk mengalokasikanjumlah dana yang dibutuhkan laboratorium forensik.
  • Sifat dari laboratorium forensik juga merupakan faktor yang menentukan.
B. Lokasi fisik dan Pertimbangan Desain Struktural


1. Berikut ini adalah kebutuhan lokasi fisik dari laboratorium forensik:
  • Lokasi dari sebuah laboratorium forensik
  • Akses terhadap layanan darurat
  • Pencahayaan di lab
  • Lingkungan fisik laboratorium
  • Desain fasilitas parker
2. Pertimbangan Desain Struktural
Ada beberapa pertimbangan design structural yang harus dipenuhi oleh sebuah laboratorium forensic, antara lain:
  • Laboratorium forensik harus menjadi tempat yang aman
  • Laboratorium forensik harus dibangun dengan bahan yang kokoh dan aman
  • Laboratorium forensik tidak boleh memiliki lubang atau bukaan pada dinding, langit-langit dan lantai
  • Laboratorium forensik tidak boleh memiliki jendela di luar lab
3. Keadaan Lingkungan
Kondisi lingkungan sebuah laboratorium forensik harus memenuhi criteria dibawah ini:
  • Dimensi besar ruangan tingkat
  • Pertukaran/ sirkulasi yang tinggi dari udara per menit (di laboratorium)
  • Sistem pendingin yang baik untuk mengatasi kelebihan panas yang dihasilkan oleh workstation
  • Alokasi workstation/area kerja sesuai dengan dimensi ruangan
  • Susunan komputer yang sesuai untuk arsitektur laboratorium
  • Harus harus mampu menangani output panas dari Server RAID.
4. Kebutuhan listrik
  • Laboratorium harus disertakan dengan arus listrik yang baik
  • Laboratorium forensik harus memiliki daya darurat dan sistem pencahayaan
  • Laboratorium forensik arus memiliki outlet listrik yang mudah dalam pengoperasiannya
  • Laboratorium forensik harus ada memiliki Uninterrupted Power Supply (UPS)yang diinstal pada semua computer.
5. Kebutuhan komunikasi
Laboratorium forensik harus memiliki kebutuhan komunikasi, antara lain:
  • Broadband untuk jaringan dan komunikasi suara
  • Komunikasi faks untuk mengirim formulir dan laporan
  • Akses internet dial-up
  • Jaringan khusus untuk komputer forensic.
 C. Pertimbangan area kerja

1. Wilayah Kerja dari Lab Forensik komputer
  • Laboratorium yang ideal terdiri dari dua workstation forensik dan satu workstation biasa dengan konektivitas internet
  • Workstation forensik bervariasi sesuai dengan jenis kasus dan proses yangditangani di laboratorium
  • Area kerja harus memiliki banyak ruang yang sehingga juga terdapat ruang untuk diskusi kasus diantara peneliti
2. Suasana forensik lab
Peneliti akan menghabiskan waktu berjam-jam di laboratorium forensik, sehingga sangat penting untuk menjaga lingkungan laboratorium nyaman. Ketinggianplaffon, dinding, lantai, dan sebagainya berkontribusi pada suasana dilaboratorium forensik. Selain itu ergonomi, pencahayaan, suhu kamar, dan komunikasi merupakan faktor penting dalam mempertimbangkan suasana laboratorium forensik computer.

D. Pertimbangan sistem keamanan fisik

1. Rekomendasi keamanan fisik
Dibawah ini merupakan rekomendasri keamanan fisik dari Laboratorium forensik, yaitu:
  • Harus hanya memiliki satu pintu masuk ke laboratorium forensik
  • Menjaga agar jendela dari laboratorium forensik tidak terbuka
  • Menyediakan buku log di pintu masuk laboratorium untuk login nama-nama orang yang mengunjungi laboratorium, dan pada waktu apa mereka melakukannya
  • Menempatkan sebuah sistem alarm intrusi pada pintu masuk
  • Menempatkan peralatan pemadam kebakaran didalam dan diluar laboratorium.
2. Sistem pemadam supresi
Dalam sistem pencegah kebakaran, memastikan bahwa anda:
  • Menginstal sistem pemadam supresi kimia kering
  • Memeriksa instalasi sprinkler
  • Memiliki akses ke alat pemadam kebakaran kimia
3. Rekomendasi Loker Barang Bukti
Ada 3 hal yang harus diperhatikan untuk menjaga keamanan loker Laboratorium forensic adalah:
  • Restricted Area: loker harus berada di area terlarang yang hanya dapat diakses oleh personil lab
  • Akses: mengotorisasi beberapa orang untuk mengakses loker
  • Pengawasan: semua loker harus dipantau dengan baik dan mereka harus dikunci ketika mereka tidak berada di bawah pengawasan.
E. Pertimbangan sumber daya manusia
Pertimbangan terhadap Sumber Daya Manusia

