WA: 0812 8595 8481
â‹®
View : 1159 kali.
Materi Kuliah Komputer Forensik
13.01 Anti Forensic : Metode dan Tools Yang Biasa Digunakan Pelaku Kejahatan
#
tujuan dari teknik ini adalah agar data tidak diketahui oleh orang lain ataupu investigator pada saat melakukan investigasi. Data disembunyikan agar hanya pemilik data asli tersebut yang dapat membukanya dan selain itu data bersifat penting dan rahasia.
Adapun beberapa teknik dalam melakukan data hiding beserta tools yang digunakan antara lain:
a. Enkripsi (menyandikan data)
enkripsi adalah teknik merubah data kedalam bentuk yang lain sehingga data tersebut sulit dimengerti maknanya. Seperti text, image, audio, vidio dan lainnya.
Contoh Tools :
TrueCrypt
TrueCrypt adalah program open source yang berfungsi untuk mengenkripsi data dengan menggunakan suatu algoritma tertentu. Data dalam storage yang sudah dienkripsi menggunakan TrueCrypt tidak akan dibaca di komputer manapun tanpa menggunakan program TrueCrypt dan tanpa password yang telah kita setting. TrueCrypt tersedia untuk berbagai macam sistem operasi, mulai dari Linux, Mac OS dan Windows.
b. Steganografi (meyisipkan data ke data yang berbeda)
Contoh Tools :
Invisible Secret 2.1
merupakan tool yang digunkan untuk melakukan steganografi. Dengan menggunkan tool ini bisa menyisipkan pesan kedalam suatu file. Dengan menggunkan tool ini, pemilik pesan rahasia dapat mengelabui pihak lain, sehingga orang lain tidak dapat menemukan file tersebut pada saat melakukan proses pencarian.
c. Anonimizer (menyembunyikan identitas komputer)
Anonymizer adalah sebuah terminologi untuk 'penyembunyi identitas�, membuat identitas kita menjadi anonymous ketika menjelajah dunia Internet. Ketika kita memasuki sebuah alamat di Internet, ada informasi yang kita bawa, dan bisa diketahui oleh alamat tujuan, salah satunya adalah IP Address yang ada dalam header HTTP. Header HTTP ini ada dalam sebuah request (permintaan) halaman HTTP untuk sebuah alamat tertentu.
Contoh Tools :
TOR ( The Onion Router )
TOR ( The Onion Router ) adalah server yang membuat pengguna menjadi anonim dalam internet. Tor bekerja dengan cara mengarahkan lalu-lintas internet melalui jaringan sukarelawan yang disediakan dengan gratis dan di seluruh dunia, dengan lebih dari 4.000 relay. Tor berfungsi menyembunyikan pengguna internet. Orang yang menggunakan jaringan tor menggunakan jaringan onion routers. Hal ini membuat lokasi pengguna tetap rahasia.
d. Split (Memisahkan Data)
2. Menghilangkan Data (Artifact Wiping)
3. Mengaburkan Integritas Data (Trail Obfuscation)
Tujuan dari teknik ini adalah mengubah integritas data yang memberikan nilai informasi penting, seperti metadata file. Sehingga tidak dapat digunakan dalam persidangan karean memilii nilai metadata yang tidak sesuai.
Contoh Tools :
File Properties Changer
File Properties Changer dapt digunakan untuk merubah suatu metadata file seperti merubah ekstensi file, waktu pada MAC (Modified, Acces, Created). Intinya dari tool ini adalah mengacaukan metadata suatu file.
4. Serangan Langsung Pada Proses Forensik Komputer (Attacks Against Computer Forensics)
Serangan langsung pada proses forensik komputer adalah tipe terbaru Anti Forensic dan berpotensi yang paling mengancam.
