Disqus Shortname

SOFTWARE DAN HARDWARE IT FORENSIK


DEFINISI IT FORENSIK

IT Forensik atau yang lebih dikenal dengan Digital Forensik. Digital forensik merupakan turunan dari disiplin ilmu dari teknolgi informasi , dalam hal ini terutama dari ilmu IT security yang membahas tentang keamanan digital berupa temuan bukti digital setelah suatu peristiwa terjadi. Digital forensik merupakan ilmu yang menganalisa sebuah barang bukti yang berbentuk digital sehingga nantinya dapat dipertanggungjawabkan di hadapan pengadilan. Kegiatan forensik komputer sendiri adalah suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital berdasarkan hukum yang berlaku. (RESIDENT, 2012)

SOFTWARE DALAM KEGIATAN IT FORENSIK

 

Oxsygen Forensic


Suite Oxygen Forensic digunakan untuk mengumpulkan bukti digital dari ponsel dan layanan cloud yang digunakan pada ponsel. Suite ini dapat memotong kunci layar Android, mendapatkan riwayat lokasi, mengekstrak data dari penyimpanan cloud, menganalisis catatan panggilan dan data, mencari kata kunci data, memulihkan data yang dihapus dan mengekspor data ke berbagai format file. (Passi, 2018)

Wireshark 


Wireshark adalah program Network Protocol Analyzer alias penganalisa protokol jaringan yang lengkap. Program ini dapat merakam semua paket yang lewat serta menyeleksi dan menampilkan data tersebut sedetail mungkin,

Sebenarnya Wireshark tidak di desain untuk hacker. Fungsi utamanya tidak diperuntukkan untuk hacking. Wireshark utamanya dibuat untuk Administrator Jaringan untuk dapat melacak apa yang terjadi didalam jaringan miliknya atau untuk memastikan jaringannya bekerja dengan baik, serta tidak ada yang melakukan hal hal buruk pada jaringan itu. (Passi, 2018)

Exif Tool 


ExifTool digunakan untuk mengumpulkan dan menganalisis informasi metadata dari berbagai gambar, file audio dan PDF. Keduanya tersedia dalam versi baris perintah dan GUI. Cukup jalankan aplikasi untuk windows dan seret & letakkan file yang akan dianalisis. Daftar format file yang dapat dianalisis dengan alat ini sangat lengkap. (Passi, 2018)

Mail Xaminer


MailXaminer digunakan untuk melakukan analisis email. Ini dapat memeriksa email dari klien surat berbasis web dan aplikasi. Itu membantu penyelidik dalam mengumpulkan bukti email, mengatur bukti, mencari email menggunakan berbagai opsi lanjutan seperti Regex. Ini memiliki kemampuan untuk mendeteksi dan melaporkan lampiran gambar yang cabul dengan menggunakan analisis skintone. Ini dapat mendukung 20+ format email dan dapat menghasilkan laporan dengan bukti dalam format yang diperlukan. Ini dapat membantu dalam menutup kasus di pengadilan. (Passi, 2018)

Autopsy 


Autopsy adalah perangkat lunak forensik digital open source, digunakan untuk melakukan penyelidikan hard drive. Ini digunakan oleh berbagai lembaga penegak hukum, militer dan pemerintah serta penyelidik perusahaan untuk melakukan investigasi digital. Perusahaan juga menyediakan pengembangan dan pelatihan khusus untuk membantu pengguna memanfaatkan sepenuhnya alat ini. (Passi, 2018)

HARDWARE TOOLS UNTUK KEGIATAN IT FORENSIK 

Chip-Off Forensic Tool
Chip-off Forensics adalah proses di mana chip memori BGA dihapus dari perangkat dan disiapkan sehingga pembaca chip dapat memperoleh data mentah untuk mendapatkan dump data fisik. Pembaca chip, seperti Programmer UP 828P atau soket uji SIREDA, diperlukan untuk melakukan pembacaan dan dalam kasus UP 828P, adaptor spesifik akan diperlukan tergantung pada chip tertentu. Tidak seperti JTAG, chip-off adalah proses yang merusak, dan perangkat tidak akan berfungsi lagi. Banyak penguji mulai dengan teknik non-destruktif seperti JTAG atau ISP sebelum mengirimkan ke Chip-off.
(Headquarters, 2016)

UltraDock

Penyelidik, teknisi, dan pengacara digital dan forensik yang ingin melihat, mengevaluasi, atau membayangkan drive disk dengan aman mengandalkan CRU® WiebeTech® Forensic UltraDock ™. Ini adalah dock drive kelas profesional yang mudah digunakan yang menyediakan beberapa host dan tipe koneksi drive.