1. Computer Forensik Investigator
  • Seorang investigator Komputer forensik harus memiliki pengetahuan keterampilan komputer umum seperti hardware, sistem operasi , perangkat lunak, aplikasi, dll
  • Penyidik harus melakukan penyelidikan yang tepat untuk melindungi bukti digital
  • Penyidik harus disertifikasi dari oraganisasi yang berwenang
2. Law Enforcement Officer
  • Petugas penegak hokum adalah pengacara dengan pengetahuan keterampilan komputer secara umum
  • Petugas harus memiliki pengetahuan tentang semua hukum kejahatan cyber
  • Para petugas harus tahu bagaimana menulis surat yang tepat untuk mencari dan menyita computer.
3. Direktur Lab
  • Direktur Lab harus memiliki berbagai pengetahuan tentang forensik
  • Direktur Lab harus mengantisipasi kebutuhan kepegawaian, peralatan, dan pelatihan
  • Direktur Lab membantu dalam hal memastikan bahwa kebutuhan jaminan kualitas (QA) telah terpenuhi.
F. Lisensi lab forensic
Forensik Lab Perizinan Requisite

The American Society of Crime Laboratory Directors (ASCLD) adalah sebuah badansertifikasi laboratorium forensik internasional yang menyelidiki kasus-kasus pidana dengan menganalisis bukti-bukti

Laboratorium forensik di seluruh dunia yang ingin memiliki sertifikasi ASCLD / Lab harus mematuhi:
  • ISO / IEC 17025: 2005, persyaratan umum untuk kompetensi laboratorium pengujian dan kalibrasi laboratorium
  • ASCLD/LAB-Persyaratan Tambahan Internasional untuk akreditasi ilmu forensikpada Laboratorium Pengujian dan Kalibrasi
Referensi :

Dari berbagai sumber

Baca Selengkapnya ....

Tools Anti-Forensic

Posted by Unknown 0 komentar
Berikut dibawah ini ada beberapa tools Anti-Forensic:


1. SRM
Menimpa data sebelum file sasaran dibuka. Hal ini untuk mencegah pemulihan baris perintah, hal ini juga dapat membantu menggagalkan examina fisik.

2. WIPE
Alat yang efektif untuk menghapus permukaan hard disk, sehingga hampir tidak mungkin untuk mengambil data yang tersimpan di dalamnya. Alat ini dirancang untuk memastikan bahwa data benar-benar terhapus dari media magnetic.

3. VOPERWRITE
Membuat data lebih sulit pulih, dengan tehnik menimpa file menggunakan pola acak dan pola deterministic.

4. DBAN (Darik's Boot and Nuke)
Boot floppy yang dijamin menghapus isi hard disk, DBAN akan secara otomatis dan benar-benar menghapus isi hard disk.

5. DISKZAPPER
Otomatis mulai menghapus semua disk segera setelah proses booting selesai.

6. BCWIPE
BCWipe dapat dijalankan dari My Computer serta dari prompt baris perintah. 

7. Many Assorted Tools
Alat enkripsi file yang dapat mengenkripsi dengan baik 3DES atau IDEA.

8. SecureIT
Enkripsi 448-bit menggunakan algoritma Blowfish, kemampuan untuk menghasilkan lampiran email enkripsi diri.

9. CryptoMite
Memungkinkan Anda untuk mengenkripsi, mendekripsi, dan menghapus file dan folder dari jenis apa pun. Mendukung berbagai mesin enkripsi, bersama dengan kompresi ZIP.

