• Tidak ada hasil yang ditemukan

Network Security: Digital Forensic Investigation

N/A
N/A
Protected

Academic year: 2021

Membagikan "Network Security: Digital Forensic Investigation"

Copied!
11
0
0

Teks penuh

(1)

Network Security: Digital Forensic Investigation

Judul Video : TOP 10 FREE TOOLS for Digital Forensic Investigation Link : https://www.youtube.com/watch?v=zjK-JThLg_Y

Pembicara : Christina Goggi (Web Marketing Content Specialist di GFI Software)

Sesuai judulnya video tersebut menjelaskan tentang 10 free tools yang dapat digunakan SysAdmins untuk investigasi digital forensic. 10 free tools tersebut adalah :

1. Sans Sift [ http://www.digital-forensics.sans.org ] 2. The Sleuth Kit (+Autopsy) [ http://www.sleuthkit.org ] 3. FTK Imager [ http://www.accessdata.com ] 4. DEFT [ http://www.deftlinux.net ] 5. Volatility [ http://www.code.google.com/p/volatility ] 6. LastActivityView [ http://www.nirsoft.net/utils/computer_activity_view.html ] 7. HxD [ http://www.mh-nexus.de/en/hxd ] 8. CAINE [ http://www.caine-live.net ]

9. Mandiant ReadLine [ http://www.mandiant.com ] 10. PlainSight [ http://www.plainsight.info ]

(2)

 Sans Sift

Gambar 1. Sans Sift [1]

The SANS Investigative Forensic Toolkit (SIFT) adalah Live CD berbasis Ubuntu yang mencakup semua alat yang kita butuhkan untuk melakukan penyelidikan forensik atau insiden respon yang mendalam [1]. Sans Sift mendukung analisis Saksi Ahli Format (Expert Witness Format/E01), Advanced Forensic Format (AFF), dan RAW (dd) format bukti. SIFT termasuk alat seperti log2timeline untuk menghasilkan garis waktu dari sistem log, pisau bedah untuk data file carving, Rifiuti untuk memeriksa recycle bin, dan lain-lain [2].

Gambar 2. Interface Sans Sift [2]

Ketika kita pertama kali boot ke lingkungan SIFT, disarankan anda menjelajahi dokumentasi pada desktop untuk membantu anda menjadi terbiasa dengan apa alat yang tersedia dan bagaimana menggunakannya. Ada juga penjelasan yang baik dari mana untuk menemukan bukti pada sistem. Gunakan menu bar bagian atas untuk membuka alat, atau memulai secara manual dari jendela terminal [2].

(3)

 The Sleuth Kit (+Autopsy)

Gambar 3. The Sleuth Kit [1]

The Sleuth Kit adalah open source forensik digital toolkit yang dapat digunakan untuk melakukan analisis mendalam dari berbagai macam file sistem. Autopsy pada dasarnya adalah sebuah GUI di atas The Sleuth Kit. Muncul dengan fitur seperti Analisis Timeline, Hash Filtering, File Analisis Sistem dan Kata Kunci Pencarian di luar box, dengan kemampuan untuk menambahkan modul lain untuk fungsi diperpanjang [1, 2].

Catatan: Anda dapat menggunakan The Sleuth Kit jika menjalankan sebuah box Linux dan Autopsy jika anda menjalankan box Windows.

Gambar 4. Interface The Sleuth Kit [2]

Ketika anda memulai Autopsy, anda dapat memilih untuk membuat kasus baru atau memuat yang sudah ada. Jika anda memilih untuk membuat kasus baru anda akan perlu memuat gambar forensik atau disk lokal untuk memulai analisis [2].

(4)

 FTK Imager

Gambar 5. FTK Imager [1]

FTK Imager adalah alat pratinjau data dan pencitraan yang memungkinkan Anda untuk memeriksa file dan folder pada hard drive lokal, drive jaringan, CD / DVD, dan meninjau konten gambar forensik atau memori kesedihan [1]. Menggunakan FTK Imager anda juga dapat membuat SHA1 atau MD5 hash dari file, ekspor file dan folder dari gambar forensik ke disk, review dan memulihkan file yang dihapus dari Recycle Bin (memberikan bahwa blok data mereka belum ditimpa), dan me-mount image forensik untuk melihat isinya pada Windows Explorer [2].

