Komisi 1 Pengintegrasian Infrastruktur TIK Untuk Pendidikan Oleh Monang Sinambela
Josua M Sinambela, M
Transcript of Josua M Sinambela, M
Josua M Sinambela, M.Eng,
CEH, CHFI, ECSA|LPT, ACE, CCNP, CCNA, CompTIA Security+
Professional IT Security Trainer & Consultant at
RootBrain.Com (since 2007)
CEO at RootBrain IT Security Training & Consulting
PAST: Professional Lecturer at MTI UGM (2005-2012)
PAST: Leader Information System Integration Team UGM
(2009-Februari 2012)
PAST: Sys/NetAdmin & USTI Head at JTE UGM (2002-
2009)
Definisi Computer Forensics
Alasan Mengumpulkan Barang Bukti
Siapa yang menggunakan Computer Forensics
Tahapan dalam Computer Forensics
Penanganan Barang Bukti (Evidence)
Kebutuhan Pengetahuan Computer Forensic
Anti-Forensics Tools
Pedoman dalam memproses dan mengolah Bukti digital
Metode Penyembunyian Informasi/Data
Metode Recovery Informasi/Data
Case Study: Hacking Forensics
Case Study: Fraud Online Trading
Proses ilmiah dalam melakukan penemuan, pencarian,
analisis dan pengumpulan barang bukti dari suatu sistem
komputer dengan sebuah standard dan dokumentasi
tertentu untuk dapat diajukan sebagai bukti hukum
yang sah
Definisi Computer Forensic Komputer forensik juga dapat diartikan setiap aktivitas yang
berhubungan dengan pemeliharaan, identifikasi, pengambilan –penyaringan dan dokumentasi serta interpretasi bukti pada media sistem komputer
Investigator Forensic melakukan penyelidikan dan analisis komputer untuk menentukan potensi bukti legal
Metode metode yang digunakan untuk
Penemuan informasi atau data pada sistem komputer
Pengembalian/Recovery file yang sudah di hapus, enkripsi, atau mengalami kerusakan.
Monitoring Aktifitas seseorang
Mendeteksi pelanggaran terhadap kebijakan (policy) perusahaan
Contoh Computer Forensic Pemulihan email-email yang terhapus
Melakukan investigasi setelah pemutusan hubungan kerja
Recovery barang bukti setelah media storage (harddisk) diformat
Melakukan investigasi/penyelidikan setelah beberapa pengguna mengambil alih sistem
Kenapa butuh bukti Banyak kejadian kejahatan komputer dan penyalahgunaannya Lingkungan Non Bisnis (spt Public Sector ): bukti dikumpulkan oleh
unsur pemerintahan (Kepolisian), di tingkat pusat maupun daerah untuk kejahatan yang berhubungan dengan :
Pencurian rahasia dagang
Penipuan
Pemerasan
Espionasi Industri
Pornografi
Investigasi SPAM
Penyebar Virus/Trojan
Penyelidikan Pembunuhan
Pelanggaran HAKI
Penyalahgunaan informasi pribadi
Pemalsuan
Kenapa butuh bukti (lanjutan) Kejahatan dan penyalahgunaan komputer Pada Lingkungan Bisnis:
Pencurian atau perusakan kekayaan intelektual
Melakukan kegiatan yang tidak sah
Pelacakan aktivitas dari kebiasaan browsing
Rekonstruksi kejadian
Menyimpulkan Motif
Menjual bandwidth perusahaan
Kesalahan pemberhentian klaim
Pelecehan Seksual
Pembajakan Software
Siapa yang menggunakan Computer
Forensic?
Jaksa Penuntut pada kasus Pidana
Masyarakat (Civil Ligitation)
Perusahaan Asuransi
Sektor Swasta
Penegakan Hukum pada Pejabat
Perorangan/Pribadi
Tahapan Computer Forensics Secara umum Forensik Komputer terdiri dari 4 tahap
yakni Akusisi (Acquisition)
Secara fisik atau jarak jauh memeroleh akses ke komputer, jaringan dan pemetaan dari sistem, atau perangkat penyimpanan fisik eksternal
Identifikasi (Identification) Mengidentifikasi data apa saja yang dapat dipulihkan atau diperoleh
secara elektronik dengan menggunakan tools atau software komputer forensik
Evaluasi (Evaluation) Mengevaluasi informasi yang diperoleh atau data yang dapat
direcovery untuk menentukan apakah tersangka pelaku benar pernah melakukan pelanggaran dan dapat dilakukan penuntutan di pengadilan
(Penyajian) Presentation
Tahapan penyajian bukti bukti yang telah didapatkan dengan cara atau istilah yang dapat dipahami oleh para pengacara, para staff dan management yang bukan orang teknis dan sesuai dengan kriteria alat bukti yang sah
Kebutuhan Pengetahuan dalam
Komputer Forensik
Hardware
BIOS
Operating Systems Windows 3.1/95/98/ME/NT/2000/2003/XP/VISTA/7
DOS
UNIX
LINUX
VAX/VMS
Symbian, Blackberry, MAC, Android
Software
Forensic Tools Forensic ToolKit (FTK)
EnCASE
Anti-Forensics
Software yang digunakan untuk
membatasi/mempersulit penemuan alat bukti oleh
investigator dengan cara merusak alat bukti
Melakukan penyembunyian data (data hiding) atau
pengaburan inforamasi
Memanfaatkan keterbatasan dari tool-tool atau alat
komputer forensik.
