• Tidak ada hasil yang ditemukan

ANALISA FORENSIK PEMALSUAN TIMESTAMP PADA FOURTH EXTENDED FILE SYSTEM (EXT4)

N/A
N/A
Protected

Academic year: 2021

Membagikan "ANALISA FORENSIK PEMALSUAN TIMESTAMP PADA FOURTH EXTENDED FILE SYSTEM (EXT4)"

Copied!
26
0
0

Teks penuh

(1)

ANALISA FORENSIK PEMALSUAN TIMESTAMP PADA

FOURTH EXTENDED FILE SYSTEM (EXT4)

TUGAS AKHIR

OLEH :

BRAMANTIO RIZKI NUGROHO 09121001044

JURUSAN SISTEM KOMPUTER

FAKULTAS ILMU KOMPUTER

UNIVERSITAS SRIWIJAYA

2019

(2)

i

ANALISA FORENSIK PEMALSUAN TIMESTAMP PADA

FOURTH EXTENDED FILE SYSTEM (EXT4)

TUGAS AKHIR

Diajukan Untuk Melengkapi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer

OLEH :

BRAMANTIO RIZKI NUGROHO 09121001044

JURUSAN SISTEM KOMPUTER

FAKULTAS ILMU KOMPUTER

UNIVERSITAS SRIWIJAYA

2019

(3)
(4)
(5)
(6)

v

HALAMAN PERSEMBAHAN

Kutipan :

“Yang Abadi Didunia Ini Adalah Perubahan”

“Seorang Pelaut Handal Tidak Lahir Dari Lautan Tenang” “Tidak Ada Yang Salah Menjadi Baik, Yang Salah Berhenti Baik” “Ingatlah ALLAH SWT, maka ALLAH SWT Akan Mengingat Kamu” “Saat Kau Meninggalkan Sesuatu Karena ALLAH SWT, Maka ALLAH SWT

Akan Menggantinya Dengan Yang Terbaik

“Saat Orang Lain Meninggalkanmu, ALLAH SWT Tetap Menerimamu Dalam Kondisi Apapun”

“Tidak Ada Yang Salah Dengan Pembuatan Skripsi Yang Lama, Yang Salah Skripsi Yang Tidak Selesai”

“Lama Kuliah Tidak Menentukan Kesuksesan Seseorang”

Tugas Akhir ini kupersembahkan untuk :

 ALLAH SWT

 Rasulullah Muhammad SAW

 Papa dan Mama yang saya cintai dengan selalu menasehati, mendukung

dan membimbing setiap langkah saya hidup didunia, semoga ALLAH menempatkan kalian di surga

 Saudara – saudara dan keluarga besar yang tak henti – hentinya

mendoakan dan mendukung saya

 Calon Istri Tercinta Athaya Wenni

 Teman seperjuangan dalam suka serta duka, Sistem Komputer 2012  Jurusan Sistem Komputer

(7)

vi

KATA PENGANTAR

Bismillahirrahmanirrahim,

Alhamdulillah puji syukur penulis haturkan kehadirat ALLAH Subhanahu Wa Ta’ala atas rahmat dan karunia NYA yang telah memberikan kesehatan dan kelancaran dalam menyelesaikan penulisan tugas akhir ini yang berjudul “Analisa Forensik Pemalsuan Timestamp Pada Fourth Extended File System (EXT4)”.

Harapan dari penulisan laporan tugas akhir ini dapat memberikan referensi bagi pembaca dan menjadi pengetahuan yang berguna pada bidang keamanan informasi khususnya forensic digital.

Dalam penyusunan laporan ini, penulis tidak lepas dari bantuan berbagai pihak yang membantu berupa bimbingan, saran, dukungan dan doa dari awal dan akhir pembuatan tugas akhir, hanya ALLAH SWT yang mampu membalas semua kebaikan. Karena itu penulis banyak mengucapkan terima kasih kepada :

1. ALLAH SWT

2. Rasulullah Muhammad SAW

3. Papa dan Mama yang selalu mendoakan dan menyayangi diriku sejak lahir 4. Saudara – Saudara saya, Stella, Agil dan Bimo yang saya sayangi

5. Keluarga besar yang selalu mendukung dan mendoakan

6. Calon Istri saya, Athaya Wenni yang selalu mengingatkan, mendukung dan mendoakan selesainya kuliah

7. Bapak Jaidan Jauhari, M.T. selaku Dekan Fakultas Ilmu Komputer 8. Bapak Rossi Pasarella, M.Eng. selaku Ketua Jurusan Sistem Komputer 9. Bapak Deris Stiawan, M.T. selaku Pembimbing Tugas Akhir dan juga yang

telah memberi kesempatan menjadi asisten dosen, pembicara workshop serta pengalaman di bidang akademik lainnya yang bermanfaat.

