Investigating Wireless  Attacks

Key Terms

  • Active attack jenis serangan di mana seorang penyerang mencoba untuk mengubah atau merusakdata atau layanan pada jaringan
  • Passive attack jenis serangan di mana pengguna yang tidak sah memonitor komunikasi untuk mengumpulkan informasi
  • Warchalking teknik yang melibatkan dan menempatkan simbol khusus di suatu tempat atau permukaan lain untuk menunjukkan jaringan nirkabel di dekatnya yang menawarkan akses internet
  • Wardriving teknik yang digunakan hacker untuk mencari jaringan nirkabel yang tidak aman di sekitarnya
  • Warflying teknik hacker gunakan untuk mencari jaringan nirkabel tidak aman di sekitarnya

Introduction to Investigating Wireless  Attacks

Tulisan ini berfokus pada menyelidiki serangan nirkabel dan membahas berbagai jenis teknologi nirkabel yang tersedia dari berbagai jenis serangan yang dilancarkan terhadapJaringan wireless. Hal ini juga mencakup bagaimana menyelidiki serangan wireless Continue reading

FILES RECOVERY

  1. Abstract

Dalam era yang serba digital dan bergerak cepat saat ini, perangkat tidak bergerak dan mobile yang bersifat handled berkembang sangat cepat baik dari segi komputisanya, daya penyimpanan dan kompetetifan harga jual. Melirik dari daya media penyimpam pada perangkat saat ini sangat besar dan lebih murah dari sepuluh tahun yang lalu membuat pengguna lebih lega dalam arti kata bisa menyimpan file dalam jumlah banyak dan besar ke dalam perangkat yang ia gunakan baik itu file document, music, video, dll. Walau semakin besar daya penyimpanan dan murah media penyimpan yang beredar di masyrakat membuat kekwatiran tersendiri akan kehilangan file-file yang berharga bagi mereka. dalam tulisan akan dibahas mengenai file sisystem, strucktur hardisk, flash disk dan yang paling penting Recovery file-file yang telah terhapus.

hdd-ssd.0022

Gambar 1

2. Introduction, Tool and Procedures.

Analis forensic atau investigator melakukan investigasi barang bukti elektronik, komputer dan handphone dari suatu kasus kejahatan komputer atau kejahatan terkait komputer, sering kali mereka diminta untuk mencari dan menemukan kembali file-file yang berisi informasi penting bagi pengembangan investigasi kasus tersebut. Dengan adanya file tersebut yang berhasil ditemukan dan diangkat dari harddisk komputer barang bukti, maka investigator dapat mengembangkan investigasinya dengan baik serta dapat membuktikan adanya keterlibatan pelaku dalam kejahatan dimaksud. File-file yang dicari sesuai dengan maksud investigasi dan bertujuan untuk diangkat kembali dikenal dengan istilah files recovery. Continue reading

Paper-paper Klasifikasi Karesteristik Bukti Digital Nicolai Kuntze & Carsten Rudolph. “Secure Digital Chains of Evidence”

Beberapa Paper yang Menjawab Klasisfikasi Karesteristik  bukti digital Paper dari Nicolai Kuntze, Carsten Rudolph,. Secure Digital Chains of Evidence

1. Dibawah ini kesimpulan bukti digital dan klasisfikasi karesteristik dari bukti digital dari paper Nicolai Kuntze, Carsten Rudolph,.Secure Digital Chains of Evidence (Kuntze & Rudolph, 2011)

  • “Komputer, ponsel, embedded devices dan komponen lain dari sistem TI dapat dengan mudah dimanipulasi.
  • Penggunaan bukti digital perlu hati-hati dalam pemeriksaanya, karna kekuatan pembuktian berada dari bukti-bukti digital yang cukup.
  • Peran aplikasi dan proses nya dapat menyebabkan perselisihan dan menyelesaikan sengketa bergantung pada bukti digital.
  • Satu Pertanyaan dari paper tersebuat adalah bagaimana membangun sistem Bukti digital dengan cara yang aman ?
  • Jawabanya ada memperkenalkan gagasan aman rantai bukti digital  dan mengusulkan arsitektur tingkat tinggi.

