Sunday, April 30, 2017

Tugas Softskill - IT Forensik

    Definisi IT Forensik
Secara umum IT Forensik adalah ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (contoh: metode sebab-akibat). IT Forensik atau forensic computer berkaitan dengan penyelidikan insiden yang mencurigakan yang melibatkan IT sistem dan penentuan fakta-fakta dan pelaku, akuisisi, analisis, dan evaluasi jejak digital dalam sistem komputer.
·      Tujuan IT Forensik
IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sebuah kejadian, insiden, atau pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi bukti-bukti envidence yang akan digunakan dalam proses hukum.

·      Tools dan Software Forensik
Tools dan software forensic adalah perangkat lunak yang digunakan untuk mencari berbagai informasi dalam hard drive, serta membobol password dengan memecakan enkripsi. Adapun software yang digunakan harus khusus dan memiliki kemampuan yang memadai untuk melakukan forensic, seperti:
1.    White-Blocking Tools berfungsi untuk memproses bukti-bukti.
2.    Text Search Utilities (dtsearch) berfungsi sebagai alat untuk mencari koleksi dokumen yang besar.
3.    Hash Utility (MD5sum) berfungsi untuk menghitung dan memverifikasi 128 bit md5 hash untuk sidik jari file digital.
4. Forensic Acquisition Tools (encase) berfungsi untuk investigasi criminal, investigasi jaringan, data kepatuhan, dan penemuan elektronik.
5.    Spy Anytime PC Spy berfungsi untuk memonitoring berbagai aktifitas komputer.

Tools yang digunakan oleh ahli forensic harus bekerja dengan baik dan tidak mengubah data.  Tools untuk pengujian forensik memungkinkan untuk menumpulkan dan menganalisis data.
Adapun beberapa contoh dari software yang dapat digunakan dalam IT Forensik, sebagai berikut:
1.    Encase: www.guidancesoftware.com
2.    Forensic Toolkit: www.accessdata.com
3.    LoPe: www.evidencetalks.com
4.    Forager: www.inforenz.com/software/forager.html
5.    X-Ways Forensic: www.x-ways.net/forensic/index-m.html
Contoh dari Tools untuk IT Forensik:
1.    The Coroner Toolkit - Dan Farmer & Wietse Venema , www.fish.com
2.    Byte Back - oleh TechAssist, http://www.toolsthatwork.com/
3.    DriveSpy - http://www.digitalintel.com/
4.    EnCase - oleh Guidance Software, http://www.encase.com/
5.    Forensic ToolKit - http://www.accessdata.com/
6.    Maresware Suite - http://www.dmares.com/
Adapun software yang direkomendasikan menurut SC Magazine:
·      Drive Spy: beroperasi pada lingkungan DOS dan memberikan semua tools yang diperlukan  untuk melakukan eksplorasi suatu media dan menemukan data yang relevan.
·      Encase: memiliki interface yang menarik dan beroperasi pada gambar. Encase dapat mengelola dan melihat semua bukti. Selain itu, terdapat fasilitas untuk mencatat siapa yang bekerja dan kapan orang tersebut berhubungan dengan data.
 
      Contoh kasus :
  
    Kasus Guru dan Trickster , ini adalah sebuah contoh kasus nyata yang dikerjakan oleh seorang IT forensik , pada saat itu adalah bulan oktober dimana seorang guru wanita meneleponnya dan mengatakan bahwa dia ( guru itu ) dianggap gila oleh atasannya , ia adalah seorang guru baru dan belum menjadi pengajar tetap pada sebuah Sekolah Menengah Atas di New England , salah seorang murid di salah satu kelas-nya mengulang hal-hal yang ia lakukan pada malam sebelumnya yang dikerjakan dalam kamarnya , walau dia sudah yakin mematikan komputernya pada malam hari dan orang lain berbicara dalam rumah sementara ia mendengarkan di luar , tidak ada kata yang tidak didengar, apalagi diulang. Dia melihat sekeliling untuk bug ... hanya menemukan beberapa laba-laba. Dia menyewa P.I. untuk mencari perangkat penyadap dan tidak ditemukan. Dia pergi ke polisi, yang tidak tertarik tanpa barang bukti . pengawas nya di sekolah tidak menganggapnya serius. Kepala di sekolah itu mengira dia sudah gila. Dia merasa bahwa dia dalam bahaya dipecat dan kehilangan karir yang dia inginkan.Dia mulai curiga komputernya adalah sarana akses ke menyerang privasinya, tetapi ia tidak tahu bagaimana caranya. dan mulai mengirimkan sejumlah besar file kepada teknisi IT forensik tersebut namun begitu sulit mencari sesuatu yang tidak kita ketahui . maka pada akhirnya IT forensik itu memeriksa secara langsung komputer dari client ini dan hal pertama yang ia lakukan adalah membuat salinan identik dari hard drive. jika tidak salah ia mengunakan Media Tools Professional dari RecoverSoft.

ia mencari
Trojan Remote Control. Seperti Trojan horse asli , trojan biasanya di sisipkan pada hadiah gratis seperti games , atau pada email dengan attachment , setelah didalam komputer anda maka program tersebut akan mengeluarkan isi nya namun tidak seperti Trojans asli, mungkin tanpa diketahui pengontrol jarak jauh sering diam-diam, mengambil alih komputer Anda.
maka ia menjalankan
program anti-malware, termasuk favorit nya pada saat itu, Ewido (kemudian dibeli oleh Grisoft, yang kemudian diakuisisi oleh AVG). ia juga mengunakan Norton, Panda, Spybot dan banyak lagi. program yang berbeda-beda menangkap hal-hal yang berbeda. beberapa virus yang terditeksi , tapi untuk remote control Trojans tak dapat ditemukan. maka ia melakukan sesuatu yang lain.
Maka ia membuat daftar nama-nama Trojan remote control, alias, dan executable (nama sebenarnya dari file yang melakukan pekerjaan kotor) dan dikompilasi mereka ke tabel. Ia mengunakan EnCase Forensik , dimuat drive, dan kemudian tabel input nya sebagai daftar kata kunci. ia telah mencari menyelimuti seluruh hard disk - aktif dan kompresi file dan ruang yang tidak terisi, file sllack, MBR, dan memori virtual file - untuk entri dalam daftar keyword barunya . Dari hasil, ia membuang semua yang merupakan bagian dari program antivirus atau kamus, dan membalik-balik yang tersisa.


     mencari pada entri registri dari sistem terkompresi yang lama , mengembalikan file snapshot yang memberikan referensi sampai 30 file setup untuk satu Backdoor Trojan jahat dan untuk satu program desktop surveilans spyware. Mereka datang lengkap dengan tanggal instalasi dan alamat IP dari titik asal.

dan akhirnya dapat terungkap bawah pelakunya adalah seorang scripte kidie yang merupakan murid kelasnya yang kemudian akhirnya diberikan peringatan dan dipindahkan ke kelas lain dan guru itu pun tidak jadi dipecat

1 comment: