Download - Ebook chp6 yuni
DEFINISIAda banyak definisi untuk antiforensics
panjang. John Barbara mendefinisikan ini cara " pendekatan untuk memanipulasi , menghapus ,
atau mengaburkan data digital atau untuk membuat nya ujian yang sulit , memakan waktu
, atau hampir mustahil " ( Barbara , 2008) . Bahkan ada sebuah situs web yang ditujukan untuk subjek , dan mereka tidak sedikit halus tentang tujuan mereka . Anti - Forensics.com adalah " komunitas yang didedikasikan untuk
penelitian dan berbagi metode, alat , dan informasi yang dapat digunakan untuk
menggagalkan penyelidikan forensik komputer dan pemeriksa forensik .
Penggunaan teknik antiforensics tidak terbatas pada teroris dan pedofilia . Para eksekutif
perusahaan telah menempatkan mereka untuk menggunakan juga , dengan menggunakan alat-
alat dan teknik untuk menyembunyikan atau menghancurkan memberatkan e - mail , catatan
keuangan , dan seterusnya.Bahkan aplikasi sehari-hari seperti web browser
memiliki fitur yang dapat digunakan untuk menghambat pemeriksaan kliring sejarah internet forensik , untuk contoh . Kebanyakan browser yang lebih baru datang dengan "private browsing yang "
mode yangtidak merekam hal-hal seperti situs web yang
dikunjungi dan pencarian
Dari perspektif investigasi , penting untuk mengetahui bahwa ada yang sahmenggunakan alat-alat dan teknik
antiforensic . Membuktikan tujuannya , oleh karena itu, kritis. Tersangka bisa menegaskan bahwa aplikasi menyeka
hanya digunakan untuk melindungiprivasi mereka atau mereka
menggunakan utilitas defragmentasi untuk meningkatkan kinerja .
MENYEMBUNYIKAN DATAMenyembunyikan teknik berkisar dari yang sederhana sampai yang sangat kompleks.
mengubah File nama dan ekstensi, mengubur file jauh di dalam direktori yang
tampaknya tidak berhubungan,menyembunyikan file dalam file, dan
enkripsi adalah beberapa persembunyian yang paling umum teknik. Ini adalah dua teknik terakhir yang dapat menyebabkan
praktisi forensik digitalkehilangan tidur di malam hari.
enkripsiKita semua memiliki rahasia . Perusahaan ,
pemerintah , dan individu berbagi universal inikebenaran . Resep Kolonel untuk ayam goreng
, nomor rekening bank kami ,dan rencana Angkatan Darat untuk perang
hanya beberapa contoh dari informasiyang perlu dijaga dari tersembunyi. Sebelum
dunia kita menjadi sepertikabel satu, menjaga bahan ini aman adalah ,
dalam banyak hal , jauh lebih sedikitrumit .
Enkripsi adalah konversi data ke dalam bentuk yang disebut ciphertext, yang tidak bisa mudah
dipahami oleh orang yang tidak berhak (Bauchie, Hazen, Lund, Oakley, &
Rundatz, 2000). Enkripsi dimulai dengan teks biasa. Plain text adalah asli, terenkripsi pesan. Pesan teks biasa di jelas dan dapat dibaca oleh
siapa pun. Sebuah algoritma kriptografi kemudian diterapkan pada teks biasa,
memproduksi cipher teks. Cipher teks pada dasarnya adalah versi orak teks biasa yang tidak
dapat dimengerti.Algoritma adalah metode yang digunakan untuk
mengenkripsi pesan
algoritmaAlgoritma kita gunakan untuk mengirim
nomor kartu kredit kami di Internet secara eksponensial lebih kompleks daripada
cipher Julius digunakan di Roma . Meskipun algoritma yang rumit dan juga di
luar lingkup buku ini , kita masih bisa mendapatkan pegangan pada penggunaan dasar mereka dan fungsionalitas . menempatkan
sederhana, algoritma adalah hanya satu set instruksi yang digunakan untuk
mencapai tugas tertentu
prinsip kriptografi mendasar telah ada selama beberapa waktu. Pada tahun 1883 Auguste Kerckhoffs, seorang ahli bahasa Belanda dan kriptografer, mengatakan
bahwa dalam setiap sistem kripto benar-benar efektif, kuncinya harus menjadi
satu-satunya rahasia. Setiap sistem yang bergantung pada kerahasiaan algoritma
kurang aman (Schneier, 2002).
