Current Issues Challenges Research Problem of Digital Forensics

Kesimpulan-kesimpulan paper current issue dari problem atau research bidang Digital Forensics ;

  1. Paper (Grier & Richard, 2015) Rapid forensic imaging of large disks with sifting collectors

Terus meningkatnya kejahatan cyber dan kejahatan lain yang yang menggunakan perangkat digital diikuti juga dengan meningkatnya jumlah barang bukti elektronik dan digital seperti ukuran dan jumlah media penyimpan telah membuat forensik digital menjadi lambat, rumit dan mahal. ini menjadi issue tersendiri dikalangan investigator yang dikanal dengan issues “Vollume Challenge” dan diidentifikasi sebagai ancaman terbesar untuk forensik digital. Mendapatkan bukti digital telah menjadi lambat dan mahal baik untuk memperoleh, menyimpan dan menganalisa, dengan proses imaging mengambil bukti digital setidaknya diperlukan waktu lebih dari 10 jam bahkan berhari-hari karna volume disk yang diakuisisi Continue reading

Definisi Metode dan Tipe Anti-Digital Forensik

  1. Latar Belakang dan Definisi Digital Forensic dan Anti-Digital Forensic

Perkembangan dunia digital berdampak lurus dengan perkembangan kehajatan computer dan kejahatan lain yang melibatkan computer computer-related-crime dalam aktifitasnya, ini memberi angin segar bagi developer software pengamanan data, anti-forensic, pelaku kejahatan atau pengguna umum yang ingin mengamankan data, informasi atau privasi pribadinya dengan segala cara. Dengan segala cara yang dijelaskan sebelumnya tersebut terdapat beberapa metode dan alat yang lazim dikenal dengan nama Anti-Forensics. Sebelumnya menjelaskan apa arti, macam-macam anti-forensik disini penulis akan menjelaskan pengertian dari digital forensic, menurut (Allen, Perez-cruz, Vail, Anderson, & Thomas, 1892) menjabarkan bahwa Computer Forensics berkaitan dengan pelestarian, identifikasi, ekstraksi, dan dokumentasi bukti computer. Forensic Computing adalah Ilmu penggalian data sehingga dapat disajikan sebagai bukti di pengadilanForensik Komputer diciptakan pada tahun 1991 di sesi latihan pertama yang diadakan oleh Asosiasi Internasional Spesialis Komputer (IACIS) di Portland, Oregon. Sejak saat itu, forensik komputer telah menjadi topik yang populer di kalangan keamanan komputer dan di hukum masyarakat. Seperti ilmu forensik lainnya, komputer forensik berkaitan dengan penerapan hukum untuk ilmu. Dalam hal ini, ilmu yang terlibat adalah ilmu komputer dan beberapa menyebutnya sebagai ilmu komputer forensik. Komputer forensik juga telah digambarkan sebagai otopsi dari komputer hard disk drive karena perangkat lunak khusus dan teknik yang diperlukan untuk menganalisis berbagai tingkat di mana data komputer disimpan sebagai fakta hukum. Forensik komputer berkaitan dengan pelestarian, identifikasi, ekstraksi, dan dokumentasi bukti komputer. Bidang ini relatif baru untuk sektor swasta tetapi telah menjadi andalan investigasi berkaitan dengan teknologi dan pengumpulan intelijen dalam hukum penegakan dan lembaga militer sejak pertengahan 1980-an. Seperti ilmu forensik lainnya, forensik komputer melibatkan penggunaan alat-alat teknologi canggih dan prosedur yang harus diikuti untuk menjamin ketepatan pelestarian bukti dan akurasi hasil mengenai pengolahan bukti computer. Sedangkan menurut (John R. Vacca, 2005) Komputer forensik adalah tentang bukti dari komputer yang cukup handal dan meyakinkan untuk dihadirkan di pengadilan. Computer forensics mempuyai pengertian yang sama seperti computer forensic analysis, electronic discovery, electronic evidence discovery, digital discovery, data recovery, data discovery, computer analysis, and computer examination computer forensics adalah pengumpulan, pelestarian, analisis, dan presentasi bukti yang berkaitan dengan komputer. (John R. Vacca, 2005). Dalam penelusuran barang bukti digital dalam proses yang dilakukan investigator setidaknya investigator harus memegang 4 azas dari barang bukti digital, berikut ini 4 azas barang bukti digital menurut (Al-Azhar, 2012) :

  1. Dapat Diakses

Data digital yang ditemukan dapat diakses oleh system computer

2. Dapat Ditampilkan

Data digital tersebut dapat ditampilkan oleh system elektronik

3. Dijamin Keutuhanya

Bukti digital yang dihasilkan proses pemeriksaan dan analis harus utuh isinya

4. Dapat Dipertanggung jawabkan

Apa yang dihasilkan dari proses akuisisi hingga analis dalam proses kegatan forensic digital dapat dipertanggung jawabkan.