10. Evidence Eliminator
Menghancurkan bukti, Windows SWAP file, Windows Application logs, Windows Temporary Files, Windows Recycle Bin, Windows Registry Backups, Windows Clipboard Data, Start Menu Recent Documents history, Start Menu Run history, Start Menu Find Files dll.

11. Tracks Eraser Pro
Dirancang untuk melindungi Anda dengan membersihkan semua jejak aktivitas Internet pada komputer Anda. Dengan hanya satu klik, Tracks Eraser memungkinkan Anda untuk menghapus cache, cookies, history, typed URLs, autocomplete memory, index, dari bar.

12. DECLASFY
Program ini dirancang untuk "menghapus" hard disk untuk memenuhi standar Departemen Pertahanan dari seri Rainbow tentang deklasifikasi (wiping) dari hard disk dan disket.

13. Invisible Secrets
Tidak hanya mengenkripsi data dan file, akan tetapi juga untuk menjaga proses transfer data di internet untuk tetap aman, juga menyembunyikan mereka dari permukaan tampak sama sekali tidak terlihat, seperti gambar atau file suara, atau halaman web.

14. MANTRA
Kumpulan alat gratis dan open source yang terintegrasi ke dalam browser web, yang dapat berguna bagi siswa, penguji penetrasi, pengembang aplikasi web, profesional keamanan dll.

15. BATCHPURIFIER
Alat untuk menghapus data yang disembunyikan dan metadata dari beberapa file. Alat ini dapat menghapus lebih dari 50 jenis data yang disembunyikan dari 20 jenis file, termasuk Microsoft Office dll.

16. Attention-Deficit-Disorder (ADD)
Alat anti-analisis memori fisik yang dirancang untuk mencemari memori dengan artefak palsu.



Referensi :

https://www.securitywizardry.com/index.php/products/forensic-solutions/anti-forensic-tools.html

Baca Selengkapnya ....

Anti-Forensic

Posted by Unknown 0 komentar
Defenisi Anti-Fornsic menurut beberapa ahli :

  • Menurut Rogers (2006), Anti Forensik adalah usaha untuk menimbulkan efek negatif terhadap keberadaan dan kualitas dari barang bukti dari lokasi kejadian, atau membuat sebuah proses analisa barang bukti menjadi susah dilakukan.
  • Sedangkan menurut Liu dan Brown (2006), Anti Forensik adalah pengaplikasian dari sebuah metode terhadap media digital untuk membuat informasi menjadi tidak valid di depan persidangan.
  • Garry C. Kessler sendiri mengungkapkan bahwa, Anti forensik dapat dilihat dari 2 sudut pandang, pada perspektif si pelaku kejahatan mungkin anti forensik adalah tindakan untuk mempersulit diperolehnya sebuah bukti digital, namun dari perspektif subjek yang melakukan, bisa dinilai sebagai tindakan untuk memproteksi keamanan dari privasi mereka.

Tujuan

  • Menghindari deteksi bahwa suatu event telah terjadi (log file misalnya)
  • Mengacaukan dan mencegah pengumpulan Informasi
  • Memperlama proses yang diperlukan oleh si peneliti untuk menyelesaikan satu kasus.
  • Membuat skenario yang meragukan laporan dari suatu Forensik ketika nanti dipakai di pengadilan (misalnya dengan membuktikan bahwa suatu data data mudah di manipulasi sehingga tidak layak dijadikan bukti di pengadilan)
  • Mendeteksi Forensic Tool untuk kemudian menghindarinya, atau membuat seolah olah tidak ada bukti yang diperoleh oleh Forensic Tool tersebut.
  • Melindungi data data pribadi