Palmer (2001) mendeskripsikan enam tahap dalam proses forensik digital; Semua terbuka untuk menyerang:
a. Identification mengacu pada metode dimana penyidik mengetahui bahwa ada beberapa kejadian penyelidikan. Fase ini bisa dirusak dengan mengaburkan kejadian, atau menyembunyikan hubungan antara perangkat digital dan suatu yang sedang diselidiki.
b. Preservation mengambarkan langkah-langkah agar keaslian bukti tetap terjaga. Pada fase ini bisa jadi dirusak dengan mengganggu rantai pembuktian atau menyerukan keraguan integritas bukti itu sendiri.
c. Collection Pengumpulan adalah proses dimana data dari media bukti diperoleh. Langkah ini bisa jadi dirusak dengan membatasi kelengkapan data yang dikumpulkan atau mempertanyakan perangkat keras, perangkat lunak, kebijakan, dan prosedur dimana bukti dikumpulkan.
d. examination adress atau Pemeriksaan alamat bagaimana data bukti dilihat. Bagian proses ini bisa dirusak oleh menunjukkan bahwa alat itu sendiri tidak memadai, tidak lengkap, atau tidak valid secara ilmiah.
e. Analysis adalah cara penyidik ​​menarik kesimpulan dari bukti. Fase ini bergantung pada alat, kemampuan investigator, dan sisa bukti yang ditemukan. Jika sebuah kasus hanya bergantung pada bukti digital, penafsiran bukti adalah bagian yang paling terbuka untuk diserang.
f. Presentation mengacu pada metode dimana hasil penyelidikan digital dipresentasikan ke pengadilan, juri, atau pencari fakta lainnya. Jika buktinya dinyatakan kokoh, alat dan metode anti-forensik akan digunakan untuk menyerang keandalan dan ketelitian laporan - atau pemeriksa.
Namun selain dari cara diatas dapat juga dilakuan dengan cara Detecting forensics analysis merupakan identitas komputer yang digunakan untuk menyimpan data penting mungkin saaja telah diketahui oleh penyusup, kemusian tanpa disadari penyusp tersebut melakukan scanning terhadap komputer tersebut untuk mendapatkan data yang memiliki informasi pada komputer tersebut. Metode ini berupaya untuk mendeteksi jika terjadi aktifitas scanning yang dilakukan penyidik yang berperan sebagai penyusup untuk melkaukan tindakan scanning analisis forensik secara live pada sistem, misalnya melalui jaringan komputer.
Contoh Tools :
GRML-Linux
GRML adalah tools pada sistem operasi linux yang memberikan informasi jika terjadi penyusupan terhadap sistem. Dengan menggunakan tools ini maka proses analisa (scanning) yang dilakukan oleh penyusup dan sedang berjalan dapat secara langsung dihentikan (terminated). GRML melakukan scanning dari akses terbuka (open port), dan direktori yang tersedia pada sistem operasi dimulai direktori tertinggi (direktori root) hingga ke paling rendah (setiap partisi hardisk).
13.01 Anti Forensic : Metode dan Tools Yang Biasa Digunakan Pelaku Kejahatan
#
Dalam pengertian lain Anti Forensic dikatakan sebagai bukan sekedar teknologi, lebih cenderung ke tindakan criminal hacking yang tujuanya adalah membuat sulit menemukan subject dan membuat tidak mungkin membuktikan bahwa mereka (aparat) telah menemukan orang tersebut terkait dengan butki bukti yang dtemukan didalam komputer mereka.
Definisi yang lain yang diungkapkan oleh Scott Berinato dalam artikelnya yang berjudul The Rise of Anti-Forensic yaitu "Anti forensik lebih dari teknologi, ini adalah pendekatan dengan hacking pidana yang dapat disinpulkan seperti ini. Buatlah bagi mereka untuk sulit menemukan dan mungkin mustahil bagi mereka untuk menemukan".
Dalam kasus cyber crime yang terkait dengan anti forensik yang menggunakan teknik dan alat (tools), penyidik kasus cyber crime tersebut harus mengetahui bagaimana teknik dan alat (tools) digunakan oleh pelaku tindakan cyber crime tersebut.
Definisi yang lain yang diungkapkan oleh Scott Berinato dalam artikelnya yang berjudul The Rise of Anti-Forensic yaitu "Anti forensik lebih dari teknologi, ini adalah pendekatan dengan hacking pidana yang dapat disinpulkan seperti ini. Buatlah bagi mereka untuk sulit menemukan dan mungkin mustahil bagi mereka untuk menemukan".
