josua m sinambela, m

31
Josua M Sinambela, M.Eng, CEH, CHFI, ECSA|LPT, ACE, CCNP, CCNA, CompTIA Security+

Upload: others

Post on 10-Nov-2021

4 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Josua M Sinambela, M

Josua M Sinambela, M.Eng,

CEH, CHFI, ECSA|LPT, ACE, CCNP, CCNA, CompTIA Security+

Page 2: Josua M Sinambela, M

Professional IT Security Trainer & Consultant at

RootBrain.Com (since 2007)

CEO at RootBrain IT Security Training & Consulting

PAST: Professional Lecturer at MTI UGM (2005-2012)

PAST: Leader Information System Integration Team UGM

(2009-Februari 2012)

PAST: Sys/NetAdmin & USTI Head at JTE UGM (2002-

2009)

Page 3: Josua M Sinambela, M

Definisi Computer Forensics

Alasan Mengumpulkan Barang Bukti

Siapa yang menggunakan Computer Forensics

Tahapan dalam Computer Forensics

Penanganan Barang Bukti (Evidence)

Kebutuhan Pengetahuan Computer Forensic

Anti-Forensics Tools

Pedoman dalam memproses dan mengolah Bukti digital

Metode Penyembunyian Informasi/Data

Metode Recovery Informasi/Data

Case Study: Hacking Forensics

Case Study: Fraud Online Trading

Page 4: Josua M Sinambela, M

Proses ilmiah dalam melakukan penemuan, pencarian,

analisis dan pengumpulan barang bukti dari suatu sistem

komputer dengan sebuah standard dan dokumentasi

tertentu untuk dapat diajukan sebagai bukti hukum

yang sah

Page 5: Josua M Sinambela, M

Definisi Computer Forensic Komputer forensik juga dapat diartikan setiap aktivitas yang

berhubungan dengan pemeliharaan, identifikasi, pengambilan –penyaringan dan dokumentasi serta interpretasi bukti pada media sistem komputer

Investigator Forensic melakukan penyelidikan dan analisis komputer untuk menentukan potensi bukti legal

Metode metode yang digunakan untuk

Penemuan informasi atau data pada sistem komputer

Pengembalian/Recovery file yang sudah di hapus, enkripsi, atau mengalami kerusakan.

Monitoring Aktifitas seseorang

Mendeteksi pelanggaran terhadap kebijakan (policy) perusahaan

Page 6: Josua M Sinambela, M

Contoh Computer Forensic Pemulihan email-email yang terhapus

Melakukan investigasi setelah pemutusan hubungan kerja

Recovery barang bukti setelah media storage (harddisk) diformat

Melakukan investigasi/penyelidikan setelah beberapa pengguna mengambil alih sistem

Page 7: Josua M Sinambela, M

Kenapa butuh bukti Banyak kejadian kejahatan komputer dan penyalahgunaannya Lingkungan Non Bisnis (spt Public Sector ): bukti dikumpulkan oleh

unsur pemerintahan (Kepolisian), di tingkat pusat maupun daerah untuk kejahatan yang berhubungan dengan :

Pencurian rahasia dagang

Penipuan

Pemerasan

Espionasi Industri

Pornografi

Investigasi SPAM

Penyebar Virus/Trojan

Penyelidikan Pembunuhan

Pelanggaran HAKI

Penyalahgunaan informasi pribadi

Pemalsuan

Page 8: Josua M Sinambela, M

Kenapa butuh bukti (lanjutan) Kejahatan dan penyalahgunaan komputer Pada Lingkungan Bisnis:

Pencurian atau perusakan kekayaan intelektual

Melakukan kegiatan yang tidak sah

Pelacakan aktivitas dari kebiasaan browsing

Rekonstruksi kejadian

Menyimpulkan Motif

Menjual bandwidth perusahaan

Kesalahan pemberhentian klaim

Pelecehan Seksual

Pembajakan Software

Page 9: Josua M Sinambela, M

Siapa yang menggunakan Computer

Forensic?