Bekerja menggunakan beberapa OS spt Windows dan
LINUX
Pedoman dalam pemrosesan alat
bukti
Perusahaan jasa Forensic memiliki standar dan
prosedur yang umumnya langkahnya berlaku secara
umum
Contoh Langkah memproses alat bukti digital berupa
Komputer/Notebook (Sumber: New Technology Inc)
sbb:
Step 1: Shut down the computer
Considerations must be given to volatile information
Prevents remote access to machine and destruction of evidence
(manual or ant-forensic software)
Step 2: Document the Hardware Configuration
of The System
Note everything about the computer configuration
prior to re-locating
Pedoman dalam pemrosesan alat
bukti (lanjutan)
Step 3: Transport the Computer System to A Secure Location
Do not leave the computer unattended unless it is locked in a
secure location
Step 4: Make Bit Stream Backups of Hard Disks and Floppy
Disks
Step 5: Mathematically Authenticate Data on All Storage
Devices
Must be able to prove that you did not alter
any of the evidence after the computer
came into your possession
Step 6: Document the System Date and Time
Step 7: Make a List of Key Search Words
Step 8: Evaluate the Windows Swap File
Pedoman dalam pemrosesan alat
bukti (lanjutan)
Step 9: Evaluate File Slack
File slack is a data storage area of which most computer users
are unaware; a source of significant security leakage.
Step 10: Evaluate Unallocated Space (Erased Files)
Step 11: Search Files, File Slack and Unallocated Space for Key
Words
Step 12: Document File Names, Dates and Times
Step 13: Identify File, Program and Storage
Anomalies
Step 14: Evaluate Program Functionality
Step 15: Document Your Findings
Step 16: Retain Copies of Software Used
Metode metode penyembunyian
Informasi/Data
Covert Channels – Menyembunyikan saat transmisi Memanfaatkan waktu dan media penyimpanan bersama
(Shared Storage) untuk mentransmisikan data melalui channel/koneksi milik umum/pihak lain
Teknik Enkoding Steganography: Seni menyimpan informasi dengan
berbagai bentuk bentuk tersembunyi yang tidak disadari oleh pihak lain
Metode metode penyembunyian
Informasi/Data
Contoh pada informasi:
To human eyes, data usually contains known forms,
like images, e-mail, sounds, and text. Most Internet
data naturally includes gratuitous headers, too.
These are media exploited using new controversial
logical encodings: steganography and marking.
The duck flies at midnight. Tame uncle Sam
Sederhana dan sering tanpa disadari
Metode metode penyembunyian
Informasi/Data
Watermarking: Menyembunyikan informasi didalam
data lain.
Informasi dapat disembunyikan dihampir semua format file
Format file yang digunakanuntuk watermarking
Image files (JPEG, GIF)
Sound files (MP3, WAV)
Video files (MPG, AVI)
Informasi yang disembunyikan dapat dienkripsi atau tidak
dienkripsi
Banyak aplikasi tersedia online dan gratis untuk digunakan
Contoh: Soal Bagian Forensik CDC 2014
Temukan apa yang tersembunyi,
- Selamat Mengerjakan -
Contoh: Soal Bagian Forensik CDC 2014
Ada sebuah kasus kejahatan cyber, setelah dilakukan oleh TKP
ditemukan sebuah barang bukti yaitu berupa usb flashdisk,
17 0B 08 2C 1A 0C 1D 2C 07 04 11 2C 13 0C 12 17 15 08 0E
setelah dilakukan analisa ditemukan Hex String seperti diatas
ini, lakukan analisa lebih lanjut dan temukan jawabannya
Contoh: Soal Bagian Forensik CDC 2014
Di suatu tempat Bonar sedang belajar mendesain suatu logo menggunakan
laptopnya. Disaat Ia sedang berpikir , ia teringat akan almarhum ayahnya.
Saat Sebelum meninggal Bonar berbincang dengan ayahnya tentang warisan
yang sudah disiapkan ayahnya untuk bonar. Ayah Bonar berpesan “Sebelum
aku meninggal, aku telah menyiapkan warisan kepada mu nak, aku tau kau
tidak terlalu pintar dalam hal Matematika dan Desain, tapi aku yakin kamu
punya kelebihan lain. Pergunakanlah kelebihan mu itu agar berguna utuk
kehidupan mu di masa yang akan datang”.
Kemudian Bonar pun mulai berpikir bagaimana cara mendapatkan kode
brankas tersebut.