2. Dibawah ini kesimpulan bukti digital dan klasisfikasi karesteristik  bukti digital dari paper (Cosic & Baca, 2010)

  • Integritas bukti digital memainkan peran penting dalam proses investigasi digital forensik
  • Prosedur  yang tepat dari tahanan bagaimana bukti-bukti digital yang dikumpulkan, diangkut,dianalisis, diawetkan, dan ditangani
  • menggunakan alat forensik dan aplikasi jenis tertentu untuk hashing algoritma bukti digital yang kemudian untuk memverifikasi disk atau image
  • Chain of custody dari bukti digital memegang peranan yang sangat peran penting dalam proses penyidikan digital
  • Watermarking dan Encryption bukti digital lebih aman dan lebih mudah penggunaan nya. ( untuk lebih jelash liat table.
  • Time stamp and digital time stamping memaikan peran sangat penting dalam penyelidikan bukti digital

Continue reading

Contoh kasus “5 roles” dari buku Angus McKenzie Marshall, Digital Forensics Digital Evidence in Criminal Investigation

518OzT8WiJL._SY344_BO1,204,203,200_

 

Contoh kasus yang akan diambil dalam tugas “5 roles” dari buku Angus McKenzie Marshall, yang berjudul Digital Forensics Digital  ini adalah pembajakan CD dan DVD.

Sumber ;

  1. http://www.antaranews.com/berita/375286/kerugian-akibat-pembajakan-musik-rp45-triliun-setahun
  2. http://www.haluankepri.com/batam/73933-polisi-diminta-berantas-home-industri-cddvd-bajakan-di-batam-.html

Asumsi kasus;

Menurut Gita Wirjawan Menteri Perdagangan di era pak SBY, memperkirakan nilai konsumsi musik rekaman di Indonesia setiap tahun diperkirakan Rp 5 triliun. Dari jumlah itu, sebanyak 90 persen atau Rp 4,5 triliun masuk ke kantong pembajak yang menyebabkan kerugian negara dan musisi ini hanya untuk industry music tanah air belum termasuk nilai kerugian Negara dan insutry software. Namun hanya 10 persen pendapatan musisi yang tercatat. Sedangkan 90 persen dari Rp 5 triliun itu masuk ke kantong pembajak. Kalau mereka tidak mendapatkan ini jelas merugikan mereka dan juga merugikan negara,” ujar Wirjawan, di Kementerian Perdagangan, Jakarta, Jumat.

Continue reading

2014-06-11 SWGDE Best Practices for Credit Card Skimmers

Kelompok Kerja Ilmiah
Bukti Digital
       SWGDE Praktik Terbaik untuk memeriksa Pembaca kartu magnetik
Disclaimer: Sebagai syarat untuk penggunaan dokumen ini dan informasi yang terkandung di dalamnya, SWGDE yang meminta pemberitahuan melalui e-mail sebelum atau kontemporer untuk pengenalan dokumen ini, atau bagiannya, sebagai pameran ditandai ditawarkan untuk atau pindah ke bukti dalam pengadilan, administrasi, legislatif atau adjudicatory pendengaran atau proses lainnya (termasuk penemuan proses) di Amerika Serikat atau negara asing. Pemberitahuan tersebut harus mencakup: 1) Nama resmi dari proses persidangan, termasuk jumlah berkas perkara atau identifier yang sama; 2) nama dan lokasi tubuh melakukan sidang atau proses; 3) setelah penggunaan ini dokumen dalam persidangan resmi beritahukan SWGDE untuk penggunaan dan hasil; 4) nama, alamat surat (jika tersedia) dan informasi kontak dari korban partai atau memindahkan mendokumentasikan bukti. Pemberitahuan harus dikirim ke secretary@swgde.org
Ini adalah tanggung jawab pembaca untuk memastikan mereka memiliki versi terbaru dari dokumen ini.
Redistribusi Kebijakan:
SWGDE memberikan izin untuk redistribusi dan penggunaan semua publik diposting dokumen yang dibuat oleh SWGDE, asalkan kondisi berikut terpenuhi:
  1. Redistribusi dokumen atau bagian dari dokumen harus mempertahankan halaman sampul SWGDEmengandung disclaimer.
  2.  Baik nama SWGDE atau nama-nama kontributor dapat digunakan untuk mendukung atau mempromosikan produk yang berasal dari dokumen-dokumen.
  3. Setiap referensi atau kutipan dari dokumen SWGDE harus menyertakan nomor versi (atau membuat tanggal) dokumen dan menyebutkan jika dokumen tersebut dalam status rancangan

