IT FORENSIK
IT FORENSIK
IT
Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik
yaitu berkaitan dengan bukti hukum yang di temukan di komputer dan media
penyimpanan digital.komputer forensik yang terdiri dari aplikasi dari ilmu
pengetahuan kepada indentifikasi,koleksi,analisa,dan pengujian dari bukti
digital.
Tools
software yang dapat membantuk kegiatan IT forensik sebagai berikut :
1.
Sigtool merupakan tools untuk manajemen
signature dan database ClamAv.sigtool dapat digunakan untuk menghasilkan
checksum MD5 ,konversi data ke dalam format heksadesimal, menampilkan daftar
signature virus dan build/unpack/test/verify database CVD dan skrip update.
2.
Chaosreader, merupakan sebuah tool
software untuk melacak sesi TCP/UDP dan mengambil data aplikasi dan log
tcpdump, ia mengambil sesi telnet, file FTP , transfer HTTP (HTML, GIF , JPEG),
email SMTP, dan sebagai nya. Dari data yang di tangkap oleh log lalu lintas
jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh
detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC,X11
atau VNC, dan membuat laporan seperti laporan image dan laporan isi HTTP
GET/POST.
3.
Chkrootkit merupakan sebuah tool untuk
memeriksa tanda-tanda adanya rookit secara lokal. Ia akan memeriksa utilitas
utilitas utama apakah terinfeksi, dan saat ini
memeriksa sekitar 60 rootkit dan variasinya.
4.
Foremost merupakan sebuah tool yang dapat
digunakan untuk me-recover file bedasarkan header,footer, atau stuktur data
file tersebut. Ia mulanya di kembangkan oleh jesse kornblum dan kris kendall
dari the studies and Research, saat ini foremost dipelihara oleh nick mikus
seorang peneliti di the naval
postgraduate school center for information system security studies and
Research.
5.
Scalpel adalah sebuah tool forensik yang
di rancang untuk megindentifikasikan, mengisolasi dan merocover data dari media
komputer selama proses investigasi forensik.scalpel mencari hard drive ,
bit-stream image, unallocated space file,atau sembarang file komputer untk
karakteristk, isi atau atribut tertentu, dan menghasilkan (Carves) artifak yang
di temukan sebagai file individual.
Adapun
tool hardware yang membantu untuk kegiatan it forensik sebagai berikut :
1.
Forensic
imaging (Tableau Forensic imager )
Tableau
forensic imager adalah produk forensik yang terbaru dan terbaik dati tableau
dan berfungsi sebagai alternatif potabel untuk membawa data-data forensik ke
lapangan. Ini adalah penggambaran jaringan yang di aktifkan, dan sepenuhnya
mendukung it forensik yang menawarkan kinerja pencitraan jaringan dan lokal
yang unggul tanpa kompromi.
2. Faraday bag
Tas
yang terbuat dari bahan yang dapat menghalangi sinyal elegtromagnetik, dan
menggunakan teknik jahit khusus seperti seperti konstruksi jahitan berpasangan
ganda,digunakan untuk menahan perangkat seperti ponsel untuk mencegah sinyal
dari luar menggangu isi perangkat.
3.
Tableau T9 Firewire Forensic Bridge
Dalam proses write
blocking untuk alat penyimpanan data FireWire, Tableau menawarkan salah satu
produk terbaiknya, yaitu Tableau T9 FireWire write blocker. Write blocker ini
mensupport protokol penyimpanan FireWire800 (1394B) dan FireWire400 (1394A)
yang menggunakan SBP-2 (Serial Bus Protocol-2). Alat penyimpanan data FireWire,
dalam proses akuisisi data harus menggunakan write blocker yang dapat
diandalkan yang dirancang khusus untuk tujuan tersebut. Dalam hal ini, Tableau
T9 FireWire write blocker lah yang dapat diandalkan oleh para praktisi forensik
saat ini.
FireWire Raids, hard
disk FireWire, dan bahkan Apple iPod edisi lama dengan interface FireWire dapat
digunakan dengan Tableau T9 FireWire write blocker. Dalam proses akuisisi
gambar forensik dari komputer Apple, Tableau T9 FireWire write blocker memungkinkan
praktisi forensik untuk melakukan proses tersebut tanpa harus membongkar
komputer tersebut. Hal ini akan menghemat waktu dan tenaga sehingga keseluruhan
proses forensik akan menjadi lebih efektif.
Tableau T9 FireWire
write blocker dengan arsitektur yang cepat menawarkan proses imaging dengan
kecepatan tinggi. Pilihan host interface FireWire dan USB pada Tableau T9 mirip
dengan Tableau T8, begitu juga dengan kehadiran interface LCD yang terdapat
pada keduanya.
