IT FORENSIK



IT FORENSIK



IT Forensik adalah cabang dari ilmu komputer tetapi menjurus ke bagian forensik yaitu berkaitan dengan bukti hukum yang di temukan di komputer dan media penyimpanan digital.komputer forensik yang terdiri dari aplikasi dari ilmu pengetahuan kepada indentifikasi,koleksi,analisa,dan pengujian dari bukti digital.

Tools software yang dapat membantuk kegiatan IT forensik sebagai berikut :

1.     Sigtool merupakan tools untuk manajemen signature dan database ClamAv.sigtool dapat digunakan untuk menghasilkan checksum MD5 ,konversi data ke dalam format heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify database CVD dan skrip update.



2.     Chaosreader, merupakan sebuah tool software untuk melacak sesi TCP/UDP dan mengambil data aplikasi dan log tcpdump, ia mengambil sesi telnet, file FTP , transfer HTTP (HTML, GIF , JPEG), email SMTP, dan sebagai nya. Dari data yang di tangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk sesi telnet, rlogin, IRC,X11 atau VNC, dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.





3.     Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda adanya rookit secara lokal. Ia akan memeriksa utilitas utilitas utama apakah terinfeksi, dan saat ini  memeriksa sekitar 60 rootkit dan variasinya.



4.     Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file bedasarkan header,footer, atau stuktur data file tersebut. Ia mulanya di kembangkan oleh jesse kornblum dan kris kendall dari the studies and Research, saat ini foremost dipelihara oleh nick mikus seorang peneliti di  the naval postgraduate school center for information system security studies and Research.

5.     Scalpel adalah sebuah tool forensik yang di rancang untuk megindentifikasikan, mengisolasi dan merocover data dari media komputer selama proses investigasi forensik.scalpel mencari hard drive , bit-stream image, unallocated space file,atau sembarang file komputer untk karakteristk, isi atau atribut tertentu, dan menghasilkan (Carves) artifak yang di temukan sebagai file individual.

Adapun tool hardware yang membantu untuk kegiatan it forensik sebagai berikut :

1.     Forensic imaging (Tableau Forensic imager )





Tableau forensic imager adalah produk forensik yang terbaru dan terbaik dati tableau dan berfungsi sebagai alternatif potabel untuk membawa data-data forensik ke lapangan. Ini adalah penggambaran jaringan yang di aktifkan, dan sepenuhnya mendukung it forensik yang menawarkan kinerja pencitraan jaringan dan lokal yang unggul tanpa kompromi. 



2.     Faraday bag





Tas yang terbuat dari bahan yang dapat menghalangi sinyal elegtromagnetik, dan menggunakan teknik jahit khusus seperti seperti konstruksi jahitan berpasangan ganda,digunakan untuk menahan perangkat seperti ponsel untuk mencegah sinyal dari luar menggangu isi perangkat.

3.     Tableau T9 Firewire Forensic Bridge



Dalam proses write blocking untuk alat penyimpanan data FireWire, Tableau menawarkan salah satu produk terbaiknya, yaitu Tableau T9 FireWire write blocker. Write blocker ini mensupport protokol penyimpanan FireWire800 (1394B) dan FireWire400 (1394A) yang menggunakan SBP-2 (Serial Bus Protocol-2). Alat penyimpanan data FireWire, dalam proses akuisisi data harus menggunakan write blocker yang dapat diandalkan yang dirancang khusus untuk tujuan tersebut. Dalam hal ini, Tableau T9 FireWire write blocker lah yang dapat diandalkan oleh para praktisi forensik saat ini.

FireWire Raids, hard disk FireWire, dan bahkan Apple iPod edisi lama dengan interface FireWire dapat digunakan dengan Tableau T9 FireWire write blocker. Dalam proses akuisisi gambar forensik dari komputer Apple, Tableau T9 FireWire write blocker memungkinkan praktisi forensik untuk melakukan proses tersebut tanpa harus membongkar komputer tersebut. Hal ini akan menghemat waktu dan tenaga sehingga keseluruhan proses forensik akan menjadi lebih efektif.

Tableau T9 FireWire write blocker dengan arsitektur yang cepat menawarkan proses imaging dengan kecepatan tinggi. Pilihan host interface FireWire dan USB pada Tableau T9 mirip dengan Tableau T8, begitu juga dengan kehadiran interface LCD yang terdapat pada keduanya.