10. Bapak Ahmad Fali Oklilas, S.T, M.T selaku Pembimbing Akademik 11. Bapak Serta Ibu Dosen Fakultas Ilmu Komputer Universitas Sriwijaya 12. Teman seperjuangan Sistem Komputer 2012

13. Tim Futsal SK12, 4 Kali Juara Piala Fasilkom Beruntun dan 2 Kali Piala Himasisko Yang Tak Terlupakan, The Legend Of Ilkom Futsal

(8)

vii

14. Sahabat 7Sexmen, Faiz, Halim, Anggoro, Randra, Ojik dan Siu 15. Sahabat Kepi, Bio, Mamat, Pia, Ojan, Agus, dan Tahta

16. Sahabat GGSKom, Abda, Maman, Adhi, Adi, Agung, Ayep, Bang Jek, Sam, Anggoro, Toci, Acong, Avid, Bayu, Beni, Candra, Deni, Denny, Dwiky, Edi, Edoy, Ekik, Eko, Erick, Ojik, Fahmi, Faiz, Pajik, Adik Faris, Halim, Anip, Mamat, Siu, Jaar, Maulanos, Bio, Imam, Sulkhan, Nando, Randra, Rashad, Romi, Ojan, Sahat, Sam, Syukron, Tahta, Tomo, Visca, Agus, Yogi dan Yogi Pia.

17. Sahabat Fiksi SK, Ayep dan Kak Ogi, Ojan, Tahta, Acong, Mamat, Dan Agus

18. Eko Arip Winanto “ROBOTUMBEL”, partner dalam menyelesaikan tugas akhir

19. Rekan – Rekan COM-ENG IT Solution, Kak Faris, Ayep, Ojan, Agus dan Acong

20. Partner NUBITECH, Bio yang selalu mendukung dan mendoakan

21. Teman – Teman COMNETS, Mamat, Rashad, Johan, Dimas, Riki, Fepi, Fahron, Gone, Ridwan, Ade dan teman-teman lainnya

22. COMNETS INFOSEC, research group yang menjadi awal penulisan tugas akhir serta tempat belajar dan berkembang

23. Teman – Teman Badan Eksekutif Mahasiswa 2015

24. Teman – Teman Himpunan Mahasiswa Sistem Komputer 2014 25. Teman – Teman ILKOM FC, “Bisa, Bisa, Bisa !”

26. Pemain serta official SSL 2016, Coach Theo, Dean, Uda, Suryan, Ilham, Captain Ekik, Ginda, Aldo, Sandi dan teman – teman lainnya

27. Civitas Akademika Fakultas Ilmu Komputer Universitas Sriwijaya

28. Teman seperjuangan di FASILKOM UNSRI, UNSRI, HIMASISKO dan mahasiswa diluar sana yang mengerjakan skripsi, SEMANGAT!

Palembang, Mei 2019

(9)

viii

Analisa Forensik Pemalsuan Timestamp Pada Fourth Extended

File System (EXT4)

Bramantio Rizki Nugroho (09121001044) Jurusan Sistem Komputer, Fakultas Ilmu Komputer

Universitas Sriwijaya Email: bram.cyber@gmail.com

ABSTRAK

Digital forensik bertujuan untuk membuktikan kejahatan komputer secara ilmiah agar bisa mendapatkan barang bukti digital yang dapat digunakan untuk menjerat pelaku cyber crime. Penelitian dilakukan bertujuan untuk investigasi dan menganalisa pemalsuan timestamp file dengan ekstensi .JPG dan .PDF. Timestamp merupakan detail waktu suatu file berupa Modify, Access, dan Change / Create yang terletak pada file system, peneliti melakukan pengujian terhadap timestamp modify. Pengecekan timestamp dilakukan dengan cara melakukan perintah command stat pada terminal Linux dan mengakses metadata file untuk membaca informasi pada metadata. Kemudian timestamp yang didapatkan dibandingkan untuk di analisa keduanya apakah memiliki timestamp yang sama atau tidak. Algoritma String Matching digunakan untuk membandingkan timestamp hasil pada command stat dan informasi metadata. Hasil dari penelitian ini menunjukkan bahwa pemalsuan dapat diketahui dengan membandingkan antara timestamp command stat dan isi informasi metadata, jika timestamp sama dapat dipastikan timestamp asli, apabila berbeda maka timestamp terbukti palsu.