Catatan: Ada versi portabel dari FTK Imager yang akan memungkinkan anda untuk menjalankannya dari disk USB.

(5)

Ketika Anda memulai FTK Imager, pergi ke ‘File> Add Evidence Item...’ untuk memuat bukti ulasan. Untuk membuat gambar forensik, pergi ke ‘File> Create Disk Image ...’ dan pilih sumber yang anda ingin selidiki [2].

 DEFT

Gambar 7. DEFT [1]

DEFT adalah Linux Live CD open source komputer alat forensik paling populer yang tersedia. DEFT bertujuan untuk membantu dengan Respon Insiden, Cyber Intelligence dan Komputer Forensik scenario [2]. Antara lain, berisi alat untuk Ponsel Forensik, Network Forensik, Data Recovery, dan Hashing [1]. Bila anda boot menggunakan DEFT, anda ditanya apakah Anda ingin memuat lingkungan hidup atau menginstal DEFT ke disk. Jika anda memuat lingkungan hidup anda dapat menggunakan cara pintas pada menu bar aplikasi untuk meluncurkan alat yang diperlukan [2].

 Volatility

(6)

Volatility adalah kerangka kerja forensik memori untuk respon insiden dan analisis malware yang memungkinkan anda untuk mengekstrak artefak digital dari volatile memory (RAM) kesedihan. Menggunakan Volatilitas Anda dapat mengekstrak informasi tentang proses yang berjalan, soket jaringan terbuka dan koneksi jaringan, DLL dimuat untuk setiap proses, gatal-gatal registri cache, ID proses, dan lain-lain [1].

Jika anda menggunakan standalone versi Windows executable dari Volatilitas, cukup tempatkan volatilitas-2.1.standalone.exe ke dalam folder dan membuka jendela command prompt. Dari command prompt, arahkan ke lokasi file eksekusi dan ketik “volatility2.1.standalone.exe -f <FILENAME> - profil = <PROFILENAME <PLUGINNAME>” tanpa tanda kutip - FILENAME akan menjadi nama file dump memori anda ingin menganalisis, PROFILENAME akan menjadi mesin dump memori diambil dan PLUGINNAME akan menjadi nama plugin yang ingin anda gunakan untuk mengekstrak informasi [2].

Catatan: Dalam contoh di atas digunakan ‘connscan’ plugin untuk mencari dump memori fisik untuk informasi koneksi TCP [2].

 LastActivityView

Gambar 9. LastActivityView [1]

LastActivityView memungkinkan anda untuk melihat tindakan apa yang diambil oleh pengguna dan apa peristiwa yang terjadi pada mesin. Setiap kegiatan seperti menjalankan file executable, membuka file/folder dari Explorer, aplikasi atau sistem crash atau pengguna melakukan instalasi software akan login [2]. Informasi yang dapat diekspor ke / XML / file HTML CSV [1,2]. Alat ini berguna ketika Anda perlu membuktikan bahwa pengguna (atau akun) melakukan tindakan ia mengatakan mereka tidak [2].

(7)

Ketika anda memulai LastActivityView, segera mulai menampilkan daftar tindakan yang diambil pada mesin itu sedang berjalan diurutkan berdasarkan waktu tindakan atau menggunakan tombol pencarian untuk mulai menyelidiki apa tindakan yang diambil pada mesin [2].

 HxD

Gambar 10. HxD [1]

HxD adalah hex editor yang user-friendly yang memungkinkan anda untuk melakukan editing lowlevel dan memodifikasi dari disk mentah atau memori utama (RAM). HxD dirancang dengan mudah penggunaan dan kinerja dalam pikiran dan dapat menangani file besar tanpa masalah [1,2]. Fitur HxD termasuk mencari dan mengganti, mengekspor, checksum/mencerna, built-in file shredder, Rangkaian atau pemecahan file, generasi statistik dan banyak lagi [2].

(8)

Dari antarmuka HxD mulai analisis qnda dengan membuka file dari :

‘File> Open’, memuat disk dari ‘Ekstra > Buka disk yang ...’atau memuat proses RAM dari‘Ekstra> Buka RAM ...’ [2].