Metode Anti-Forensik

Ada 4 metode anti forensik yang dikemukakan oleh Dr. Marc Rogers. Keempat metode itu adalah sebagai berikut:
1.    Data Hiding
Data hiding adalah sebuah kegiatan menyembunyikan sebuah data informasi. Data hiding dapat dilakukan dengan banyak cara, salah satunya adalah dengan Steganography. Saat ini banyak terdapat aplikasi Stego yang mampu menyimpan informasi digital didalam berbagai macam files, termasuk gambar,audio, video dan file-file executable. Contoh lainnya adalah Saluran rahasia dalam data protokol komunikasi yang memungkinkan komunikasi tersembunyi pada sebuah jaringan publik ataupun private, misalnya Transmission Control Protocol / Internet Protocol (TCP / IP) suite memiliki kelemahan yang dapat dimanfaatkan untuk memungkinkan komunikasi rahasia. Data juga dapat disembunyikan pada slack space sebuah hard drive komputer disembunyikan di dalam Master Boot Record, disisipkandidalam compact disk danPartisi yang tersembunyi bahkan terenkripsi juga sering digunakan sebagai tempat penyimpanan data rahasia dan juga metadata dari berbagai macam file.
2.    Artefact Wiping
Artefak wiping adalah kegiatan menghapus dan menimpa file sehingga tidak mungkin lagi untuk diperbaiki. Tools artefact wiping sudah banyak tersedia, seperti BC Wipe, Eraser, PGP Wipe Destroy yang menggunakan sistem penghapusan dan penimpaan secara berkali-kali. Penggunaan dari tools tersebut mempersulit seorang investigator dalam memperoleh informasi penting, dan bisa dikatakan sangat mustahil.
Software Automated Artefact Wiping tersedia dipasaran seolah-olah untuk memungkinkan pengguna untuk memulihkan ruang penyimpanan dan melindungi privasi seseorang  dengan menghapus file-file sementara yang tidak dibutuhkan yang dianggap dapat merusak hard drive. Tapi perangkat lunak seperti Evidence Eliminator, Secure Clean, dan Window Washer mampu menghapus history browser dan Cache file, menghapus file sistem operasi, slack space dan ruang yang tidak terisi dimana lokasi tersebut merupakan lokasi terdapatnya barang bukti yang paling penting. Banyak dari program-program ini dikonfigurasikan untuk menghilangkan sisa-sisa berbagai sistem operasi dan umum utilitas (misalnya, Windows, MS Office, Internet Explorer, AOL Instant Messenger, dan Firefox), dan memiliki tambahan plug-in untuk sejumlah besar aplikasi umum lainnya (misalnya, Eudora, Picasa, RealAudio, dan WinZip) yang kesemua fitur tersebut bila digunakan oleh pelaku kejahatan akan menghambat untuk pengumpulan barang bukti.
3.    Trail Obfuscation
Trail Obfuscation merupakan salah satu metode anti forensik dimana penggunanya menyamarkan jejaknya dengan membuat jejakpalsu. Contoh mekanisme Trail Obfuscation ini diantaranya adalah penggunaan header email palsu dan penggunaan SSH Tunnel Server. Contoh penggunaan SSH Tunnel Server, ketika seseorang melakukan akses jaringan, maka alamat yang digunakan bukanlah alamat orang yang mengakses, melainkan alamat yang digunakannya berubah menjadi alamat SSH Tunnel Servernya, sehingga dapat membuat jejak palsu.
Selain itu, trail obfuscation ini juga dapat dilakukan dengan cara me-wiping atau merubah log file server atau file system event atau mengubah tanggal yang ada pada file metadata. Cara merubah log file server ini juga dapat mengaburkan jejak dan meninggalkan jejakpalsu.
4.    Attacks Against Computer Forensics Tools
Serangan langsung terhadap komputer forensik merupakan metode Anti forensik yang paling baru dan juga paling membahayakan. Menurut Daubert, hakim dapat menentukan diterimanya bukti ilmiah berdasarkan empat faktor:
·     Pengujian: Apakah prosedur telah teruji?
·     Error Rate: Apakah ada tingkat kesalahan pada prosedur?
·   Publikasi: Apakah prosedur telah diterbitkan dan tunduk pada peer review?
·     Penerimaan: Apakah prosedur umum diterima dalam komunitas ilmiah yang relevan?

Teknik Anti-Forensik

1.    Secure Deletion
Menghapus data-data yang ada dengan metode tertentu yang diklaim aman supaya tidak bisa dikembalikan lagi dengan teknik Forensik.