Permintaan untuk Modifikasi: SWGDE mendorong partisipasi stakeholder dalam penyusunan dokumen. Saran untuk modifikasi dipersilahkan dan harus diteruskan ke Sekretaris secara tertulis pada secretary@swgde.org. Informasi berikut ini diperlukan sebagai bagian dari respon:

a) nama Pengirim dunia

b) Afiliasi (agen / organisasi)

c) Alamat

d) Nomor telepon dan alamat email

e) judul dokumen dan nomor versi

f) Perubahan dari nomor (bagian dokumen catatan)

g) Perubahan untuk (memberikan disarankan teks mana yang sesuai; komentar tidak termasuk disarankan teks tidak akan dipertimbangkan)

h) Dasar untuk perubahan


Bukti Digital
Kelompok Kerja Ilmiah
SWGDE Praktik  untuk Memeriksa Pembaca Kartu Magnetik
Versi: 1.0 (11 Juni 2014)
Dokumen ini mencakup halaman sampul dengan disclaimer SWGDE.
Halaman 1 dari 13

Continue reading

DENNIS RADER aka “BTK” Pengungkapan Kasus Melaui Digital Forensic

BTK_timeline

Background

Selama lebih dari 30 tahun, kasus pembunuh BTK adalah salah satu misteri terbesar yang belum terpecahkan di Amerika. The BTK pembunuh menewaskan 10 orang di dalam dan sekitar Wichita, Kansas, antara tahun 1974 dan 1991.

Dennis Rader melakukan pembunuhan pertama pada bulan Januari 1975 ketika dia membunuh empat anggota keluarga. Selama 15 tahun berikutnya, dia membunuh enam korban lagi, semuanya perempuan. Selama pembunuhan, Rader menghina pihak polisi dengan mengirimkan catatan aneh. Dalam catatan pertama yang dikirim, yang ditemukan  dalam sebuah buku di Perpustakaan Umum Wichita, Rader mengaku membunuh keluarga dan memberikan rincian yang hanya polisi tahu. Ia juga menciptakan julukan untuk dirinya sendiri – BTK (Bind, Penyiksaan, Kill). Rader mengirimkan beberapa catatan ke polisi, baik secara langsung maupun melalui media, dan beberapa catatan yang terdapat puisi, teka-teki, dan gambar. Polisi setempat dan FBI menghabiskan ribuan jam menganalisis catatan, menindak lanjuti, dan wawancara beberapa calon tersangka. Namun, mereka tidak pernah mampu mengungkap pembunuhan yang dilakukan oleh Dennis Rader. Continue reading

Definisi Digital Evidence dari Beberapa Buku dalam Bentuk Tabel

Barang bukti dalam cyber crime dikelompokan menjadi 2 bagian; Barang Bukti Elektronik dan Barang Bukti Digital. Barang Bukti Elektronik ini bersifat fisik dan dapat dikenali secara visual, sehingga investigator dan analis forensik harus sudah memahami serta mengenali masing-masing barang bukti elektronik ini ketika sedang melakukan proses pencarian (searching) barang bukti di TKP. Jenis-jenis barang bukti elektronik adalah sebagai berikut: Komputer PC, laptop/notebook, netbook, tablet;handphone, smartphone, flashdisk/thumb drivt, fioppydisk, harddisk, CD/DVD, router, switch, hub, kamera video, CCTV, kamera digital,dan lain-lain.

Barang Bukti Digital adalah  beberapa atau sesuatu hasil ekstraksi data dari barang bukti elektronik menjadi informasi bukti digital dengan metode ilmiah, dalam bentuk binary baik itu yang tersimpan atau terkirim. Barang Bukti Digital dibagi menjadi dua bagian lagi: Original Digital Evidence dengan Duplicate Digital Evidence; Original Digital Evidence adalah Physical items and the data objects associated with such items at the time of acquisition or seizure. Sedangkan Duplicate Digital Evidence: An accurate digital reproduction of all data objects contained on an original physical item

tugas 1 bukti digital_001 tugas 1 bukti digital_002