Ruang utamaRuang utama adalah metrik yang sering
dibicarakan ketika berbicara tentang kekuatan
skema enkripsi tertentu. Ruang kunci atau panjang kunci memiliki dampak langsung
pada kemampuan kita untuk memecahkan enkripsi , terutama dengan serangan brute
force . Sebuah serangan kekerasan mencoba untuk memecahkan password dengan
mencoba setiap kemungkinankombinasi tombol sampai yang benar
ditemukan
ENCRYPTING FILE SYSTEM ( EFS )
Encrypting File System ( EFS ) digunakan untuk mengenkripsi file dan folder . EFS
sederhanauntuk menggunakan , menggunakan tidak
lebih dari sebuah kotak centang di properti file itu . Ini adalah " tidak sepenuhnya didukung pada Windows 7 Starter , Windows 7 Home
Basic , dan Windows 7 Home Premium " ( Microsoft Corporation ) . EFS menggunakan username Windows dan password sebagai
bagian dari algoritma enkripsi
BitLockerBitLocker dapat digunakan untuk mengenkripsi
seluruh hard drive , sedangkanBitLocker To Go digunakan untuk mengenkripsi removable media seperti USB drive ( Microsoft
Corporation) . BitLocker tidak tersedia di semua versi Windows . sekarang
itu hanya tersedia di sistem Windows 7 Ultimate ( Microsoft Corporation ) .
BitLocker biasanya tidak berfungsi sendirian . Biasanya bekerja sama dengan
bagian dari perangkat keras yang disebut Trusted Platform Module ( TPM ) .
APPLE FileVaultVersi terbaru Apple OS X Lion , dilengkapi
dengan FileVault 2 . FileVault2 menggunakan 128 bit , enkripsi AES .
Dengan FileVault 2 Anda dapat mengenkripsi isi dari Anda
Seluruh drive. Apple memberikan pelanggan kesempatan untuk menyimpan
kunci pemulihan mereka denganmereka. Password disimpan dengan Apple
bisa dpt dengan hukum yang tepatcari otoritas (Apple , Inc , 2011) .
TrueCryptTrueCrypt adalah , perangkat lunak open
source gratis yang menyediakan on-the - fly – enkripsi fungsionalitas . Dalam enkripsi on-
the - fly , data secara otomatis dienkripsidan didekripsi karena mereka disimpan dan
dibuka . Semua ini dilakukan di belakangadegan tanpa melibatkan pemakai . TrueCrypt juga mampu memberikan
enkripsi disk . Ini termasuk nama file , nama folder , serta isi dari setiap file
SERANGAN PASSWORDPassword dapat diserang dan rusak dalam
beberapa cara , tetapi menghindari enkripsiselalu lebih baik untuk memiliki password
untuk menyerang . Ada alat danteknik dapat kita gunakan untuk
meningkatkan peluang keberhasilan kita . Satu hal bekerja
mendukung kami adalah kerentanan bahwa manusia membawa ke meja . panjang acakstring huruf, angka , dan karakter membuat
password yang sangat baik
Password ResetKadang-kadang kita akan pergi setelah perangkat lunak daripada password .
beberapa aplikasi memiliki kerentanan yang dapat dimanfaatkan untuk sekedar me-reset password , memberikan kita akses yang kami butuhkan . Sayangnya , password reset tidak banyak efektif , bekerja hanya pada jumlah yang relatif kecil dari aplikasi . dalam kasus
mana menjadi perlu untuk memotong password sistem Windows , bootableCD bisa mendapatkan pekerjaan yang
dilakukan
Kamus SeranganSebuah serangan kamus lebih tepat ,
menggunakan kata-kata dan frase yang dapat dikumpulkan dari berbagai
sumber . Sebagai contoh, sebuah aplikasi forensik dapat membuat indeks semua
kata yang ditemukan pada tersangka hard drive . Kata-kata ini akan datang dari
kedua ruang yang dialokasikan dan tidak terisi
STEGANOGRAFISteganografi, atau stego untuk jangka
pendek, adalah cara lain dan sangat efektif untuk menyembunyikan data. Kata
steganografi berasal dari kata Yunani "Stegos" yang berarti tertutup dan "Graphie"
yang berarti menulis. Akar eksaknya menyamakan penulisan tertutup.