4.     Tableau TD2U - Forensic Imager









Tableau TD2u Forensic merupakan kombinasi ideal dari faktor-faktor seperti: kemudahan penggunaan, reliability, dan performa imaging forensik yang super cepat.

Penampilan luar TD2u tampak mirip dengan model pendahulunya, TD2, yang merupakan pemenang penghargaan. Akan tetapi, inti dari TD2u benar-benar baru. Dirancang dengan teknologi paling canggih, TD2u memberikan fitur-fitur forensic dengan performa tinggi dengan harga yang bersahabat.

Forensic Imaging Support untuk USB 3.0, SATA, IDE, dan SAS, para examiner forensik mengandalkan TD2u untuk proses image SuperSpeed perangkat penyimpanan USB 3.0, SATA, IDE, dan SAS. Dengan menggunakan SATA-drive terkini, TD2u dapat melakukan images lebih dari15 GB/menit (.e01 dikompres denganMD5 dan hashing SHA-1). Kecepatan Wiping melebihi 25 GB/menit.



5.     Tableau T35U SATA/IDE Forensic Bridge






Tableau T35U merupakan forensic bridge (write blocker) untuk HDD IDE dan SATA terbaik dan tercepat saat ini. Tableau T35U menggunakan koneksi USB 3.0 ke host komputer yang merupakan protokol koneksi tercepat saat ini. Kemampuan superiot Tableau T3U ditunjang dengan desain yang kompak dan kemudahan menggunakannya.

Tableau T35U merupakan pemenang penghargaan "Hardware Forensic Terbaik 2014" pada event Forensic 4Cast 2014.

Untuk memastikan aktifitas write blocking tanpa masalah, direkomendasikan untuk menggunakan Toolkit TK35U. Toolkit ini terdiri dari forensic bridge (write blocker) Tableau T35U, kabel power hard disk IDE, kabel data SATA, power supply, kabel power hard disk SATA, kabel data IDE, kabel USB 3.0, dan tas kecil beserta softboard.



           Software Antiforensik Sebagai Berikut :



1.     TrueCry



TrueCrypt adalah aplikasi open source untuk menyembunyikan data rahasia

dengan membuat Virtual Drive. Selain menyembunyikan, Virtual Drive dan data

yang tersimpan didalamnya akan dienkripsi menggunakan suatu algoritma tertentu,

sehingga jika ada pihak lain yang mengetahui keberadaan virtual drive tersebut,

maka pihak lain tersebut tidak dapat mengakses virtual drive tersebut. TrueCrypt

dapat digunakan didalam berbagai sistem Operasi seperti Linux, MacOS dan

Windows.

Data yang disembunyikan didalam Virtual Drive yang telah dienkripsi

menggunakan TrueCrypt tidak dapat dibaca dikomputer manapun, jika tidak diakses

menggunakan program TrueCrypt dan tanpa menggunakan password yang telah

dikonfigurasi.





2.     The Onion Router

TOR adalah aplikasi local server yang membuat identitas komputer menjadi anonim (acak) ketika kita mengakses internet. TOR berfungsi menyembunyikan identitias komputer (seperti IP Address Publik) yang digunakan untuk mengaksesinternet, sehingga identitas komputer seperti lokasi tetap terjaga kerahasiaannya.

3.     AxCrypt



Contoh Tools lainnya yang memanfaat konsep Enkripsi untuk menyandikan

data adalah AxCrypt. AxCrypt baik digunakan untuk memproteksi data yang akan

dikirimkan ke pihak lain atau data yang sifatnya portable. Hampir seluruh data

dengan tipe apapun (termasuk folder) dapat dienkripsi menjadi data dengan

tipedata lainnya yang berbeda dengan aslinya. Penggunaannya cukup mudah, hanya

dengan melakukan klik kanan pada data yang akan dienkripsi atau dekripsi

kemudian melakukan verifikasi password dan menyisipkan suatu file untuk

mencocokan kepemilikan data (authentifikasi).

Penulis melakukan pengujian enkripsi terhadap sebuah data dengan tipe teks.

Kemudian didapatkan hasil dengan ukuran file yang berubah menjadi lebih kecil

dan tipe data berbeda dengan aslinya (tipe data menjadi .axx)





REFERENSI :

Blog, T. (t.thn.). DEFINISI IT FORENSIK. Diambil kembali dari




























Komentar