Kata Kunci : Digital Forensik, Barang Bukti Digital, Cyber Crime, Timestamp,

(10)

ix

Timestamp Forgery Forensic Analysis On Fourth Extended File

System (EXT4)

Bramantio Rizki Nugroho (09121001044)

Computer Engineering Department, Faculty of Computer Science Universitas Sriwijaya

Email: bram.cyber@gmail.com

ABSTRACT

Digital Forensic aims to prove computer crimes scientifically to get digital evidence which can be used to ensnare cybercrime actor. This Research is aimed to investigating and analyzing timestamp forgery with the extension. JPG and. PDF. Timestamp is the time detail of a file in form of Modify, Access, and Change/Create which is located on the file system, researcher are performing test to timestamp Modify. Timestamp check is done by performing command stat on Linux terminal and accessing metadata file to read information on the metadata. Then the timestamp which is obtained is compared to analysis both whether it has the same timestamp or not. String Matching algorithm is used to compare the result timestamp on command stat and metadata information. The results of this research show that forgery can be known by comparing between timestamp command stat and the content of metadata information, if timestamp same it can be ensured that timestamp is original, if it is different then the timestamp proved forge.

Keywords : Digital Forensic, Digital Evidence, Cyber Crime, Timestamp, JPG,

(11)

x DAFTAR ISI

Halaman

HALAMAN JUDUL ...i

HALAMAN PENGESAHAN ...ii

HALAMAN PERSETUJUAN...iii

HALAMAN PERNYATAAN ...iv

HALAMAN PERSEMBAHAN...v

KATA PENGANTAR ...vi

ABSTRAK ...viii

ABSTRACT ...ix

DAFTAR ISI ...x

DAFTAR GAMBAR ...xiii

DAFTAR TABEL...xvii BAB I PENDAHULUAN 1.1 Latar Belakang ...1 1.2 Tujuan ...2 1.3 Manfaat ...3 1.4 Rumusan Masalah ...3 1.5 Batasan Masalah...3 1.6 Metodologi Penelitian ...4 1.7 Sistematika Penelitian ...5

BAB II TINJAUAN PUSTAKA 2.1 Digital Forensik ...7

2.1.1 Klasifikasi Digital Forensik ...7

2.1.2 Klasifikasi Barang Bukti ...9

2.2 File System...13

2.2.1 NTFS ...13

2.2.2 FAT16 / FAT32 ...14

(12)

xi

2.2.4 EXT2 ...15

2.2.5 EXT3 ...15

2.2.6 Fourth Extended File System (EXT4) ...16

2.3 Timestamp ...16 2.4 JPEG / JPG ...17 2.5 PDF ...17 2.6 Metadata ...18 2.7 Hexadesimal ...18 2.8 Terminal Linux...19

2.9 Algoritma String Matching ...20

BAB III METODOLOGI PENELITIAN 3.1 Pendahuluan ...21

3.2 Kerangka Kerja Penelitian ...21

3.3 Perancangan Sistem ...23

3.3.1 Kebutuhan Perangkat Keras (Hardware) ...23

3.3.2 Kebutuhan Perangkat Lunak (Software) ...23

3.3.3 Pembuatan Dataset ...24

3.3.3.1 Pembuatan Dataset .JPG ...24

3.3.3.2 Pembuatan Dataset .PDF ...24

3.4 Pengecekan Timestamp ...25

3.5 Manipulasi Timestamp ...25

3.6 Menampilkan Metadata File ...25

3.7 Langkah Pengujian ...26

3.8 Analisa Forensik File Timestamp Manual ...29

3.9 Analisa Forensik File Timestamp Otomatis ...29

3.10 Hasil dan Analisis ...32

BAB IV HASIL DAN ANALISA 4.1 Pendahuluan ...33

4.2 Hasil Pembuatan Dataset ...33

(13)