2.    Overwriting Metadata
Misalnya dengan cara merubah, memodifikasi time stamp file, logfiles. Logika ini digunakan untuk mengacaukan kronologis kejadian sehingga sulit merekonstruksi urutan peristiwanya.

3.    Encrypted Data
Data-data yang ada di enkripsi dengan metode-metode tertentu, sehingga sulit untuk dibaca tanpa memiliki kesesuaian kunci enkripsinya. Selain data-data, yang bisa di enkripsi adalah jalur data, jalur komunikasi sehingga meskipun di sadap menjadi sulit untuk di artikan. Bisa pula dengan model Program Packers yaitu data tidak sekedar di enkripsi namun dijuga di compress dengan program yang cocok. Packer juga diklaim mampu melawan reverse engineering.

4.    Steganography
Teknik ini dapat digunakan untuk menempelkan data-data terenkripsi ke dalam suatu file yang biasa misalnya file image sehingga oleh dikenali seolah olah sebagai file image biasa.

5.    Compression Bomb
Metode ini dilakukan dengan tujuan memperlama proses identifikasi, caranya dengan membuat “zip bombs” yang dapat menyebabkan crash nya Forensic tools.

Referensi :
Dari berbagai sumber

Baca Selengkapnya ....

Jenis Data Digital Forensik

Posted by Unknown 0 komentar
Berikut ini adalah beberapa jenis data digital forensik:


1.Volatile Data
Volatile data dapat diubah, biasanya berisikan jam sistem, user logged, network info, process info, process mapping, memory dll.

2.Non-Volatile Data
Non-Volatile data diperlukan untuk secondary storage dan jangka pemakaian sangat lama waktunya, seperti: hidden files, slack space, swap file,
index.dat files, unallocated clusters, unused partition, hidden partition, registry dan event logs.

3.Transient Data
Biasanya berisikan open network connection, user login-logout, program yang berada dimemory (bisa dilihat process dari task manager) dan cache data.

4.Fragile Data
Jenis data ini tersimpan di harddisk seperti, last access time stamps, access date on files dll.

5.Temporary accessible 
Data Biasanya temp file, internet temporary files dll.

6.Active Data
Data aktif adalah data yang saat ini digunakan oleh pihak-pihak untuk operasi sehari-hari. Misalkan OS dll.

7.Archival Data
Data yang diarsipkan untuk penyimpanan dalam jangka lama. Sperti, records dll.

8.Backup Data
Data yang diduplikasikan dan ditujukan ketika system crash. Seperti, file dokumen, gambar, video, audio, system windows, driver, atau software.

9.Residual Data
Data yang terhapus setelah upaya penghapusan dilakukan. Seperti, Sistem komputer yang dibuang, partisi di hard drive yang dihapus, File pada hard drive yang dihapus tetapi tidak ditimpa, teks dalam file Microsoft Word dll.

10.Metadata
Bukti, penyimpanan secara elektronik, yang menggambarkan karakteristik, keaslian, kegunaan, dan validitas bukti elektronik lainnya. Seperti, author (pembuat dokumen), organizations, revisions, previous authors (daftar nama yang telah melakukan akses terhadap dokumen tersebut), template (jenis template yang digunakan dokumen), computer name, harddisk (menunjukkan lokasi dari file tersebut), network server (sebagai informasi perluasan dari harddisk) dll.


Referensi :

Dari berbagai sumber

Baca Selengkapnya ....

Karakteristik Barang Bukti Digital (Digital Evidence)

Posted by Unknown 0 komentar
Adapun karakteristik bukti digital agar dapat diterima dalam proses peradilan. Menurut J. Richter (2010), ada 5 karakteristik bukti digital. Yaitu Admissible (Layak), Authentic (Asli), Complete (Lengkap), Reliable (Dapat dipercaya) dan Believable (Terpercaya). Adapun penjelasan untuk masing-masing karakteristik sebagai berikut :