Setelah cukup jelas menjelaskan apa arti dari beberapa pengertian dari digital forensic dan 4 syarat mutlak dari bukti digital sekrang menjelaskan dari Anti-Forensic. Menurut (Harris, 2006) membagi anti-forensic kedalam beberapa type dan menurut Roger, 2016  dalam papernya  (Kessler, 2006) mendefenisisikan anti-forensik  sebagai “upaya negative untuk mempengaruhi keberadaan, jumlah, dan / atau kualitas bukti dari TKP, atau membuat pemeriksaan bukti menjadi sulit atau tidak mungkin untuk dilakukan.  Dalam hal dunia kejahatan kita kenal dengan “Locard exchange principle / prinsip pertukaran” yang menyatakan bahwa bila ada dua benda bersentuhan selalu ada transfer material antara mereka maka sebuah crosstransfer (perpindahan atau perubahan) bahan atau alat bukt telah terjadi. Prinsip nya , dimana setiap  penyelidikan forensic berupaya untuk menggunakan ilmu pengetahuan untuk mengungkap bukti ditransfer dan memahami maknanya. Pemeriksaan mensyaratkan bahwa bukti dapat diandalkan dan akurat dan memastikan hasilnya yang benar. Namun, penjahat dapat menggunakan metode anti-forensik untuk bekerja terhadap proses atau mengganggu bukti itu sendiri. berikut ini akan dijelaskan dari metode dan type dari anti-forensic

  • Metode Anti-Forensic

Continue reading

Investigating Wireless  Attacks

Key Terms

  • Active attack jenis serangan di mana seorang penyerang mencoba untuk mengubah atau merusakdata atau layanan pada jaringan
  • Passive attack jenis serangan di mana pengguna yang tidak sah memonitor komunikasi untuk mengumpulkan informasi
  • Warchalking teknik yang melibatkan dan menempatkan simbol khusus di suatu tempat atau permukaan lain untuk menunjukkan jaringan nirkabel di dekatnya yang menawarkan akses internet
  • Wardriving teknik yang digunakan hacker untuk mencari jaringan nirkabel yang tidak aman di sekitarnya
  • Warflying teknik hacker gunakan untuk mencari jaringan nirkabel tidak aman di sekitarnya

Introduction to Investigating Wireless  Attacks

Tulisan ini berfokus pada menyelidiki serangan nirkabel dan membahas berbagai jenis teknologi nirkabel yang tersedia dari berbagai jenis serangan yang dilancarkan terhadapJaringan wireless. Hal ini juga mencakup bagaimana menyelidiki serangan wireless Continue reading

Malware Ecosystem Risks and Trends

Ancaman walmare tahun ke tahun terus mengalami peningkatan baik dari segi penyebaran, ancaman dan daya tahannya. Dari sekian banyak malware terdapat banyak sekali malware yang tidak bisa terdeteksi oleh anti virus. Dalam sebuah laporan PandaLabs (Barossa Community Co-operative Store, 2014) menyebutkan hampir 200.000 malware baru menyerang perangkat elektonik dan  total 75 juta malware baru di tahun 2014. Dari lansiran (“McAfee Labs Threats Report users are still exposed to,” 2015) menuliskan bahwa banyak Negara-negara kecil dan pelaku terror untuk menggiring peperangan ke dunia maya. Pelaku terror tersebut melakulkan serangan dangan memamfaatkan malware untuk serangan DDoS.

mobile-malware

Continue reading

Laporan Dokumen Investigasi Digital Forensics Chain of Custody

 image003

BERITA ACARA PEMERIKSAAN

PUSAT LABORATORIUM  KOMPUTER FORENSIK UII

Jl. Kaliurang KM. 14.5,

Kec. Sleman, Daerah Istimewa Yogyakarta

Pada hari ini, jum.at tanggal 7 (tujuh) bulan Augustus tahun 2015 (dua ribu lima belas), pukul 10.00 WIB, kami : ______________________________________________________

__________________________ 1. Ade Kurniawan _________________________________

Continue reading

Kustomisasi Form Chain of Custody Digital Forensics

Apa Forensik Komputer?