 CAINE

Gambar 12. CAINE [1]

CAINE (Computer Aided Investigative Environment) adalah Linux Live CD yang berisi kekayaan alat forensik digital. Fitur CAINE termasuk GUI yang user-friendly, pembuatan laporan semi-otomatis dan alat-alat untuk Mobile Forensik, Network Forensik, Data Recovery dan banyak lagi [1].

(9)

Bila anda boot ke lingkungan CAINE Linux, anda dapat meluncurkan alat forensik digital dari antarmuka CAINE (shortcut di desktop) atau dari shortcut setiap alat dalam folder ‘Tools Forensik’ pada aplikasi menu bar [2].

 Mandiant RedLine

Gambar 14. Mandiant RedLine [1]

RedLine menawarkan kemampuan untuk melakukan memori dan analisis host tertentu yang diajukan. RedLine mengumpulkan informasi tentang proses yang berjalan dan driver dari memori, dan mengumpulkan file sistem metadata, data registri, log peristiwa, informasi jaringan, layanan, tugas, dan sejarah Internet untuk membantu membangun profil penilaian ancaman secara keseluruhan [1,2].

(10)

Ketika anda memulai RedLine, anda akan diberikan pilihan untuk Kumpulkan Data atau Analisa Data. Jika anda sudah memiliki berkas dump memori yang tersedia, anda harus membuat kolektor untuk mengumpulkan data dari mesin dan biarkan proses yang berjalan sampai selesai. Setelah anda memiliki berkas dump memori anda dapat memulai analisis [2].

 PlainSight

Gambar 16. PlainSight [1]

PlainSight adalah Live CD berdasarkan Knoppix (distribusi Linux) yang memungkinkan anda untuk melakukan tugas-tugas forensik digital seperti melihat sejarah internet, ukiran data, USB penggunaan perangkat pengumpulan informasi, memeriksa memori fisik kesedihan, penggalian hash password, dan banyak lagi [1,2].

(11)

Bila anda boot ke PlainSight, muncul sebuah jendela yang meminta Anda untuk memilih apakah anda ingin melakukan scan, memuat file atau menjalankan wizard. Masukkan seleksi untuk memulai proses ekstraksi data dan analisis [2].

DAFTAR PUSTAKA

[1] Goggi, Cristina. TOP 10 FREE TOOLS for Digital Forensic Investigation https://www.youtube.com/watch?v=zjK-JThLg_Y posting by DFI Software

[2] S. Sift, “Top 20 Free Digital Forensic Investigation Tools for SysAdmins,” no. dd, pp. 1–22, 2015.

http://www.gfi.com/blog/top-20-free-digital-forensic-investigation-tools-for-sysadmins/

Gambar

Gambar 2. Interface Sans Sift  [2]
Gambar 4. Interface The Sleuth Kit [2]
Gambar 6. Interface FTK Imager [2]
Gambar 8. Volatility [1]
+6

Referensi

Dokumen terkait

Intervensi dengan NMES pada permukaan kulit di atas otot abduktor policis brevis tangan kanan dan kiri sampai tampak muscle twitch (kedutan otot akibat rangsang

Tujuan peneliti melakukan penelitian untuk menganalisis keseluruhan proses event “Sunday art market, yaitu komunikasi pemasaran sebelum event, pelaksanaan event, dan

[r]

kepemimpinan adalah perilaku dan strategi, sebagai hasil kombinasi dari falsafah,.. keterampilan, sifat, sikap, yang sering diterapkan seorang pemimpin ketika ia. mencoba

Tujuan penelitian ini adalah (1) Menemukan hubungan atau pengaruh dari variabel temperatur lingkungan kerja, berat badan, tingkat beban kerja terhadap denyut

memiliki kontribusi yang sama baiknya dalam membantu menurunkan lingkar perut pada mahasiswa.bagi respondenbahwa selain melakukan latihan fisik seperti latihan sit-up

EPrints pertama kali dirilis pada tahun dengan versi. yang disponsori oleh CogPrints dan didukung oleh OA). , tetapi sekarang didukung oleh Komite Bersama Sistem

memperoleh kredit atau nilai untuk suatu karya ilmiah, dengan mengutip sebagian atau seluruh karya dan atau karya ilmiah pihak lain yang diakui sebagai karya ilmiahnya,