1.        Admissible (layak dan dapat diterima)
Barang bukti digital harus sesuai dengan fakta dan masalah yang terjadi. Dan juga barang bukti yang diajukan harus dapat diterima dan digunakan demi hukum, mulai dari kepentingan penyidikan sampai ke pengadilan. Misalkan ada sebuah kasus pencemaran nama baik melalui facebook, yang menjadi bukti adalah screenshoot nya dan dicetak screenshootnya, tanpa ada rekayasa apapun bentuknya.
2.        Authentic (asli)
Barang bukti harus mempunyai hubungan keterkaitan yang jelas secara hukum dengan kasus yang diselidiki dan barang bukti bukan hasil rekayasa. Selain itu, barang bukti digital harus dapat dibuktikan dalam pengadilan bahwa barang bukti tersebut masih asli dan tidak pernah diubah-ubah. Sebagai contoh ada sebuah rekaman video yang menjadi bukti terduga sebagai pelakunya, akan tetapi sebelum diperadilan ada seseorang yang tidak bertanggung jawab merubah atau menghilangkan beberapa frame dari rekaman tersebut, maka rekaman tersebut tidak dapat dijadikan sebagai bukti.
3.        Complete (lengkap)
Barang bukti harus lengkap dan dapat membuktikkan tindakan jahat yang dilakukan pelaku kejahatan. Barang bukti yang dikumpulkan, tidak cukup hanya berdasarkan satu perspektif dari sebuah kejadian yang berlangsung. Misalkan berhasil dikumpulkan barang bukti berupa log login ke dalam sebuah sistem. Maka data yang dikumpulkan tidak hanya data log si pelaku kejahatan, tapi semua log yang login ke dalam sistem. Karena bisa saja sebenarnya sebelum si pelaku berbuat kejahatan, ada orang lain yang membantunya dan atau bahkan yang duluan melakukan kejahatan sebelum si pelaku pertama.
4.        Reliable (dapat dipercaya)
Barang bukti yang dikumpulkan harus dapat dipercayai. Pengumpulan barang bukti dan analisis yang dilakukan harus sesuai prosedur dan dilakukan dengan jujur. Selain itu barang bukti tidak boleh meragukan dan benar benar harus dapat dipercayai. Kuncinya semua harus sesuai SOP.
5.        Believable (terpercaya)
    Barang bukti dan presentasi yang dilakukan di pengadilan harus dapat dimengerti oleh hakim dan dapat dipercayai. Percuma menyampaikan barang bukti dalam pengadilan semisal tentang biner-biner jika hakim tidak mengerti akan hal itu. Oleh karena itu penyampaian barang bukti di pengadilan harus menggunakan bahasa awam yang dapat dimengerti oleh hakim. Sebagai contoh kasus pencemaran nama baik melalui email. Tentu penggunaan hasil cetakan dari informasi elektronik yang terdapat dalam email tersebut lebih memudahkan pengadilan dalam menilai fakta hukumnya. Karena pada prinsipnya, email sama dengan tulisan, hanya saja dalam bentuk elektronik.

Barang bukti yang akan diajukan ke pengadilan, haruslah memenuhi kelima karakteristik tersebut untuk dapat diterima oleh hakim. Karena jika satu saja karakteristik tidak terpenuhi, maka kita selaku investigator akan diserang balik oleh pengacara tersangka dan bukti yang telah kita analisis dan ajukan ke peradilan bisa ditolak oleh hakim.


Referensi :

J. Richter and N. Kuntze, “Securing Digital Evidence,” in  Fifth International Workshop on Systematic Approaches to  Digital Forensic Engeneering, 2010, pp. 119 – 130.




Baca Selengkapnya ....

Tahapan Investigasi Komputer Forensik (Digital Forensik)

Posted by Unknown 0 komentar
Secara garis besar terdapat empat tahapan dalam komputer forensik, yaitu pengumpulan data, pemeliharaan, analisis dan presentasi laporan akhir.