4. Tableau TD2U - Forensic Imager
Tableau TD2u Forensic merupakan
kombinasi ideal dari faktor-faktor seperti: kemudahan penggunaan, reliability,
dan performa imaging forensik yang super cepat.
Penampilan luar TD2u tampak mirip dengan
model pendahulunya, TD2, yang merupakan pemenang penghargaan. Akan tetapi, inti
dari TD2u benar-benar baru. Dirancang dengan teknologi paling canggih, TD2u
memberikan fitur-fitur forensic dengan performa tinggi dengan harga yang
bersahabat.
Forensic Imaging Support untuk USB 3.0,
SATA, IDE, dan SAS, para examiner forensik mengandalkan TD2u untuk proses image
SuperSpeed perangkat penyimpanan USB 3.0, SATA, IDE, dan SAS. Dengan
menggunakan SATA-drive terkini, TD2u dapat melakukan images lebih dari15
GB/menit (.e01 dikompres denganMD5 dan hashing SHA-1). Kecepatan Wiping
melebihi 25 GB/menit.
5.
Tableau T35U SATA/IDE Forensic Bridge
Tableau T35U merupakan
forensic bridge (write blocker) untuk HDD IDE dan SATA terbaik dan tercepat
saat ini. Tableau T35U menggunakan koneksi USB 3.0 ke host komputer yang
merupakan protokol koneksi tercepat saat ini. Kemampuan superiot Tableau T3U
ditunjang dengan desain yang kompak dan kemudahan menggunakannya.
Tableau T35U merupakan
pemenang penghargaan "Hardware Forensic Terbaik 2014" pada event
Forensic 4Cast 2014.
Untuk memastikan
aktifitas write blocking tanpa masalah, direkomendasikan untuk menggunakan
Toolkit TK35U. Toolkit ini terdiri dari forensic bridge (write blocker) Tableau
T35U, kabel power hard disk IDE, kabel data SATA, power supply, kabel power
hard disk SATA, kabel data IDE, kabel USB 3.0, dan tas kecil beserta softboard.
Software Antiforensik Sebagai Berikut :
1. TrueCry
TrueCrypt adalah aplikasi open source untuk menyembunyikan data rahasia
dengan membuat Virtual Drive. Selain menyembunyikan, Virtual Drive dan data
yang tersimpan didalamnya akan dienkripsi menggunakan suatu algoritma
tertentu,
sehingga jika ada pihak lain yang mengetahui keberadaan virtual drive
tersebut,
maka pihak lain tersebut tidak dapat mengakses virtual drive tersebut.
TrueCrypt
dapat digunakan didalam berbagai sistem Operasi seperti Linux, MacOS dan
Windows.
Data yang disembunyikan didalam Virtual Drive yang telah dienkripsi
menggunakan TrueCrypt
tidak dapat dibaca dikomputer manapun, jika tidak diakses
menggunakan program
TrueCrypt dan tanpa menggunakan password yang telah
dikonfigurasi.
2. The Onion Router
TOR adalah aplikasi local server yang membuat identitas komputer
menjadi anonim (acak) ketika kita mengakses internet. TOR berfungsi
menyembunyikan identitias komputer (seperti IP Address Publik) yang digunakan
untuk mengaksesinternet, sehingga identitas komputer seperti lokasi tetap
terjaga kerahasiaannya.
3. AxCrypt
Contoh Tools lainnya
yang memanfaat konsep Enkripsi untuk menyandikan
data adalah AxCrypt. AxCrypt baik
digunakan untuk memproteksi data yang akan
dikirimkan ke pihak lain atau data yang
sifatnya portable. Hampir seluruh data
dengan tipe apapun (termasuk folder)
dapat dienkripsi menjadi data dengan
tipedata lainnya yang berbeda dengan
aslinya. Penggunaannya cukup mudah, hanya
dengan melakukan klik kanan pada data
yang akan dienkripsi atau dekripsi
kemudian melakukan verifikasi password
dan menyisipkan suatu file untuk
mencocokan kepemilikan data
(authentifikasi).
Penulis melakukan pengujian enkripsi
terhadap sebuah data dengan tipe teks.
Kemudian didapatkan hasil dengan ukuran
file yang berubah menjadi lebih kecil
dan tipe data berbeda dengan aslinya
(tipe data menjadi .axx)
REFERENSI :
Blog, T. (t.thn.). DEFINISI IT FORENSIK.
Diambil kembali dari
Komentar
Posting Komentar