Jaksa Penuntut pada kasus Pidana

Masyarakat (Civil Ligitation)

Perusahaan Asuransi

Sektor Swasta

Penegakan Hukum pada Pejabat

Perorangan/Pribadi

Page 10: Josua M Sinambela, M

Tahapan Computer Forensics Secara umum Forensik Komputer terdiri dari 4 tahap

yakni Akusisi (Acquisition)

Secara fisik atau jarak jauh memeroleh akses ke komputer, jaringan dan pemetaan dari sistem, atau perangkat penyimpanan fisik eksternal

Identifikasi (Identification) Mengidentifikasi data apa saja yang dapat dipulihkan atau diperoleh

secara elektronik dengan menggunakan tools atau software komputer forensik

Evaluasi (Evaluation) Mengevaluasi informasi yang diperoleh atau data yang dapat

direcovery untuk menentukan apakah tersangka pelaku benar pernah melakukan pelanggaran dan dapat dilakukan penuntutan di pengadilan

(Penyajian) Presentation

Tahapan penyajian bukti bukti yang telah didapatkan dengan cara atau istilah yang dapat dipahami oleh para pengacara, para staff dan management yang bukan orang teknis dan sesuai dengan kriteria alat bukti yang sah

Page 11: Josua M Sinambela, M

Kebutuhan Pengetahuan dalam

Komputer Forensik

Hardware

BIOS

Operating Systems Windows 3.1/95/98/ME/NT/2000/2003/XP/VISTA/7

DOS

UNIX

LINUX

VAX/VMS

Symbian, Blackberry, MAC, Android

Software

Forensic Tools Forensic ToolKit (FTK)

EnCASE

Page 12: Josua M Sinambela, M

Anti-Forensics

Software yang digunakan untuk

membatasi/mempersulit penemuan alat bukti oleh

investigator dengan cara merusak alat bukti

Melakukan penyembunyian data (data hiding) atau

pengaburan inforamasi

Memanfaatkan keterbatasan dari tool-tool atau alat

komputer forensik.

Bekerja menggunakan beberapa OS spt Windows dan

LINUX

Page 13: Josua M Sinambela, M

Pedoman dalam pemrosesan alat

bukti

Perusahaan jasa Forensic memiliki standar dan

prosedur yang umumnya langkahnya berlaku secara

umum

Contoh Langkah memproses alat bukti digital berupa

Komputer/Notebook (Sumber: New Technology Inc)

sbb:

Step 1: Shut down the computer

Considerations must be given to volatile information

Prevents remote access to machine and destruction of evidence

(manual or ant-forensic software)

Step 2: Document the Hardware Configuration

of The System

Note everything about the computer configuration

prior to re-locating

Page 14: Josua M Sinambela, M

Pedoman dalam pemrosesan alat

bukti (lanjutan)

Step 3: Transport the Computer System to A Secure Location

Do not leave the computer unattended unless it is locked in a

secure location

Step 4: Make Bit Stream Backups of Hard Disks and Floppy

Disks

Step 5: Mathematically Authenticate Data on All Storage

Devices

Must be able to prove that you did not alter

any of the evidence after the computer

came into your possession

Step 6: Document the System Date and Time

Step 7: Make a List of Key Search Words

Step 8: Evaluate the Windows Swap File

Page 15: Josua M Sinambela, M

Pedoman dalam pemrosesan alat

bukti (lanjutan)

Step 9: Evaluate File Slack

File slack is a data storage area of which most computer users

are unaware; a source of significant security leakage.

Step 10: Evaluate Unallocated Space (Erased Files)

Step 11: Search Files, File Slack and Unallocated Space for Key

Words

Step 12: Document File Names, Dates and Times

Step 13: Identify File, Program and Storage

Anomalies

Step 14: Evaluate Program Functionality

Step 15: Document Your Findings

Step 16: Retain Copies of Software Used

Page 16: Josua M Sinambela, M

Metode metode penyembunyian

Informasi/Data

Covert Channels – Menyembunyikan saat transmisi Memanfaatkan waktu dan media penyimpanan bersama

(Shared Storage) untuk mentransmisikan data melalui channel/koneksi milik umum/pihak lain

Teknik Enkoding Steganography: Seni menyimpan informasi dengan

berbagai bentuk bentuk tersembunyi yang tidak disadari oleh pihak lain

Page 17: Josua M Sinambela, M

Metode metode penyembunyian

Informasi/Data

Contoh pada informasi:

To human eyes, data usually contains known forms,

like images, e-mail, sounds, and text. Most Internet

data naturally includes gratuitous headers, too.

