Rabu, 14 Juli 2021

Sniffing Wireless & Digital Forensik ~#Pert 14

 ICT (Information and Communication Technology)





Istilahnya umumnya diterima berarti semua perangkat, jaringan komponen, aplikasi dan sistem yang digabungkan izinkan orang dan organisasi (yaitu, bisnis, nirlaba lembaga, pemerintah dan perusahaan kriminal) untuk berinteraksi di dunia digital

Cyber Crime

Kejahatan dunia maya dicirikan sebagai apa saja kejahatan di mana komputer adalah alat, target atau keduanya (Grabosky, 2007). Defacement, DDoS (Penolakan Terdistribusi) Layanan), Injeksi SQL, Cross Skrip Situs, Keylogging, Jaringan Mengendus/Intersepsi, Phishing, Malware: Virus, Worm, Trojan Horse, Bank Penipuan dan Carding, dan Pemalsuan ponsel

Digital Forensics - Why?

• Bukti digital sangat rapuh dan dapat dihapus atau diubah tanpa penanganan yang memadai.

• Alat Digital Forensic harus dapat mengembalikan (recovery) dari file yang terhapus, file tersembunyi dan, file sementara yang tidak terlihat oleh orang biasa.

• Dalam kasus hukum, teknik forensik komputer sering digunakan untuk menganalisis sistem komputer milik terdakwa (dalam kasus pidana) atau berperkara (dalam kasus perdata).

Digital Forensics - What?

Forensik Digital/Komputer Menurut Dr. HB Wolfre adalah “A serangkaian metodologi teknik dan prosedur untuk mengumpulkan bukti, dari peralatan komputasi dan berbagai perangkat penyimpanan dan media digital, yang dapat dihadirkan di pengadilan secara runtut dan format yang berarti”. Forensik     Digital merupakan aplikasi bidang ilmu pengetahuan dan teknologi komputer untuk kepentingan pembuktian hukum, membuktikan kejahatan berteknologi tinggi atau cyber crime secara ilmiah hingga bisa mendapatkan bukti-bukti digital yang dapat digunakan untuk menjerat pelaku kejahatan. (Muhammad Nuh AL-Azhar – Digital Forensik, Pedoman Praktis untuk Investigasi Komputer)

Metode 

    Network Forensik 

Network Forensik digunakan dalam menganalisa kasus-kasus ilegal terkait jaringan komputer, fungsinya meliputi semua kemungkinan yang dapat menyebabkan pelanggaran keamanan sistem, seperti yang pernah disampaikan oleh [5]. Forensik jaringan merupakan bagian dari Forensik digital, di mana bukti ditangkap dari jaringan dan diinterpretasikan berdasarkan pengetahuan dari serangan jaringan, dengan tujuan untuk menemukan penyerang dan merekonstruksi tindakan serangan penyerang melalui analisis bukti penyusupan. Menurut [6] suatu lembaga pelatihan yang bergerak khusus dibidang digital Forensik, mengatakan bahwa Network forensik adalah kegiatan pengumpulan barang bukti digital dengan cara merekam, dan analisa lalu lintas data pada suatu jaringan dengan tujuan untuk menemukan sumber dari sebuah serangan. 

    Bukti digital didefinisikan sebagai informasi elektronik (dokumentasi elektronik, komputer file log, data, laporan, fisik hardware, software, disk gambar, dan sebagainya), yang dikumpulkan selama investigasi komputer dilakukan. Namun, tidak terbatas pada, komputer file (seperti file log atau dihasilkan laporan) dan file yang dihasilkan manusia (seperti spreadsheet, dokumen, atau pesan email). 

    Live Forensik

 Metode Live forensik pada dasarnya memiliki kesamaan pada teknik forensik tradisional yaitu identifikasi penyimpanan, analisis, dan presentasi, metode Live forensik merupakan respon dari kekurangan teknik forensik tradisional yang tidak bisa mendapatkan informasi dari data dan informasi yang hanya ada ketika sistem sedang berjalan misalnya aktivitas Memory, Network proses, Swap file, running sistem proses, dan informasi dari file sistem dan ini menjadi kelebihan dari teknik Live forensik ,menurut [7] teknik Live forensik telah berkembang dalam dekade terakhir, seperti analisis content memory untuk mendapatkan gambaran yang lebih baik mengenai aplikasi dan proses yang sedang berjalan.

     Preparation 

Preparation merupakan tahapan awal untuk mengidentifikasi kebutuhan dalam menganalisa kasus, dalam kasus ini tahapan preparation terbagi menjadi 2 bagian yaitu, tahapan identifikasi kebutuhan yang merupakan tahapan persiapan tools yang akan digunakan baik software maupun hardware. Study literature adalah tahapan awal untuk menganalisa dengan menggunakan teori-teori maupun penelitian yang mendukung penyelesaian kasus. 

    Simulasi Kasus 

Simulasi kasus dilakukan berdasarkan skenario serangan MITM Based Evil Twin yang dilakukan disalah satu area hotspot, dalam kasus ini pelaku penyerangan Evil Twin membuat konfigurasi gateway yang berbeda dengan IP getaway dari router AP yang sah, sehingga proses investigasi tidak dapat dilakukan dari sisi administrator. Proses investigasi dibutuhkan suatu pendekatan berbasis wired atau user yang diimplementasikan dengan metode Live Forensik, untuk menganalisa data dari sistem yang berjalan. 

Tidak ada komentar:

Posting Komentar

Mysql~9 - Views

Apa Itu View dalam MySQL  View  adalah perintah query yang disimpan pada database dengan suatu nama tertentu, sehingga bisa digunakan setiap...