Dalam kasus cyber crime yang terkait dengan anti forensik yang menggunakan teknik dan alat (tools), penyidik kasus cyber crime tersebut harus mengetahui bagaimana teknik dan alat (tools) digunakan oleh pelaku tindakan cyber crime tersebut.
A. Teknik Anti Forensik
Berikut merupakan teknik yang digunakan untuk melakukan tindakan cyber crime anti forensik
* Secure Data Deletion
* Secure Data Deletion
Menghapus data-data yang ada dengan metode tertentu yang diklaim aman supaya tidak bisa dikembalikan lagi dengan teknik Forensik. Metode ini dianggap sangat mudah, efisien dan "simple" untuk dilakukan, dibanding dengan berbagai teknik anti forenssik lain.
Meskipun resiko untuk diketahui akan relatif lebih mudah, tetapi untuk kegiatan komputer forensik, apabila data yang dibutuhkan tidak didapatkan maka akan mempersulit/memperlambat kegiatannya. Beberapa aplikasi yang bisa anda manfaatkan adalah: srm, wipe, shred, dsb. Sejak 2008 Shred masuk kedalam paket penting dari GNU (GNU coreutils) dan akan membuat secara default terinstall, sehingga anda tidak perlu melakukan instalasi aplikasi Secure Data Deletion lainnya.
Shred Tool: Apa yang dilakukan Shred adalah dengan menulis ulang file secara berulang kali dengan tujuan mempersulit kemungkinan untuk merecover data yang sudah dihapus. Shred, bagaikan pisau bermata dua. Tetapi shred juga memiliki berbagai keterbatasan pada jenis file system tertentu, terkompresi dan yang memiliki dukungan snapshot.
Baca Paper tentang Pengujian Dan Analisa Anti Komputer Forensik Menggunakan Shred Tool
http://digilib.mercubuana.ac.id/manager/t!@file_artikel_abstrak/Isi_Artikel_265330433957.pdf
http://digilib.mercubuana.ac.id/manager/t!@file_artikel_abstrak/Isi_Artikel_265330433957.pdf
* Overwriting Metadata
Misalnya dengan cara merubah, memodifikasi time stamp file, log files. Logika ini digunakan untuk mengacaukan kronologis kejadian sehingga sulit me rekonstruksi urut urutan peristiwanya.
Encrypted Data
* Data-data yang ada di enkripsi dengan metode-metode tertentu, sehingga sulit untuk dibaca tanpa memiliki kesesuaian kunci enkripsinya. Selain data-data, yang bisa di enkripsi adalah jalur data, jalur komunikasi sehingga meskipun di sadap menjadi sulit untuk di artikan. Bisa pula dengan model Program Packers yaitu data tidak sekedar di enkripsi namun dijuga di compress dengan program yang cocok. Packer juga diklaim mampu melawan reverse engineering.
https://www.faktaleaks.com/2017/06/8-teknik-enkripsi-data-yang-paling-umum-digunakan.html
* Steganography
Teknik ini dapat digunakan untuk menempelkan data-data terenkripsi ke dalam suatu file yang biasa misalnya file image sehingga oleh dikenali seolah olah sebagai file image biasa.
* Compression Bomb
Metode ini dilakukan dengan tujuan memperlama proses identifikasi, caranya dengan membuat "zip bombs" yang dapat menyebabkan crash nya Forensic tools.
* Compression Bomb
Metode ini dilakukan dengan tujuan memperlama proses identifikasi, caranya dengan membuat "zip bombs" yang dapat menyebabkan crash nya Forensic tools.
B. Beberapa Definisi
1. Rogers (2006)
Anti forensik merupakan upaya untuk mempengaruhi secara negatif Keberadaan, jumlah, dan / atau kualitas bukti dari TKP, atau membuat pemeriksaan bukti menjadi sulit atau tidak mungkin untuk dilakukan.
2. Liu dan Brown (2006)
anti forensics merupakan penerapan metode ilmiah ke media digital untuk menyangkal informasi faktual untuk judicial review.