SearchSecurity.com mendefinisikan steganografi sebagai "penyembunyian pesan rahasia dalam pesan biasa dan ekstraksi itu
di tempat tujuan “ (TechTarget, 2000).
DATA DESTRUCTIONKadang-kadang menyembunyikan data tidak
cukup , dan pelaku mencoba untuk menghancurkan data sebagai gantinya.
Sebenarnya merusak data ini sedikit lebih rumit daripada banyak berpikir . Yang belum tahu mungkin hanya menekan tombol delete ,
dengan asumsi bahwa data tidak ada lagi . Seperti yang kita lihat , pendekatan ini tidak
efektif karena "dihapus " data tetap pada media dan mudah ditemukan . Sebaliknya,banyak menyeka alat drive dapat sangat
efektif
DRIVE WIPPINGMendorong utilitas menyeka digunakan untuk
menimpa data pada hard drive sedemikian rupa untuk membuat mereka tidak terpulihkan .
Kebanyakan aplikasi ini dipromosikan dan / atau dimaksudkan untuk menyimpan informasi pribadi atau perusahaan swasta. Keduanya adalah tujuan yang mulia memang. Sayangnya , ini utilitas yang sama dapat digunakan untuk yang lain , kurang terhormat tujuan . Contoh alat ini meliputi " Boot
Darik dan Nuke , " " DiskWipe , “ " CBL Data Shredder , " " Webroot Window Washer , " dan " Bukti Eliminator . “ Menggunakan alat ini bukan merupakan " semua atau tidak ada " proposisi .
RINGKASANAlat Antiforensic dan teknik dapat memiliki dampak yang signifikan pada forensik pemeriksaan komputer . Untuk
menggagalkan penguji , subyek umumnya berusaha untuk menyembunyikan data memberatkan dalam beberapa mode , atau mencoba untuk menghancurkannya sama
sekali. Enkripsi adalah salah satu bentuk yang paling umum dan berpotensi ampuh menyembunyikan data . Enkripsi
yang kuat tersedia gratis di Internet dan termasuk dengan beberapa versi dari kedua Microsoft dan sistem operasi Apple . alat-alat ini dapat membuatnya hampir mustahil untuk memulihkan data dienkripsi . Haruskah enkripsi
ditemui , dapat menyerang dengan cara yang berbeda . Dalam sebuah brute kekuatan serangan , setiap password yang mungkin dicoba sampai yang tepat ditemukan . Ini
paling lambat dan paling diinginkan dari semua serangan . Meningkatkan kekuatan pemrosesan digunakan dalam
serangan dapat mengurangi waktu yang dibutuhkan untuk memecahkan password .
aplikasi yang dilindungi sandi memiliki kerentanan yang dapat dieksploitasi . Ini kerentanan dapat memungkinkan kita untuk me-reset password ke salah satu pilihan kami.
Kamus yang bisa dibuat dan digunakan untuk memecahkan password . Ini dapat berkisar dari kamus standar yang
kustom berdasarkan informasi tertentu kepadasasaran. Nama hewan peliharaan , hobi , minat, dan
tanggal lahir hanya beberapa rincian yang bisa membuat sebuah kamus kustom. Pesan atau data dapat
disembunyikan dalam file lain . Dalam proses yang dikenal sebagai
steganografi , file ( disebut muatan ) dimasukkan ke dalam file lain seperti gambar atau film ( disebut file carrier) . Steganografi bisa sangat sulit untuk mendeteksi . Jika
terdeteksi , juga dapat membuktikan sulit untuk mengekstrak pesan dari file pembawa .