 
1.        Pengumpulan (Collection)
       Merupakan serangkaian kegiatan untuk mengumpulkan data-data sebanyak mungkin untuk mendukung proses penyidikan dalam rangka pencarian barang bukti. Tahapan ini merupakan tahapan yang sangat menentukan karena bukti-bukti yang didapatkan akan sangat mendukung penyelidikan untuk mengajukan seseorang ke pengadilan dan diproses sesuai hukum hingga akhirnya dijebloskan ke tahanan. Media digital yang bisa dijadikan sebagai barang bukti mencakup sebuah sistem komputer, media penyimpanan (seperti flash disk, pen drive, hard disk, atau CD-ROM), PDA, handphone, smart card, sms, e-mail, cookies, log file, dokumen atau bahkan sederetan paket yang berpindah dalam jaringan komputer. Penelusuran bisa dilakukan untuk sekedar mencari “ada informasi apa disini?” sampai serinci pada “apa urutan peristiwa yang menyebabkan terjadinya situasi terkini?”. Software ataupun tools yang bisa digunakan dalam mendukung tahapan ini antaranya ProDiscover DFT
2.        Pemeliharaan (Preservation)
Memelihara dan menyiapkan bukti-bukti yang ada. Termasuk pada tahapan ini melindungi bukti-bukti dari kerusakan, perubahan dan penghilangan oleh pihak-pihak tertentu. Bukti harus benar-benar steril artinya belum mengalami proses apapun ketika diserahkan kepada ahli digital forensik untuk diteliti. Kesalahan kecil pada penanganan bukti digital dapat membuat barang bukti digital tidak diakui di pengadilan. Bahkan menghidupkan komputer dengan tidak hati-hati bisa saja merusak/merubah barang bukti tersebut. Seperti yang diungkapkan Peter Plummer: “When you boot up a computer, several hundred files get changed, the data of access, and so on. Can you say that computer is still exactly as it was when the bad guy had it last?”. Sebuah pernyataan yang patut dipikirkan bahwa bagaimana kita bisa menjamin kondisi komputer tetap seperti keadaan terakhirnya ketika ditinggalkan oleh pelaku kriminal manakala komputer tersebut kita matikan atau hidupkan kembali. Karena ketika komputer kita hidupkan terjadi beberapa perubahan padatemporary file, waktu akses, dan seterusnya. Sekali file-file ini telah berubah ketika komputer dihidupkan tidak ada lagi cara untuk mengembalikan (recover) file-file tersebut kepada keadaan semula. Komputer dalam kondisi hidup juga tidak bisa sembarangan dimatikan. Sebab ketika komputer dimatikan bisa saja ada program penghapus/perusak yang dapat menghapus dan menghilangkan bukti-bukti yang ada. Ada langkah-langkah tertentu yang harus dikuasai oleh seorang ahli digital forensik dalam mematikan/menghidupkan komputer tanpa ikut merusak/menghilangkan barang bukti yang ada didalamnya. Karena bukti digital bersifat sementara (volatile), mudah rusak, berubah dan hilang, maka seorang ahli Digital Forensik harus mendapatkan pelatihan (training) yang cukup untuk melakukan tahapan ini. Aturan utama pada tahap ini adalah penyelidikan tidak boleh dilakukan langsung pada bukti asli karena dikhawatirkan akan dapat merubah isi dan struktur yang ada didalamnya.  Hal ini dapat dilakukan dengan melakukan copy data secara Bitstream Image pada tempat yang sudah pasti aman. Bitstream image adalah metode penyimpanan digital dengan mengkopi setiap bit demi bit dari data orisinil, termasuk file yang tersembunyi (hidden files), file temporer (temporary file), file yang terdefrag (defragmented file), dan file yang belum teroverwrite. Dengan kata lain, setiap biner digit demi digit di-copy secara utuh dalam media baru. Teknik ini umumnya diistilahkan dengan cloning atau imaging. Data hasil cloning inilah yang selanjutnya menjadi objek penelitian dan penyelidikan.
3.        Analisis /memilah-milah (Filtering)
Dalam tahapan ini alat-alat bukti yang telah “diamankan” dipilah-pilah. Data-data yang ada, sebagian tidak berhubungan dengan perkara yang sedang diinvesitigasi. Di sini kejelian dari sang investigator sangat dibutuhkan untuk memilih data-data dan bukti-bukti yang dibutuhkan untuk mengungkap suatu perkara. Bayangkan sebuah hardisk berisi 320 GB, seberapa banyak data yang ada dalam hardisk tersebut, data-data yang tidak berkaitan tentu tidak perlu dianalisa. Melakukan analisa secara mendalam terhadap bukti-bukti yang ada. Bukti yang telah didapatkan perlu di-explore kembali kedalam sejumlah skenario yang berhubungan dengan tindak pengusutan, antara lain: siapa yang telah melakukan, apa yang telah dilakukan (contoh : apa saja software yang digunakan), hasil proses apa yang dihasilkan, dan waktu melakukan). Penelusuran bisa dilakukan pada data sebagai berikut: alamat URL yang telah dikunjungi, pesan e-mail atau kumpulan alamat e-mail yang terdaftar, program word processing atau format ekstensi yang dipakai, dokumen spreedsheat yang dipakai, format gambar yang dipakai apabila ditemukan, file-file yang dihapus maupun diformat, password, registry windows,hidden files, log event viewers, dan log application. Termasuk juga pengecekan metadata. Kebanyakan file mempunyai metadata yang berisi informasi yang ditambahkan mengenai file tersebut seperti computer name, total edit time, jumlah editing session, dimana dicetak, berapa kali terjadi penyimpanan (saving), tanggal dan waktu modifikasi.
Selanjutnya melakukan recovery dengan mengembalikan file dan folder yang terhapus, unformat drive, membuat ulang partisi, mengembalikan password, merekonstruksi ulang halaman web yang pernah dikunjungi, mengembalikan email-email yang terhapus dan seterusnya. Untuk analisis media, tools yang bisa digunakan antaranya ProDiscover DFT (http://www.techpathways.com/) Sedangkan untuk analisis aplikasi, tools yang bisa digunakan MD5 (Sumber:  http://www.md5summer.org/)
4.        Presentasi (Presentation)
Menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa secara mendalam dan dapat dipertanggung jawabkan secara ilmiah di pengadilan. Beberapa hal penting yang perlu dicantumkan pada saat presentasi/panyajian laporan ini, antara lain:
a)      Tanggal dan waktu terjadinya pelanggaran
b)      Tanggal dan waktu pada saat investigasi
c)      Permasalahan yang terjadi
d)      Masa berlaku analisa laporan
e)      Penemuan bukti yang berharga
f)      Tehnik khusus yang digunakan, contoh: password cracker
g)      Bantuan pihak lain (pihak ketiga)