3. Gary C. Kessler (2007)
Istilah dari anti forensik berdasarakan jurnal gary c kassler adalah apapun yang berkaiatan dengan analisis ilmiah dari bukti untuk pengadilan. Anti forensik kemudian merupakan seperangakat alat, metode, dan proses yang menghalangi analisis seperti itu. Digital investigator menemukan AF sebagai sebuah kutukan dari keberadaannya dan hanya digunakan oleh seseorang yang memiliki sesuatu untuk disembunyikan.
4. Kamal dahbur dan Bassil Mohammad (2013)
Anti Forensik umunya mengarahkan untuk sebuah taktis dan dan teknik langkah bakal untuk mengelakkan sebuah upaya dan sasaran dari celah komputer dan network forensik.
5. Simson Garfinkel
Anti Forensik adalah kumpulan alat dan teknik yang terus berkembang yang menggagalkan penyidik dan penyelidikan.
Dapat disimpulkan Anti forensik merupakan teknik, metode, tools untuk mempengaruhi dan mengahalangi penyelidikan bukti atau informasi agar bukti atau informasi yang tersebut sulit bahkan gagal untuk di analisa.
C. Tools Anti Forensik Yang Biasa Digunakan Pelaku Kejahatan
Menurut Rogers menunjukan bahwa ada 4 kategori dasar dari Anti Forensik antara lain :
1. Menyembunyikan Data (Data Hiding)
1. Rogers (2006)
Anti forensik merupakan upaya untuk mempengaruhi secara negatif Keberadaan, jumlah, dan / atau kualitas bukti dari TKP, atau membuat pemeriksaan bukti menjadi sulit atau tidak mungkin untuk dilakukan.
2. Liu dan Brown (2006)
anti forensics merupakan penerapan metode ilmiah ke media digital untuk menyangkal informasi faktual untuk judicial review.
3. Gary C. Kessler (2007)
Istilah dari anti forensik berdasarakan jurnal gary c kassler adalah apapun yang berkaiatan dengan analisis ilmiah dari bukti untuk pengadilan. Anti forensik kemudian merupakan seperangakat alat, metode, dan proses yang menghalangi analisis seperti itu. Digital investigator menemukan AF sebagai sebuah kutukan dari keberadaannya dan hanya digunakan oleh seseorang yang memiliki sesuatu untuk disembunyikan.
4. Kamal dahbur dan Bassil Mohammad (2013)
Anti Forensik umunya mengarahkan untuk sebuah taktis dan dan teknik langkah bakal untuk mengelakkan sebuah upaya dan sasaran dari celah komputer dan network forensik.
5. Simson Garfinkel
Anti Forensik adalah kumpulan alat dan teknik yang terus berkembang yang menggagalkan penyidik dan penyelidikan.
Dapat disimpulkan Anti forensik merupakan teknik, metode, tools untuk mempengaruhi dan mengahalangi penyelidikan bukti atau informasi agar bukti atau informasi yang tersebut sulit bahkan gagal untuk di analisa.
C. Tools Anti Forensik Yang Biasa Digunakan Pelaku Kejahatan
Menurut Rogers menunjukan bahwa ada 4 kategori dasar dari Anti Forensik antara lain :
1. Menyembunyikan Data (Data Hiding)
tujuan dari teknik ini adalah agar data tidak diketahui oleh orang lain ataupu investigator pada saat melakukan investigasi. Data disembunyikan agar hanya pemilik data asli tersebut yang dapat membukanya dan selain itu data bersifat penting dan rahasia.
Adapun beberapa teknik dalam melakukan data hiding beserta tools yang digunakan antara lain:
a. Enkripsi (menyandikan data)
enkripsi adalah teknik merubah data kedalam bentuk yang lain sehingga data tersebut sulit dimengerti maknanya. Seperti text, image, audio, vidio dan lainnya.
Contoh Tools :
TrueCrypt
TrueCrypt adalah program open source yang berfungsi untuk mengenkripsi data dengan menggunakan suatu algoritma tertentu. Data dalam storage yang sudah dienkripsi menggunakan TrueCrypt tidak akan dibaca di komputer manapun tanpa menggunakan program TrueCrypt dan tanpa password yang telah kita setting. TrueCrypt tersedia untuk berbagai macam sistem operasi, mulai dari Linux, Mac OS dan Windows.
b. Steganografi (meyisipkan data ke data yang berbeda)
Steganografi adalah seni dan ilmu menulis pesan tersembunyi atau menyembunyikan pesan dengan suatu cara sehingga selain si pengirim dan si penerima, tidak ada seorangpun yang mengetahui atau menyadari bahwa ada suatu pesan rahasia. Steganografi menggunakan media digital sebagai penampung seperti text, citra, suara, vidio.