Menurut Rodney McKemmish 1999 Computing Forensik adalah proses identifikasi, melestarikan, menganalisis dan menyajikan bukti digital dengan cara yang dapat diterima secara hukum. Dari definisi ini kita dapat dengan jelas mengidentifikasi empat komponen penting dalam computer/digital forensics yaitu Continue reading

Solved Case Study “Ann’s Skip Bail” Dengan Pendekatan Occam’s Razor, Alexiou Principle & 5W 1H

  1. Introduction

Tulisan Ini adalah merangkum kesimpulan dan penerapan dari bebrapa prinsip seperti dari occam’s razor principle, alexiou principle dan menggunakan metode 5W 1H pada studi kasus soal dari kontes forensic dengan judul soal “Ann’s Skip Bail” Berikut adalah  lampiran soal dan di sertai dengan contoh bukti capture dari lalu lintas yang tersimpat dalam bentuk file .pcap.

Kronologis dan soal :

After being released on bail, Ann Dercover disappears! Fortunately, investigators were carefully monitoring her network activity before she skipped town.

“We believe Ann may have communicated with her secret lover, Mr. X, before she left,” says the police chief. “The packet capture may contain clues to her whereabouts.”

You are the forensic investigator. Your mission is to figure out what Ann emailed, where she went, and recover evidence including:

  1. What is Ann’s email address?
  2. What is Ann’s email password?
  3. What is Ann’s secret lover’s email address?
  4. What two items did Ann tell her secret lover to bring?
  5. What is the NAME of the attachment Ann sent to her secret lover?
  6. What is the MD5sum of the attachment Ann sent to her secret lover?
  7. In what CITY and COUNTRY is their rendez-vous point?
  8. What is the MD5sum of the image embedded in the document?

evidence02.pcap

Continue reading

FILES RECOVERY

  1. Abstract

Dalam era yang serba digital dan bergerak cepat saat ini, perangkat tidak bergerak dan mobile yang bersifat handled berkembang sangat cepat baik dari segi komputisanya, daya penyimpanan dan kompetetifan harga jual. Melirik dari daya media penyimpam pada perangkat saat ini sangat besar dan lebih murah dari sepuluh tahun yang lalu membuat pengguna lebih lega dalam arti kata bisa menyimpan file dalam jumlah banyak dan besar ke dalam perangkat yang ia gunakan baik itu file document, music, video, dll. Walau semakin besar daya penyimpanan dan murah media penyimpan yang beredar di masyrakat membuat kekwatiran tersendiri akan kehilangan file-file yang berharga bagi mereka. dalam tulisan akan dibahas mengenai file sisystem, strucktur hardisk, flash disk dan yang paling penting Recovery file-file yang telah terhapus.

hdd-ssd.0022

Gambar 1

2. Introduction, Tool and Procedures.

Analis forensic atau investigator melakukan investigasi barang bukti elektronik, komputer dan handphone dari suatu kasus kejahatan komputer atau kejahatan terkait komputer, sering kali mereka diminta untuk mencari dan menemukan kembali file-file yang berisi informasi penting bagi pengembangan investigasi kasus tersebut. Dengan adanya file tersebut yang berhasil ditemukan dan diangkat dari harddisk komputer barang bukti, maka investigator dapat mengembangkan investigasinya dengan baik serta dapat membuktikan adanya keterlibatan pelaku dalam kejahatan dimaksud. File-file yang dicari sesuai dengan maksud investigasi dan bertujuan untuk diangkat kembali dikenal dengan istilah files recovery. Continue reading

Masalah, Tantangan, Solusi dan Kesimpulan dari Berbagai Digital Forensics Investigation Framework

Dalam tulisan kali ini mencoba memberikan dan menyampaikan beberapa masalah, tantangan solusi dan kesimpulan dari beberapa investigasi model dan phase dari berbagai framework dalam bidang digital forensic. Sebagai materi sumber dari tulisan ini hanya mengambil sumber dari dua paper, paper pertama dari (Yusoff, Ismail, & Hassan, 2011) COMMON PHASES OF COMPUTER FORENSICS INVESTIGATION MODELS dan (Rahayu & Prayudi, 2014) Membangun Integrated Digital Forensics Investigation Framework ( Idfif ) Menggunakan Metode Sequential Logic. Continue reading