These are media exploited using new controversial

logical encodings: steganography and marking.

The duck flies at midnight. Tame uncle Sam

Sederhana dan sering tanpa disadari

Page 18: Josua M Sinambela, M

Metode metode penyembunyian

Informasi/Data

Watermarking: Menyembunyikan informasi didalam

data lain.

Informasi dapat disembunyikan dihampir semua format file

Format file yang digunakanuntuk watermarking

Image files (JPEG, GIF)

Sound files (MP3, WAV)

Video files (MPG, AVI)

Informasi yang disembunyikan dapat dienkripsi atau tidak

dienkripsi

Banyak aplikasi tersedia online dan gratis untuk digunakan

Page 19: Josua M Sinambela, M

Contoh: Soal Bagian Forensik CDC 2014

Temukan apa yang tersembunyi,

- Selamat Mengerjakan -

Page 20: Josua M Sinambela, M

Contoh: Soal Bagian Forensik CDC 2014

Ada sebuah kasus kejahatan cyber, setelah dilakukan oleh TKP

ditemukan sebuah barang bukti yaitu berupa usb flashdisk,

17 0B 08 2C 1A 0C 1D 2C 07 04 11 2C 13 0C 12 17 15 08 0E

setelah dilakukan analisa ditemukan Hex String seperti diatas

ini, lakukan analisa lebih lanjut dan temukan jawabannya

Page 21: Josua M Sinambela, M

Contoh: Soal Bagian Forensik CDC 2014

Di suatu tempat Bonar sedang belajar mendesain suatu logo menggunakan

laptopnya. Disaat Ia sedang berpikir , ia teringat akan almarhum ayahnya.

Saat Sebelum meninggal Bonar berbincang dengan ayahnya tentang warisan

yang sudah disiapkan ayahnya untuk bonar. Ayah Bonar berpesan “Sebelum

aku meninggal, aku telah menyiapkan warisan kepada mu nak, aku tau kau

tidak terlalu pintar dalam hal Matematika dan Desain, tapi aku yakin kamu

punya kelebihan lain. Pergunakanlah kelebihan mu itu agar berguna utuk

kehidupan mu di masa yang akan datang”.

Kemudian Bonar pun mulai berpikir bagaimana cara mendapatkan kode

brankas tersebut.

Mari kita bantu Bonar untuk menjalankan aksi nya dengan gambar dibawah

ini :

Page 22: Josua M Sinambela, M

Contoh: Soal Bagian Forensik CDC 2014

Ada sebuah kasus kejahatan cyber, setelah dilakukan oleh

TKP ditemukan sebuah barang bukti yaitu berupa usb

flashdisk

0E 08 19 0C 11 2C 13 12 18 0F 16 08 11 2C 04 0E 04 2C

07 04 15 0E 2C 07 04 11 17 08

Setelah dilakukan analisa ditemukan Hex String seperti

diatas ini, lakukan analisa lebih lanjut dan temukan

jawabannya

Page 23: Josua M Sinambela, M

Contoh: Soal Bagian Forensik CDC 2014

Ada sebuah informasi yang tersembunyi didalam file mp3

tersebut, temukan file apa yang tersembunyi dan temukan

jawabannya?

- Selamat Mengerjakan –

File : soal.mp3

Page 24: Josua M Sinambela, M

Metode metode penyembunyian

Informasi/Data • Manipulasi Hard Drive/File System

• Slack Space

• Hidden Drive

• Bad Sector

• Extra Track

• Mengubah Nama file dan Ekstensi

(File data.doc dirubah menjadi data.dll, bukti.jpg

menjadi bukti.txt)

Page 25: Josua M Sinambela, M

• Metode lain

– Memanipulasi request HTTP dengan merubah urutan elemen

• Saat ini belum ada software

• No public software is available for use yet, but the

government uses this method for its agents who wish to

transfer sensitive information online

• Undetectable because there is no standard for the order of

elements and it is, in essence, just normal web browsing

– Enkripsi: Informasi tidak disembunyikan, tetapi dilakukan

pengacakan sehingga tidak dapat dibaca selain pemilik.