Kita sudah pernah belajar ini di ptm ke 2: 02.6. Steganography
Contoh Tools :
Invisible Secret 2.1
merupakan tool yang digunkan untuk melakukan steganografi. Dengan menggunkan tool ini bisa menyisipkan pesan kedalam suatu file. Dengan menggunkan tool ini, pemilik pesan rahasia dapat mengelabui pihak lain, sehingga orang lain tidak dapat menemukan file tersebut pada saat melakukan proses pencarian.
c. Anonimizer (menyembunyikan identitas komputer)
Anonymizer adalah sebuah terminologi untuk 'penyembunyi identitas�, membuat identitas kita menjadi anonymous ketika menjelajah dunia Internet. Ketika kita memasuki sebuah alamat di Internet, ada informasi yang kita bawa, dan bisa diketahui oleh alamat tujuan, salah satunya adalah IP Address yang ada dalam header HTTP. Header HTTP ini ada dalam sebuah request (permintaan) halaman HTTP untuk sebuah alamat tertentu.
Contoh Tools :
TOR ( The Onion Router )
TOR ( The Onion Router ) adalah server yang membuat pengguna menjadi anonim dalam internet. Tor bekerja dengan cara mengarahkan lalu-lintas internet melalui jaringan sukarelawan yang disediakan dengan gratis dan di seluruh dunia, dengan lebih dari 4.000 relay. Tor berfungsi menyembunyikan pengguna internet. Orang yang menggunakan jaringan tor menggunakan jaringan onion routers. Hal ini membuat lokasi pengguna tetap rahasia.
d. Split (Memisahkan Data)
Split data dalam Anti forensik dimanfaatkan untuk menyembunyikan data penting dengan membagi data berupa file-file asli menjadi file-file yang berbeda tipe dengan ukuran yang lebih kecil. Kelebihan dengan teknik adalah memungkinkan proses pengelabuan terhadap penyidik atau pihak lain dikarenakan tipe data menjadi tipe data yang bukan aslinya.
Contoh Tools :
JSplit
Contoh Tools :
JSplit
adalah sebuah program atau software yang berfungsi untuk memecah file dalam ukuran besar biasanya file berupa video menjadi beberapa bagian file kecil sesuai dengan yang kita inginkan, hebatnya lagi selain memecah file, software ini juga bisa menyatukan file yang dipecah.
2. Menghilangkan Data (Artifact Wiping)
Saat beraktivitas menggunakan komputer,secara tidak disadari data-data yang kita gunkan dan kita akses akan terekam pada komputer sebagai history. Data yang akan tersimpan secara otomatis misalnya cache pada browser, log-log tertentu didalm registry atau data-data volatile akan tersimpan dalam memory. Data-data yang terekam tersebut dapat dimanfaatkan oleh pihak lain dalam melakukan pencarian aktivitas forensik.
Contoh Tools :
Evidence Eliminator v6.0
Evidence Eliminator v6.0 merupakan tools yang berfungsi untuk mengahpus data-data yang kita tidak sadari tersimpan pada saat kita beraktivitas menggunakan komputer. Evidence Eliminator dapt mengoptimalkan kinerja komputer, karena prosesnya yang membersihkan data-data yang tidak digunakan seperti registry pada OS, cache pada browser, log-log jaringan dan data lainnya yang tidak digunakanpada suatua aplikasi lainya.
Contoh Tools :
Evidence Eliminator v6.0
Evidence Eliminator v6.0 merupakan tools yang berfungsi untuk mengahpus data-data yang kita tidak sadari tersimpan pada saat kita beraktivitas menggunakan komputer. Evidence Eliminator dapt mengoptimalkan kinerja komputer, karena prosesnya yang membersihkan data-data yang tidak digunakan seperti registry pada OS, cache pada browser, log-log jaringan dan data lainnya yang tidak digunakanpada suatua aplikasi lainya.