xii

4.2.1.1 Timestamp Data .JPG ...35

4.2.2 Dokumen File .PDF ...37

4.2.2.1 Timestamp Data .PDF ...40

4.3 Pemalsuan Timestamp ...43

4.3.1 Hasil Pemalsuan Timestamp Data .JPG Kondisi Waktu Maju ...43

4.3.2 Hasil Pemalsuan Timestamp Data .JPG Kondisi Waktu Mundur ...45

4.3.3 Hasil Pemalsuan Timestamp Data .PDF Kondisi Waktu Maju ...48

4.3.4 Hasil Pemalsuan Timestamp Data .PDF Kondisi Waktu Mundur ...50

4.4 Menampilkan Metadata Dataset ...53

4.4.1 Metadata Data .JPG ...53

4.4.2 Metadata Data .PDF ...58

4.5 Analisa Forensik File Timestamp Manual ...62

4.6 Analisa Forensik File Timestamp Otomatis ...69

4.7 Script Program Analisa Forensik Timestamp Otomatis ...99

BAB V KESIMPULAN DAN SARAN 5.1 Kesimpulan ...103

5.2 Saran ...103

(14)

xiii

DAFTAR GAMBAR

Halaman

Gambar 2.1 Struktur NTFS ...14

Gambar 2.2 Struktur FAT16 / FAT32 ...14

Gambar 2.3 Struktur exFAT ...15

Gambar 2.4 Struktur EXT2 ...15

Gambar 2.5 Struktur EXT3 dan EXT4 ...16

Gambar 3.1 Kerangka Kerja Penelitian ...22

Gambar 3.2 Perintah Menampilkan Timestamp ...25

Gambar 3.3 Perintah Manipulasi Timestamp ...25

Gambar 3.4 Perintah Instalasi Hexedit ...26

Gambar 3.5 Perintah Menampilkan Metadata File ...26

Gambar 3.6 Flowchart Langkah Pengujian ...28

Gambar 3.7 Desain Mockup Program Analisa Forensik Timestamp ...29

Gambar 3.8 Flowchart Program Analisa Forensik Timestamp Otomatis ...30

Gambar 4.1 jpg1.jpg ...33 Gambar 4.2 jpg2.jpg ...34 Gambar 4.3 jpg3.jpg ...34 Gambar 4.4 jpg4.jpg ...34 Gambar 4.5 jpg5.jpg ...34 Gambar 4.6 Timestamp jpg1.jpg...35 Gambar 4.7 Timestamp jpg2.jpg...35 Gambar 4.8 Timestamp jpg3.jpg...36 Gambar 4.9 Timestamp jpg4.jpg...36 Gambar 4.10 Timestamp jpg5.jpg...37 Gambar 4.11 Dokumen pdf1.pdf ...38 Gambar 4.12 Dokumen pdf2.pdf ...38 Gambar 4.13 Dokumen pdf3.pdf ...39 Gambar 4.14 Dokumen pdf4.pdf ...39 Gambar 4.15 Dokumen pdf5.pdf ...40 Gambar 4.16 Timestamp pdf1.pdf ...40

(15)

xiv

Gambar 4.17 Timestamp pdf2.pdf ...41

Gambar 4.18 Timestamp pdf3.pdf ...41

Gambar 4.19 Timestamp pdf4.pdf ...42

Gambar 4.20 Timestamp pdf5.pdf ...42

Gambar 4.21 Hasil Pemalsuan Timestamp jpg1.jpg ...43

Gambar 4.22 Hasil Pemalsuan Timestamp jpg2.jpg ...43

Gambar 4.23 Hasil Pemalsuan Timestamp jpg3.jpg ...44

Gambar 4.24 Hasil Pemalsuan Timestamp jpg4.jpg ...44

Gambar 4.25 Hasil Pemalsuan Timestamp jpg5.jpg ...45

Gambar 4.26 Hasil Pemalsuan Timestamp jpg1.jpg ...45

Gambar 4.27 Hasil Pemalsuan Timestamp jpg2.jpg ...46

Gambar 4.28 Hasil Pemalsuan Timestamp jpg3.jpg ...46

Gambar 4.29 Hasil Pemalsuan Timestamp jpg4.jpg ...47

Gambar 4.30 Hasil Pemalsuan Timestamp jpg5.jpg ...47

Gambar 4.31 Hasil Pemalsuan Timestamp pdf1.pdf ...48

Gambar 4.32 Hasil Pemalsuan Timestamp pdf2.pdf ...48

Gambar 4.33 Hasil Pemalsuan Timestamp pdf3.pdf ...49

Gambar 4.34 Hasil Pemalsuan Timestamp pdf4.pdf ...49

Gambar 4.35 Hasil Pemalsuan Timestamp pdf5.pdf ...50

Gambar 4.36 Hasil Pemalsuan Timestamp pdf1.pdf ...50

Gambar 4.37 Hasil Pemalsuan Timestamp pdf2.pdf ...51

Gambar 4.38 Hasil Pemalsuan Timestamp pdf3.pdf ...51

Gambar 4.39 Hasil Pemalsuan Timestamp pdf4.pdf ...52

Gambar 4.40 Hasil Pemalsuan Timestamp pdf5.pdf ...52

Gambar 4.41 Metadata jpg1.jpg ...53 Gambar 4.42 Metadata jpg2.jpg ...54 Gambar 4.43 Metadata jpg3.jpg ...55 Gambar 4.44 Metadata jpg4.jpg ...56 Gambar 4.45 Metadata jpg5.jpg ...57 Gambar 4.46 Metadata pdf1.pdf ...58 Gambar 4.47 Metadata pdf2.pdf ...59 Gambar 4.48 Metadata pdf3.pdf ...60

(16)

xv

Gambar 4.49 Metadata pdf4.pdf ...61

Gambar 4.50 Metadata pdf5.pdf ...62

Gambar 4.51 Perbandingan Timestamp Asli dan Palsu jpg1.jpg ...63

Gambar 4.52 Perbandingan Timestamp Asli dan Palsu jpg2.jpg ...63

Gambar 4.53 Perbandingan Timestamp Asli dan Palsu jpg3.jpg ...64

Gambar 4.54 Perbandingan Timestamp Asli dan Palsu jpg4.jpg ...65

Gambar 4.55 Perbandingan Timestamp Asli dan Palsu jpg5.jpg ...65

Gambar 4.56 Perbandingan Timestamp Asli dan Palsu pdf1.pdf ...66

Gambar 4.57 Perbandingan Timestamp Asli dan Palsu pdf2.pdf ...67

Gambar 4.58 Perbandingan Timestamp Asli dan Palsu pdf3.pdf ...67

Gambar 4.59 Perbandingan Timestamp Asli dan Palsu pdf4.pdf ...68

Gambar 4.60 Perbandingan Timestamp Asli dan Palsu pdf5.pdf ...69

Gambar 4.61 Analisa Forensik Timestamp Original jpg1.jpg...70

Gambar 4.62 Analisa Forensik Timestamp Original jpg2.jpg...71

Gambar 4.63 Analisa Forensik Timestamp Original jpg3.jpg...72

Gambar 4.64 Analisa Forensik Timestamp Original jpg4.jpg...73

Gambar 4.65 Analisa Forensik Timestamp Original jpg5.jpg...74

Gambar 4.66 Analisa Forensik Timestamp Original pdf1.pdf ...75

Gambar 4.67 Analisa Forensik Timestamp Original pdf2.pdf ...76

Gambar 4.68 Analisa Forensik Timestamp Original pdf3.pdf ...77

Gambar 4.69 Analisa Forensik Timestamp Original pdf4.pdf ...78

Gambar 4.70 Analisa Forensik Timestamp Original pdf5.pdf ...79

Gambar 4.71 Analisa Forensik Timestamp Palsu Waktu Maju jpg1.jpg...80

Gambar 4.72 Analisa Forensik Timestamp Palsu Waktu Maju jpg2.jpg...81

Gambar 4.73 Analisa Forensik Timestamp Palsu Waktu Maju jpg3.jpg...82

Gambar 4.74 Analisa Forensik Timestamp Palsu Waktu Maju jpg4.jpg...83

Gambar 4.75 Analisa Forensik Timestamp Palsu Waktu Maju jpg5.jpg...84

Gambar 4.76 Analisa Forensik Timestamp Palsu Waktu Mundur jpg1.jpg ...85

Gambar 4.77 Analisa Forensik Timestamp Palsu Waktu Mundur jpg2.jpg ...86

Gambar 4.78 Analisa Forensik Timestamp Palsu Waktu Mundur jpg3.jpg ...87

Gambar 4.79 Analisa Forensik Timestamp Palsu Waktu Mundur jpg4.jpg ...88

(17)

xvi

Gambar 4.81 Analisa Forensik Timestamp Palsu Waktu Maju pdf1.pdf ...90

Gambar 4.82 Analisa Forensik Timestamp Palsu Waktu Maju pdf2.pdf ...91

Gambar 4.83 Analisa Forensik Timestamp Palsu Waktu Maju pdf3.pdf ...92

Gambar 4.84 Analisa Forensik Timestamp Palsu Waktu Maju pdf4.pdf ...93

Gambar 4.85 Analisa Forensik Timestamp Palsu Waktu Maju pdf5.pdf ...94

Gambar 4.86 Analisa Forensik Timestamp Palsu Waktu Mundur pdf1.pdf ...95

Gambar 4.87 Analisa Forensik Timestamp Palsu Waktu Mundur pdf2.pdf ...96

Gambar 4.88 Analisa Forensik Timestamp Palsu Waktu Mundur pdf3.pdf ...97

Gambar 4.89 Analisa Forensik Timestamp Palsu Waktu Mundur pdf4.pdf ...98

(18)

xvii

DAFTAR TABEL

Halaman

Tabel 2.1 Tabel Perbandingan Hexadesimal ...19 Tabel 3.1 Spesifikasi Kebutuhan Perangkat Keras...23 Tabel 3.2 Kebutuhan Perangkat Lunak ...24

(19)

1

BAB I PENDAHULUAN

1.1 Latar Belakang

Digital forensik adalah aplikasi ilmu pengetahuan dan teknologi komputer untuk kepentingan pembuktian hukum (pro justice), dalam hal ini untuk membuktikan kejahatan komputer secara ilmiah agar bisa mendapatkan bukti-bukti digital yang dapat digunakan untuk menjerat pelaku kejahatan [1]. Barang bukti digital merupakan informasi tersimpan dalam media penyimpanan perangkat elektronik dalam bentuk berkas digital yang digunakan untuk melakukan suatu kejahatan serta barang-barang yang didapatkan dari sebuah kejahatan. Barang bukti digital tersimpan di media penyimpanan dalam bentuk bit-bit informasi sehingga dibutuhkan proses pengolahan agar bisa dipahami [2].

Pada penelitian [3] membahas metode forensik komputer untuk mendeteksi pemalsuan timestamp pada Windows NTFS file system pada $LogFile merubah atribut $STANDARD_INFORMATION dan $FILE_NAME. Menurut [4] terdapat beberapa operasi file pada $LogFile yaitu membuat file, hapus file, menambah isi file, memotong file, pengaturan file, merubah nama file dan merubah hak akses file. Cara kerja nya dengan memalsukan atau manipulasi timestamp pada file yang dipilih menggunakan program perubah waktu setelah itu membandingkan dan menganalisa antara file yang sudah dipalsukan dan file orisinil. Dalam pekerjaan itu [3] tidak mencantumkan program apa yang digunakan dalam memalsukan timestamp.

Disisi lain [2] membahas analisa forensik komputer pada timestamp sistem berkas NTFS dengan manipulasi timestamp pada file dengan ekstensi .jpg. Analisa melibat kan file .jpg, file tersebut dimanipulasi timestamp nya dengan menggunakan perangkat lunak Attribute Magic Free 2.4. File yang orisinil maupun salinan yang sudah di palsukan sebelumnya di identifikasi dengan digital hashing menggunakan metoda MD5 dan pengambilan informasi timestamp menggunakan tool WMIC.

(20)

2

Dan dari hasil penelitian [2] didapatkan bahwa nilai hash tidak berubah karena algoritma nilai MD5 memang tidak untuk mempengaruhi perubahan string pada karakter atribut berkas.

Selanjutnya, pada penelitian [5] membahas forensik file system EXT4 studi kasus file di sistem operasi linux dengan cara menggunakan dua file yaitu file teks dan jpeg. Menggunakan program Hexeditor File Test didapatkan hasil MAC time, yang merupakan ; M (modify), A (access) dan C (create). M menunjukkan kapan sebuah file dimodifikasi. A menunjukkan kapan saja sebuah file di akses. C menunjukkan kapan sebuah file dibuat dalam suatu direktori. Dimana penelitian melakukan pengamatan awal terhadap suatu file dilihat dari hasil MAC time nya masih dalam bentuk hexadesimal.

Setiap file yang ada didalam file system EXT4 disimpan pada bentuk tabel inode. Tabel inode berisi seluruh file yang tersimpan didalam file system, inode berisi metadata suatu file yang berupa nama file, timestamp, beserta nomor inode, nomor inode diawali dengan angka 1 [6]. Metadata pada suatu file dapat dilihat dengan menampilkan isi inode.

Pada tugas akhir ini penulis berusaha merancang sebuah skenario dimana timestamp pada dataset file .pdf dan .jpg dipalsukan menggunakan command terminal pada sistem operasi Linux dengan file system EXT4 dan membandingkan string timestamp antara command “stat” dan metadata dataset yang sudah di manipulasi serta menggunakan metode String Matching untuk mengkomparasi timestamp yang dipalsukan.

1.2 TUJUAN

Adapun tujuan dari dilakukannya penelitian ini adalah :

1. Menerapkan investigasi forensik digital untuk mendeteksi pemalsuan timestamp pada file system linux

2. Mengetahui timestamp orisinil dan palsu

3. Menerapkan metode String Matching untuk pencocokan antara timestamp pada metadata dan command “stat”

(21)

3

1.3 MANFAAT

Adapun manfaat yang dapat diambil dari penelitian ini adalah :

1. Dapat memberikan kemudahan dalam mengenali pemalsuan timestamp pada file

2. Dapat digunakan sebagai alternatif metode forensik digital terhadap investigasi pemalsuan timestamp

1.4 Rumusan Masalah

Rumusan Masalah dalam tugas dalam tugas akhir ini yaitu sebagai berikut :

1. Bagaimana membuat skema untuk pemalsuan timestamp?

2. Bagaimana analisa forensik untuk timestamp yang dipalsukan dan yang asli?

3. Bagaimana pembuktian timestamp yang sudah dipalsukan dan yang normal?

1.5 Batasan Masalah

Adapun batasan masalah dalam tugas akhir ini yaitu sebagai berikut :

1. Pemalsuan timestamp dilakukan pada file system EXT4 di sistem operasi Linux

2. Dataset dibuat menyesuaikan dengan skema pada riset ini 3. Pemalsuan timestamp dilakukan pada dataset file .pdf dan .jpg 4. Menampilkan timestamp sesudah dan sebelum dipalsukan 5. Timestamp yang dianalisa berupa M (modify)

6. Menggunakan command “touch” pada terminal untuk manipulasi timestamp 7. Menggunakan program Hexedit untuk melakukan pembacaan metadata

(22)

4

1.6 Metodologi Penelitian

Pada metodelogi penelitian ini dipaparkan menjadi beberapa tahap sebagai berikut:

1. Tahap Pertama (Studi Pustaka / Literatur)

Tahapan ini dilakukan sesuai dengan kerelevanan penelitian sebelumnya yang mengacu banyaknya artikel, paper, jurnal dan buku yang berhubungan dengan penelitian ini yang berjudul “Analisa Forensik Pemalsuan Timestamp Pada Fourth Extended File system (EXT4).

2. Tahap Kedua (Perancangan Sistem)

Tahapan ini merupakan tahapan dimana menentukan perangkat yang dibutuhkan untuk penelitian ini, baik berupa perangkat keras maupun lunak.

3. Tahap Ketiga (Pengujian)

Tahapan ini berupa pengujian yang sesuai dengan parameter yang ditentukan oleh batasan masalah.

4. Tahap Keempat (Hasil dan Analisa)

Tahapan ini berisi hasil pengujian pada penelitian tersebut kemudian dianalisa forensik hasil tersebut guna mengetahui pemalsuan timestamp.

5. Tahap Kelima (Kesimpulan dan Saran)

Tahapan terakhir berisi tentang kesimpulan dan saran dari hasil studi pustaka, perancangan sistem dan analisa pada penelitian tersebut. Pada saran berisi poin-poin dari penulis untuk penelitian selanjutnya

(23)

5

1.7 Sistematika Penelitian

Penyusunan tugas akhir ini dibuat sistematika penulisan untuk memudahkan dan menjelaskan inti dari tiap bab yang dijelaskan sebagai berikut:

BAB I PENDAHULUAN

Bab ini terdiri dari Latar Belakang, Tujuan, Manfaat, Rumusan Masalah, Batasan Masalah, Metodologi Penelitian, dan Sistematika Penelitian yang mengacu pada landasan topik penelitian

BAB II TINJAUAN PUSTAKA

Bab ini berisi tentang dasar teori yang berhubungan dengan penelitian tugas akhir.

BAB III METODOLOGI PENELITIAN

Bab ini berisi penjelasan secara sistematis mengenai bagaimana proses penelitian dilakukan, tahapan perancangan sistem, dan penerapan metode penelitian.

BAB IV PENGUJIAN DAN ANALISIS

Bab ini menjelaskan tentang hasil pengujian yang dilakukan serta menganalisa dari hasil data yang didapat.

(24)

6

BAB V KESIMPULAN

Bab ini berisi kesimpulan dari hasil pengujian yang dilakukan, menjawab tujuan yang dicapai dari BAB I (Pendahuluan), dan saran untuk penelitian selanjutnya

(25)

105

DAFTAR PUSTAKA

[1] M. N. Al-Azhar, Digital Forensic Practical Guidelines for Computer Investigation. 2012.

[2] N. Budhisantosa, “Analisis Forensik Komputer Pada Timestamps Sistem Berkas NTFS,” Forum Ilm. Fak. Ilmu Komput. Univ. Esa Unggul, vol. 13, no. 2, pp. 166–173, 2016.

[3] G. S. Cho, “A Computer Forensic Method For Detecting Timestamp Forgery In NTFS,” Comput. Secur., vol. 34, pp. 36–46, 2013.

[4] D. Solomon and M. Russinovich, Microsoft Windows Internals Fourth edition, Fourth Edi. Redmond, Washington 98052-6399: Microsoft Press, 2005.

[5] R. U. Putri, J. Informatika, F. T. Industri, and U. I. Indonesia, “Forensik Sistem File EXT4 Studi Kasus File Di Sistem Operasi Linux,” J. Teknol. Ind. Univ. Islam Indones., vol. 22, no. 2, pp. 1–4, 2015.

[6] A. Dewald and S. Seufert, “AFEIC: Advanced Forensic EXT4 Inode Carving,” Digit. Investig., vol. 20, pp. S83–S91, 2017.

[7] L. "SysDev Laboratories", “File system type and data recovery chances,” internet, 2017. [Online]. Available:

http://www.raisedr.com/kb/recovery_cha.php. [Accessed: 09-Sep-2018].

[8] Farhat, Pengantar Forensik Teknologi Informasi. Depok, Jawa Barat: Universitas Gunadarma, 2017.

[9] Shellhacks.com, “Linux – Fake File Access, Modify and Change TimeStamps,” internet, 2016. [Online]. Available:

https://www.shellhacks.com/fake-file-access-modify-change-timestamps-linux/. [Accessed: 20-Dec-2018].

[10] Techterms.com, “JPEG Definition,” internet, 2016. [Online]. Available: https://techterms.com/definition/jpeg. [Accessed: 19-Dec-2018].

(26)

106

[11] Techterms.com, “PDF Definition,” internet, 2018. [Online]. Available: https://techterms.com/definition/pdf. [Accessed: 19-Dec-2018].

[12] M. Rouse, “Metadata Definition,” internet, 2014. [Online]. Available: https://whatis.techtarget.com/definition/metadata. [Accessed: 20-Dec-2018].

[13] M. Rouse, “Hexadecimal,” Internet, 2005. [Online]. Available:

https://whatis.techtarget.com/definition/hexadecimal. [Accessed: 26-Dec-2018].

[14] Techopedia.com, “Linux Console Terminal,” internet, 2011. [Online]. Available: https://www.techopedia.com/definition/26897/linux-console-terminal. [Accessed: 28-Dec-2018].

Referensi

Dokumen terkait

Auskultasi tidak memberikan gejala karena pada akut abdomen terjadi perangsangan peritoneum yang secara refleks akan mengakibatkan ileus paralitik. Pemeriksaan rectal toucher atau

Ketika membaca tanda pada benda keseharian dan cara berpakaian mas- yarakat adat Kasepuhan Ciptagelar kemudian direlasikan dengan penggu- nanya dapat dilihat bahwa telah terjadi

Sedangkan untuk penerbangan internasional dari dan ke Bandara Kuala Lumpur mencapai muatan yang relatif lebih baik dengan jumlah penumpang yang datang pada bulan Februari

4,6 Dari data hasilstudipendahuluanpeneliti, didapatkan data hasil data rekam medik di Rumah Sakit Umum Daerah Ulin, Banjarmasin, Kalimantan Selatan, total pasien

Kandungan protein didalam tepung ubi jalar ungu ini lebih sedikit dibandingkan dengan tepung terigu karena disebabkan adanya pencucian pada saat sebelum dikupas

[r]

Akan tetapi dalam penelitian kuantitatif yang dialakukan Jan-Erik Lane & Ersson tidak menemukan bukti yang memadai mengenai dampak demokrasi terhadap

Kesimpulan penelitian ini adalah (1) Karakteristik sosial pasien rawat jalan Rumah Sakit Mitra Keluarga Waru adalah berperan memutuskan sendiri pembelian obat dan