Laporan yang disajikan harus di cross check langsung dengan saksi yang ada, baik saksi yang terlibat langsung maupun tidak langsung.
Ada beberapa faktor yang mempengaruhi hasil­ laporan menurut Jack wiles, Anthony Reyes, Jesse Varsalone, seperti :
·           Alternative Explanations (Penjelasan Alternatif)
Berbagai penjelasan yang akurat seharusnya dapat menjadi sebuah pertimbangan untuk diteruskan dalam proses reporting. Seorang analis seharusnya mampu menggunakan sebuah pendekatan berupa metode yang menyetujui atau menolak setiap penjelasan sebuah perkara yang diajukan.
·           Audience Consideration (Pertimbangan Penilik)
Menghadirkan data atau informasi keseluruh audience sangat berguna. Kasus yang melibatkan sejumlah aturan sangat membutuhkan laporan secara spesifik berkenaan dengan informasi yang dikumpulkan. Selain itu, dibutuhkan­ pula copy dari setiap fakta (evidentiary data) yang diperoleh. Hal ini dapat menjadi sebuah pertimbangan yang sangat ber­alasan. Contohnya, jika seorang Administrator Sistem sebuah jaringan sangat memungkinkan untuk mendapatkan dan melihat­ lebih dalam sebuah network traffic dengan informasi yang lebih detail. 
·           Actionable Information 
      Proses dokumentasi dan laporan mencakup pula tentang identifikasi actionable information yang didapat dari kumpulan­ sejumlah data terdahulu. Dengan­ bantuan data-data tersebut, Anda juga bisa mendapatkan dan meng­ambil berbagai informasi terbaru.

Referensi :

Dari berbagai sumber

Baca Selengkapnya ....
Modified by info update - Panduan Blogging SEO. Original by Bamz | Copyright of Jelajah Forensik Digital.