– Si pemilik data tidak peduli datanya diketahui atau tidak.

Metode metode penyembunyian Informasi/Data

Page 26: Josua M Sinambela, M

Metode deteksi dan recovery data

• Steganalysis – Seni dalam mendeteksi dan melakukan

decoding data tersembunyi

• Menyembunyikan informasi pada media digital/elektronik lain

membutuhkan penambahan/perubahan bentuk pada properti data

tersebut atau memunculkan karakteristik data yang berbeda

• Bentuk-bentuk perubahan karakteristik data tersebut disebut

dengan signature pada metode steganografi.

• Software Steganalysis dapat digunakan untuk mencari dan

mempelajari sebuah signature.

Page 27: Josua M Sinambela, M

Metode deteksi dan recovery data

• Metode Steganalysis – Deteksi

– Pengamatan User/Manusia

– Software analysis

– Tool Disk analysis dapat digunakan untuk mencari hidden

tracks/sectors/data pada sebuah hard drive

– RAM slack

– Filter pada Firewall/Routing filters dapat digunakan untuk mencari

data tersebunyi atau tidak falid dalam header IP datagram

– Statistic Analysis

– Frequency Scanning

Page 28: Josua M Sinambela, M

Metode deteksi dan recovery data

• Metode Steganalysis – Recovery

– Melakukan Recovery pada data watermarking sangat sulit

• Saat ini hanya sedikit cara yang ditemukan untuk merecover

informasi tersebunyi dan terenkripsi pada watermarking.

– Data tersembunyi pada Hard Disk paling mudah didapatkan.

– Data yang sudah dihapus dapat di rekonstruksi kembali, bahkan

pada Hard Disk yang sudah secara magnetik diformat/wiped/low

level format

– Pada Swap File secara umum terdapat password dan kunci

enkripsi yang tersimpan dalam kondisi plain text (unencrypted)

– Tersedia banyak Software Tools untuk

• Search/Scan dan reconstruksi data terhapus

• Membongkar Enkripsi

• Menghapus/destroy informasi tersembunyi (overwrite)

Page 29: Josua M Sinambela, M

Case Study: Hacking Forensics

• Aktifitas Cracking:

• Defacing (log webserver/database)

• Rooting/priviledge escalation (log system/remote login)

• Stealing (access log/timeline)

• Terror (access log web server, provider log)

• Spoofing (log network/IDS)

• Wardriving (log wireless/dhcp/mac-address/wireless IDS)

• Network Scanning (Network IDS)

• Network DoS (NIDS/Provider IDS)

• Server Exploitation (syslog/server log)

• Koordinasi yang baik Aparat dan Provider Internet (dalam

dan luar) dapat dengan mudah mengungkap kasus diatas.

• Contoh: para defacer pasti selalu meninggalkan jejak

(Nickname? A.k.a? Email? Words? Greetz:?)

Page 30: Josua M Sinambela, M

Case Study: Fraud Trading Online

• Selalu terulang SCAM Forex Trading

• Banyak masyarakat yang ingin cepat kaya (mendadak) tanpa

usaha

• Tergiur keuntungan yang besar

• Terlalu percaya pada broker/trader

• Surat perjanjian bermaterai dan kuasa hukum hanyalah

selembar kertas

• Masyarakat tidak menyadari klo banyak Trader dan Forex yang

ilegal.

• Perusahaan Forex yang ilegal dengan mudah membawa

lari/berbuat curang pada dana investasi anda

• Perusahaan Forex ilegal tidak cooperatif dengan pihak

berwenang (law enforcement)

Page 31: Josua M Sinambela, M

Sekian

• Diskusi Tanya-Jawab