Mari kita bantu Bonar untuk menjalankan aksi nya dengan gambar dibawah
ini :
Contoh: Soal Bagian Forensik CDC 2014
Ada sebuah kasus kejahatan cyber, setelah dilakukan oleh
TKP ditemukan sebuah barang bukti yaitu berupa usb
flashdisk
0E 08 19 0C 11 2C 13 12 18 0F 16 08 11 2C 04 0E 04 2C
07 04 15 0E 2C 07 04 11 17 08
Setelah dilakukan analisa ditemukan Hex String seperti
diatas ini, lakukan analisa lebih lanjut dan temukan
jawabannya
Contoh: Soal Bagian Forensik CDC 2014
Ada sebuah informasi yang tersembunyi didalam file mp3
tersebut, temukan file apa yang tersembunyi dan temukan
jawabannya?
- Selamat Mengerjakan –
File : soal.mp3
Metode metode penyembunyian
Informasi/Data • Manipulasi Hard Drive/File System
• Slack Space
• Hidden Drive
• Bad Sector
• Extra Track
• Mengubah Nama file dan Ekstensi
(File data.doc dirubah menjadi data.dll, bukti.jpg
menjadi bukti.txt)
• Metode lain
– Memanipulasi request HTTP dengan merubah urutan elemen
• Saat ini belum ada software
• No public software is available for use yet, but the
government uses this method for its agents who wish to
transfer sensitive information online
• Undetectable because there is no standard for the order of
elements and it is, in essence, just normal web browsing
– Enkripsi: Informasi tidak disembunyikan, tetapi dilakukan
pengacakan sehingga tidak dapat dibaca selain pemilik.
– Si pemilik data tidak peduli datanya diketahui atau tidak.
Metode metode penyembunyian Informasi/Data
Metode deteksi dan recovery data
• Steganalysis – Seni dalam mendeteksi dan melakukan
decoding data tersembunyi
• Menyembunyikan informasi pada media digital/elektronik lain
membutuhkan penambahan/perubahan bentuk pada properti data
tersebut atau memunculkan karakteristik data yang berbeda
• Bentuk-bentuk perubahan karakteristik data tersebut disebut
dengan signature pada metode steganografi.
• Software Steganalysis dapat digunakan untuk mencari dan
mempelajari sebuah signature.
Metode deteksi dan recovery data
• Metode Steganalysis – Deteksi
– Pengamatan User/Manusia
– Software analysis
– Tool Disk analysis dapat digunakan untuk mencari hidden
tracks/sectors/data pada sebuah hard drive
– RAM slack
– Filter pada Firewall/Routing filters dapat digunakan untuk mencari
data tersebunyi atau tidak falid dalam header IP datagram
– Statistic Analysis
– Frequency Scanning
Metode deteksi dan recovery data
• Metode Steganalysis – Recovery
– Melakukan Recovery pada data watermarking sangat sulit
• Saat ini hanya sedikit cara yang ditemukan untuk merecover
informasi tersebunyi dan terenkripsi pada watermarking.
– Data tersembunyi pada Hard Disk paling mudah didapatkan.
– Data yang sudah dihapus dapat di rekonstruksi kembali, bahkan
pada Hard Disk yang sudah secara magnetik diformat/wiped/low
level format
– Pada Swap File secara umum terdapat password dan kunci
enkripsi yang tersimpan dalam kondisi plain text (unencrypted)
– Tersedia banyak Software Tools untuk
• Search/Scan dan reconstruksi data terhapus
• Membongkar Enkripsi
• Menghapus/destroy informasi tersembunyi (overwrite)
Case Study: Hacking Forensics
• Aktifitas Cracking:
• Defacing (log webserver/database)
• Rooting/priviledge escalation (log system/remote login)
• Stealing (access log/timeline)
• Terror (access log web server, provider log)
• Spoofing (log network/IDS)
• Wardriving (log wireless/dhcp/mac-address/wireless IDS)
• Network Scanning (Network IDS)
• Network DoS (NIDS/Provider IDS)
• Server Exploitation (syslog/server log)
• Koordinasi yang baik Aparat dan Provider Internet (dalam
dan luar) dapat dengan mudah mengungkap kasus diatas.
• Contoh: para defacer pasti selalu meninggalkan jejak
(Nickname? A.k.a? Email? Words? Greetz:?)
Case Study: Fraud Trading Online
• Selalu terulang SCAM Forex Trading
• Banyak masyarakat yang ingin cepat kaya (mendadak) tanpa
usaha
• Tergiur keuntungan yang besar
• Terlalu percaya pada broker/trader
• Surat perjanjian bermaterai dan kuasa hukum hanyalah
selembar kertas
• Masyarakat tidak menyadari klo banyak Trader dan Forex yang
ilegal.
• Perusahaan Forex yang ilegal dengan mudah membawa
lari/berbuat curang pada dana investasi anda
• Perusahaan Forex ilegal tidak cooperatif dengan pihak
berwenang (law enforcement)
Sekian
• Diskusi Tanya-Jawab