Forensic UltraDock mendeteksi dan menunjukkan area tersembunyi dari drive (HPA dan / atau DCO) secara otomatis, dan memungkinkan Anda untuk memilih saat bepergian baik untuk sementara atau selamanya menyembunyikannya. Menu LCD memudahkan pemilihan seperti itu - tidak ada saklar DIP yang rumit untuk diatur.
(Headquarters, 2016)

Forensic LabDock S5
 

Tahukah Anda apa yang bisa mengintai di area tersembunyi hard drive? HPA (Host Protected Areas) atau DCO (Device Configuration Overlay) yang terdapat pada hard drive, yang tidak terdeteksi atau diakses oleh sistem operasi Anda. Forensic LabDock akan mengingatkan Anda jika area ini ada, sehingga Anda dapat memeriksanya. Forensic LabDock hadir dengan perangkat lunak untuk memungkinkan Anda memilih cara menangani area tersembunyi yang dihadapinya. (Headquarters, 2016)

USB Write Blocker

Peneliti forensik digital, pengacara, dan staf TI perusahaan yang ingin melihat, memeriksa, dan drive gambar dengan cepat dan mudah, lihat ke CRU® WiebeTech® USB 3.0 WriteBlocker ™ untuk memastikan mereka melindungi dan tidak mengubah data.

USB 3.0 WriteBlocker dapat diandalkan, ringan dan terhubung melalui antarmuka USB 3 host sistem operasi Windows untuk memungkinkan penyelidik dan teknisi melihat isi drive tanpa risiko kerusakan atau gangguan pada data sumber. Untuk menggunakannya, cukup gunakan kabel USB 3.0 yang disertakan untuk menghubungkan USB 3.0 WriteBlocker ke drive atau drive yang ingin Anda periksa. (Headquarters, 2016)

Data Port 10 Secure



DataPort 10 HotDock Secure mencakup enkripsi AES 256-bit berbasis perangkat keras yang menawarkan penutup yang terjangkau dan berkelas militer. Semua data dienkripsi / didekripsi secara otomatis dan transparan menggunakan prosesor perangkat keras khusus, memberikan kinerja tinggi tanpa mengurangi kenyamanan.

Enkripsi drive Anda dengan mudah dengan port enkripsi mini-USB yang berlokasi di bagian depan frame penerima. Ketika kunci enkripsi disimpan di tempat yang aman, Anda dapat melindungi data Anda jika drive hilang atau dicuri. (Headquarters, 2016)

SOFTWARE ANTI FORENSIK

Data Hiding

Penyembunyian data dapat dilakukan dengan berbagai cara. Seperti teknik steganografi atau teknik menyembunyikan informasi pada sebuah objek yang sebelumnya telah ada selama lebih dari dua ribu tahun. Tools steganografi sendiri telah tersedia sejak pertengahan 1990-an dan tersedia hampir semua untuk sistem operasi komputer. 
Selain itu juga cara yang dapat dilakukan untuk menyembunyikan data pada computer, diantaranya dapat menyembunyikannya ke dalam slack dan unallocated spaces dalam harddisk, atau disembunyikan ke dalam Master Boot Record, disisipkan didalam compact disk dan partisi yang tersembunyi bahkan terenkripsi juga sering digunakan sebagai tempat penyimpanan data rahasia. (Suwitopms, 2017)

Artefact Wiping

Tools yang digunakan untuk artefact wiping membuat investigator forensik akan lebih sulit untuk menganalisisnya. Metode yang paling mudah untuk menghilangkan barang bukti adalah dengan menonaktifkan tool yang bisa membuat file barang bukti tersebut. Contohnya seperti: mengubah konfigurasi komputer dan registry. sistem operasi tidak akan merekam riwayat login dan aktivitas pengguna. Cara lainnya yaitu dengan mengubah konfigurasi group policy sistem operasi, yang akan mengakibatkan sistem tidak akan mencatat semua aktivitas website yang dikunjungi dan riwayat browser. (Suwitopms, 2017)

Trail Obfuscation

Trail Obfuscation adalah teknik menyamar atau membuat jejak palsu. Contohnya yakni dengan membuat header email palsu yang dapat mengelabui investigator, atau menggunakan SSH Tunnel Server ketika melakukan akses ke dalam jaringan komputer, sehingga terlihat bahwa alamat yang digunakan bukanlah alamat asli dari pengakses, melainkan alamat SSH Tunnel Server nya, sehingga dapat membuat jejak palsu.
Selain itu, trail obfuscation ini juga dapat dilakukan dengan cara merubah log file server atau event file system atau mengubah tanggal yang ada di metadata file. Cara merubah log file server ini juga dapat mengaburkan jejak dan meninggalkan jejak palsu. (Suwitopms, 2017)

Headquarters, C. (2016, August 24). Products. Retrieved from cru-inc: https://www.cru-inc.com/industries/forensics/
Passi, H. (2018, May 23). Top 20 Trending Computer Forensics Tools of 2018. Retrieved from Greycampus: https://www.greycampus.com/blog/information-security/top-twenty-trending-computer-forensics-tools
RESIDENT, I. (2012, March 03). Mengenal Apakah Itu IT Forensik. Retrieved from Technology Cyber: https://irfanwineers.wordpress.com/2012/03/03/mengenal-apakah-itu-it-forensik/
Suwitopms. (2017, July 26). Anti Forensik. Retrieved from Suwitopms: https://suwitopoms.id/anti-forensik.html
SOFTWARE DAN HARDWARE IT FORENSIK SOFTWARE DAN HARDWARE IT FORENSIK Reviewed by Literasi Digital on April 27, 2019 Rating: 5

Tidak ada komentar:

Labels Max-Results No.

7
Diberdayakan oleh Blogger.