Evidence Eliminator dapat berjalan pada OS Windows. Dan ada beberapa Tools lainya seperti Cyber privacy suite, darik�s boot and nuke.
3. Mengaburkan Integritas Data (Trail Obfuscation)
Tujuan dari teknik ini adalah mengubah integritas data yang memberikan nilai informasi penting, seperti metadata file. Sehingga tidak dapat digunakan dalam persidangan karean memilii nilai metadata yang tidak sesuai.
Contoh Tools :
File Properties Changer
File Properties Changer dapt digunakan untuk merubah suatu metadata file seperti merubah ekstensi file, waktu pada MAC (Modified, Acces, Created). Intinya dari tool ini adalah mengacaukan metadata suatu file.
4. Serangan Langsung Pada Proses Forensik Komputer (Attacks Against Computer Forensics)
Serangan langsung pada proses forensik komputer adalah tipe terbaru Anti Forensic dan berpotensi yang paling mengancam.
Palmer (2001) mendeskripsikan enam tahap dalam proses forensik digital; Semua terbuka untuk menyerang:
a. Identification mengacu pada metode dimana penyidik mengetahui bahwa ada beberapa kejadian penyelidikan. Fase ini bisa dirusak dengan mengaburkan kejadian, atau menyembunyikan hubungan antara perangkat digital dan suatu yang sedang diselidiki.
b. Preservation mengambarkan langkah-langkah agar keaslian bukti tetap terjaga. Pada fase ini bisa jadi dirusak dengan mengganggu rantai pembuktian atau menyerukan keraguan integritas bukti itu sendiri.
c. Collection Pengumpulan adalah proses dimana data dari media bukti diperoleh. Langkah ini bisa jadi dirusak dengan membatasi kelengkapan data yang dikumpulkan atau mempertanyakan perangkat keras, perangkat lunak, kebijakan, dan prosedur dimana bukti dikumpulkan.
d. examination adress atau Pemeriksaan alamat bagaimana data bukti dilihat. Bagian proses ini bisa dirusak oleh menunjukkan bahwa alat itu sendiri tidak memadai, tidak lengkap, atau tidak valid secara ilmiah.
e. Analysis adalah cara penyidik ​​menarik kesimpulan dari bukti. Fase ini bergantung pada alat, kemampuan investigator, dan sisa bukti yang ditemukan. Jika sebuah kasus hanya bergantung pada bukti digital, penafsiran bukti adalah bagian yang paling terbuka untuk diserang.
f. Presentation mengacu pada metode dimana hasil penyelidikan digital dipresentasikan ke pengadilan, juri, atau pencari fakta lainnya. Jika buktinya dinyatakan kokoh, alat dan metode anti-forensik akan digunakan untuk menyerang keandalan dan ketelitian laporan - atau pemeriksa.
Namun selain dari cara diatas dapat juga dilakuan dengan cara Detecting forensics analysis merupakan identitas komputer yang digunakan untuk menyimpan data penting mungkin saaja telah diketahui oleh penyusup, kemusian tanpa disadari penyusp tersebut melakukan scanning terhadap komputer tersebut untuk mendapatkan data yang memiliki informasi pada komputer tersebut. Metode ini berupaya untuk mendeteksi jika terjadi aktifitas scanning yang dilakukan penyidik yang berperan sebagai penyusup untuk melkaukan tindakan scanning analisis forensik secara live pada sistem, misalnya melalui jaringan komputer.
Contoh Tools :
GRML-Linux
GRML adalah tools pada sistem operasi linux yang memberikan informasi jika terjadi penyusupan terhadap sistem. Dengan menggunakan tools ini maka proses analisa (scanning) yang dilakukan oleh penyusup dan sedang berjalan dapat secara langsung dihentikan (terminated). GRML melakukan scanning dari akses terbuka (open port), dan direktori yang tersedia pada sistem operasi dimulai direktori tertinggi (direktori root) hingga ke paling rendah (setiap partisi hardisk).
Materi Kuliah:
