• Tidak ada hasil yang ditemukan

INVESTIGASI FORENSIK REMOTE EXPLOIT MELALUI JAVA APPLET ATTACK METHOD

Dalam dokumen prosiding - Bina Darma e-Journal (Halaman 192-197)

Dicky Prayogo1, Alex Wijaya2,Timur Dali Purwanto3

1,2,3 Universitas Bina Darma Palembang

1,2,3 Jalan Jendral Ahmad Yani No.12 Palembang

1[email protected]

,

2[email protected]

,

3[email protected]

ABSTRACT

According to the Global Security Report released by Trustwave security research firm in 2014, exploits using malicous Java that exploit vulnerabilities in Java are the most frequently detected by Trustwave Secure Web Gateway anti-malware technology with a percentage of 78% and most attackers rely on Java applets as a method for sending malware and payload.Java applet attack is one of the attack techniques that utilize Java applet to exploit user system.This technique uses malicious Java applet which is injected into the website. In this study using pc (personal computer) Windows operating system as a research object. The investigation process will use computer forensic stages to obtain digital evidence, digital evidence obtained later such as framework, logs and artifact data.

Keywords: Forensic Analysis, Java Applet Attack, Remote Exploit

1. PENDAHULUAN

Menurut Global Security Report yang dirilis oleh perusahaan riset keamanan Trustwave pada tahun 2014, eksploitasi dengan menggunakan malicous Java yang memanfaatkan kerentanan pada Java adalah yang paling sering terdeteksi oleh Trustwave Secure Web Gateway anti-malware technology dengan persentase sebesar 78% dan sebagian besar penyerang mengandalkan Java applets ebagai metode untuk mengirimkan malware maupun payload.Java applet attack adalah salah satu teknik serangan yang memanfaatkanJava applet untuk mengeksploitasi sistem user.Teknik ini menggunakan malicious Java applet yang diinjeksikan kedalam website. Saat user mengakses website tersebut dan menjalankan Java applet maka tanpa disadari oleh user penyerang telah mendapatkan akses ke sistem user secara remote.

Beragam tujuan yang dimiliki oleh penyerang untuk melakukan jenis serangan tersebut salah satunyaadalah untuk mengumpulkan data sensitif seperti informasi rekening, nomor kartukredit dan informasi lain yang ada pada sistem klien, selain itu sistem klien yangtelah dikuasai dapat dimanfaatkan oleh penyerang dengan memanfaatkan sumberdaya yang ada pada sistem klien untuk menyerang pihak lain ( Shimonski dan Oriyano,2012). Disinilah seorang IT (InformationTechnology) forensik sangat berperan penting. Applet adalah program Java yang dipadukan atau diintegrasikan dihalaman HTML (web) (Bambang Hariyanto ,2004:601). Ketika halaman HTML yang berisi appletditampilkan web browser, applet dimuat dan dieksekusi. Keluaran applet dimuat dan di eksekusi di subset daerah tampilan web browser (browser’s displey area).

Pada penelitian ini menggunakan pc (personal computer) bersistem operasi Windows sebagai objek penelitian. Proses investigasi akan menggunakan tahapan komputer forensik untuk mendapatkan bukti- bukti digital,bukti digital yang didapatkan nantinya seperti framework, log dan data artefak.Setelah proses investigasi forensik selesai, bukti yang didapatkan nantinya bisa digunakan untuk memperkuat bukti kejahatan yang telah dilakukan oleh pelaku, sehingga bisa membantu para penegak hukum dalam mengungkap kasus kejahatan tersebut terutama pada kasus serangan remote exploit yang memanfaatkan Java applet sebagai metode serangannya. Karena menurut David Kennedy, at all(2011:142) Serangan Java applet adalah salah satu vector serangan paling sukses di SET(Social Engineering Toolkits).

2. METODOLOGI PENELITIAN

Dalam penelitian ini metode penelitian yang digunakan adalah metode penelitian eksperimen.

Menurut Arikunto (2010:3), metode eksperimen adalah suatu cara untuk mencari hubungan sebab akibat (hubungan kasual) antara dua faktor yang sengaja ditimbulkan oleh peneliti dengan mengeliminasi atau mengurangi dan menyisihkan faktor-faktor lain yang menggangu.

Merujuk pada metode penelitian ini, penulis menggunakan tahapan komputer forensik yang mana terdapat 4 tahapan yaitu :

[185]

1) Pengumpulan (Collection)

Menurut Sulianta (2014:95) Pengumpulan adalah tahap pertama dalam proses forensic untuk mengidentifikasi sumber potensial. Pada tahap ini peneliti mengupulkan barang bukti berupa laptop dengan sistem operasi windows 10 yang nantinya akan di teruskan pada proses pengujian untuk mencari bukti tindak kejahatan remote exploit melalui java applet attack.

2) Pengujian (examination)

Pada tahapan ini barang bukti yang telah diamankan lalu diuji, mencakup didalamnya menilai dan mengekstrak “kepingan” informasi yang relevan. Proses ekstraksi dilakukan pada memory process, penyimpanan file system, dan browser history yang nantinya akan diteruskan pada tahap analisis untuk mendapatkan bukti frame work, artefact, dan log dari serangan java applet attack.

3) Analisis

Begitu informasi diekstrak, peneliti melakukan analisis berdasarkan ketersediaan data dari proses sebelumnya untuk menemukan bukti yang berkaitan dengan serangan remote exploit java applet attack

4) Laporan (Persentation)

Menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah dianalisa, yang nantinya bisa digunakan untuk memperkuat bukti ke jahatan yang telah dilakukan.

3. HASIL 3.1 Pengumpulan

Berikut adalah form yang dimunculkan pada tahap komputer forensik sebagai langkah awal permintaan layanan forensik dan investigasi yang digunakan dalam penelitian ini:

Gambar 1. Form pengajuan barang bukti 3.2 Pengujian

Tujuan dari proses ini adalah mengekstrak “kepingan” informasi yang relevan. Proses ekstraksi dilakukan pada memory process, penyimpanan file system, dan browser history yang nantinya akan diteruskan pada tahap analisis untuk mendapatkan alat bukti frame work, artefact, dan log dari serangan java applet attack.

3.3 Analisa

Begitu informasi diekstrak, peneliti melakukan analisis berdasarkan ketersediaan data dari proses sebelumnya untuk menemukan bukti serangan remote exploit melalui java applet attack pada kedua kasus. Sementara hasil dari proses analisis ini akan di paparkan lebih lanjut pada tahap selanjutnya

[186]

Gambar 2. Framework Java Applet Attack

Gambar 3. Malware Artefact

Gambar 4. Akuisisi file malware

[187]

Gambar 5. Log browser 3.4 Laporan

Berikut adalah tabel dari hasil analis yang sebelumnya telah dilakukan:

Tabel 1. Hasil Analisis

4. SIMPULAN

Setelah melakukan uji coba dan analisis terhadap serangan java applet attack method, maka disimpulkan :

1) Dari hasil penelitian dengan menggunakan tahapan forensic, peneliti menyimpulkan bahwa benar telah ditemukan bukti-bukti serangan java applet attack pada perangangkat laptop yang diteliti dikarenakan semua pencarian bukti yang menjadi tujuan penelitian ini seperti log, artefact dan frame work berhasil ditemukan.

2) Semua teknik yang digunakan semuanya berhasil, tidak ada yang hilang maupun rusak karna data yang diperoleh tidak di dimanipulasi sehingga data yang diperoleh masih terjaga keasliannya.

3) Hasil dari tools Access Data Ftk imager, volatility, Browser History Examiner, dan Metadefender cukup memuaskan karna barang bukti yang dicari didapatkan dengan menggunakan tools tersebut.

4) Berdasarkan hasil investigasi forensic mencakup temuan frame work, artefact dan log serta keterangan dari deskripsi singkat kasus, metode yang digunakan dalam srangan remote exploit melalui java applet method adalah dengan menggunakan social engineering attack yang mana

Bukti Hasil

Volatility FTK Imager

Browser History Examiner

Metadefender

Wondershare Data Recovery

Framework

Pola proses serangan java applet

Akuisisifile eCNPEFRu.exe adalah Malware

Log

Log History pada browser

Artefact

Cache java dan malware

[188]

social engineering attack yaitu memanfaat kelamahan dari sisi ucer atau brainware untuk mengeksekusi file exploit.

DAFTAR PUSTAKA

Arikunto. (2010). Prosedur Penelitian Suatu Pendekatan Praktik. Yogyakarta: Rineka Cipta

Hariyanto, Bambang. (2004). Sistem Manajemen Basis Data: Pemodelan, Perancangan, dan Terapannya. Bandung: Informatika

Kennedy, D, O’Gorman, J, Kearns, D, Aharoni, M. (2011). Metasploit the penetration tester’s guide,NoStarchPress,SanFrancisco.

Shimonski, R & Oriyano, SP. (2012).Client-side attacks and defense, Syngress, United State of America

[189]

PERANCANGAN CETAK BIRU PENGEMBANGAN JARINGAN KOMPUTER

Dalam dokumen prosiding - Bina Darma e-Journal (Halaman 192-197)