IT Forensik
IT Forensik adalah penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
Menurut Noblett,
yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data
yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd
Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik
analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Pemanfaatan IT Forensik
Dalam kasus
hukum, teknik digital forensik sering digunakan untuk meneliti sistem komputer
milik terdakwa (dalam perkara pidana) atau tergugat (dalam perkara perdata).
·
Memulihkan data
dalam hal suatu hardware atau software mengalami kegagalan/kerusakan (failure).
·
Meneliti suatu
sistem komputer setelah suatu pembongkaran/ pembobolan, sebagai contoh untuk
menentukan bagaimana penyerang memperoleh akses dan serangan apa yang
dilakukan.
·
Mengumpulkan
bukti menindak seorang karyawan yang ingin diberhentikan oleh suatu organisasi.
·
Memperoleh
informasi tentang bagaimana sistem komputer bekerja untuk tujuan debugging,
optimisasi kinerja, atau membalikkan rancang-bangun.
Tujuan dan Fokus Data IT Forensik
IT Forensic bertujuan untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
Komputer fraud, Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
Komputer crime, Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.
Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
Berbicara tentang IT Forensics tentunya sangat erat
kaitannya dengan CHFI (C|HFI) Certified Hacking Forensic
Investigation. CHFI ini adalah sertifikasi profesional yang diberikan oleh International Council of E-Commerce
Consultants (EC-Council) dan berfokus pada penyelidikan keamanan jaringan
ataupun komputer. Ini juga merupakan sertifikasi di bidang komputer, yang
tujuannya adalah untuk mempersiapkan orang agar dapat menemukan informasi dalam
sistem komputer, dan menentukan apakah sistem keamanan dilanggar oleh
seseorang, kapan, bagaimana dan apa yang mereka lakukan, jika mungkin juga
menemukan siapa dan mengapa.
Investigasi forensik bersertifikat Hacking adalah
proses mendeteksi serangan hacking dan benar penggalian bukti untuk melaporkan
kejahatan dan melakukan audit untuk mencegah serangan di masa depan. Komputer
forensik hanyalah penerapan teknik komputer investigasi dan analisis untuk
kepentingan menentukan bukti hukum potensial. Bukti mungkin dicari dalam
berbagai kejahatan komputer atau penyalahgunaan, namun tidak terbatas pada
pencurian rahasia perdagangan, pencurian atau perusakan kekayaan intelektual,
dan penipuan. Seorang CHFI dapat menarik berbagai metode untuk menemukan data
yang berada dalam sistem komputer, atau memulihkan dihapus, informasi file
terenkripsi, atau rusak.
IT Forensics baru satu-dua tahun belakangan ini mulai
marak di Indonesia, itu pun para ahlinya masih terbatas. Ilmu ini harus
benar-benar bisa dipertanggungjawabkan, tidak hanya di laporan saja tapi juga
di pengadilan. Di Indonesia ahlinya masih sangat jarang karena mungkin tidak
terlalu banyak orang IT yang aware di bidang ini. Yang kedua, mungkin
masih banyak orang IT yang takut bila ini dikaitkan dengan hukum. IT
Forensics atau Komputer forensik sangat erat kaitannya dengan identifikasi,
ekstraksi, dan dokumentasi bukti-bukti yang tersimpan dalam wujud
informasi megnetic dengan memperoleh dan menganalisa data dengan cara yang
bebas dari distorsi atau sebisa mungkin, untuk mengkontruksi data atau
apa yang telah terjadi pada waktu sebelumnya di suatu sistem target.
Kebutuhan akan forensik sangat dibutuhkan diera Digital seperti sekarang ini.
Dalam satu Dekade terakhir, jumlah kejahatan yang
melibatkan komputer telah meningkat dengan pesat, mengakibatkan bertambahnya
perusahaan dan produk yang berusaha membantu penegak hukum dalam menggunakan
bukti berbasis komputer untuk menentukan siapa , apa, dimana, kapan, dan
bagaimana dalam sebuah kejahatan. Akibatnya komputer forensik telah berkembang
untuk memastikan Presentasi yang tepat bagi data kejahatan komputer
dipengadilan. Teknik dan Tool sering kali di bayangkan dalam kaitannya dengan
penyelidikan kriminal dan penanganan insiden keamanan komputer, digunakan untuk
menaggapi sebuah kejadian dengan menyelidiki sistem tersangka, mengumpulkan dan
memelihara bukti, merekonstruksi kejadian, dan memprakirakan status sebuah
kejadian. Komputer forensik juga banyak sekali digunakan untuk tugas-tugas
lainya seperti :
1.
Operational Troubleshooting
Banyak Tool
dan Teknik forensik dapat digunakan untuk melakukan troubleshooting atas
masalah-masalah operasional, seperti melacak lokasi fisik dan Virtual sebuah
Host dengan Konfigurasi jaringan yang tidak tepat, sehingga dapat
mengatasi fungsional dalam sebuah Aplikasi, baik itu berbasis GUI atau Command
Line, yang pasti itu sangat membantu Network Enginer dalam melakukan
pekerjaannya sehingga waktu menjadi lebih Efesien.
2.
Log Monitoring
Beragam
Tool dan Teknik dapat membantu dalam melakukan monitoring og, seperti
menganalisis enteri log dan mengkorelasi enteri log dan beragam sistem. Hal ini
dapat membantu dalam penanganan insiden, mengidentifikasi pelanggaran kebijakan,
audit dan usaha lainnya.
3.
Data Recovery
Terdapat
lusinan Tool yang dapat mengembalikan data yang hilang dari sistem, termasuk
data yang telah dihapus atau dimodifikasi baik disengaja atau tidak, dan pasti
tool yang satu ini sangat dibutuhkan disetiap user untuk mengembalikan
data-data pentingnya.
4.
Data Acquisition
Beberapa
Organisasi menggunakan tool forensik untuk mengambil data dari host yang telah
dipensiunkan. Sederhananya, Ketika seorang user meninggalkan Organisasi, data
dari komputer user tersebut dapat diambil dan pasti sangat dibutuhkan
dimasa mendatang. Media komputer tersebut lalu disanitasi untuk menghapus semua
data user tersebut.
5.
Due Diligence ( regulatory compliance )
Regulasi
yang ada dan yang akan muncul mengharuskan organisasi melindungi informasi
sensitif dan memelihara beberapa catatan tentu demi kepentingan audit. Juga
ketika informasi yang dilindungi terekspos ke pihak lain, organisasi
mungkin diharuskan untuk memberitahu pihak atau individu yang terkena
dampaknya. forensik dapat membantu oraganisasi melakukan due diligence dan
mematuhi persyaratan tersebut.
IT Forensics pun memiliki Prinsip Dasar yang harus
diterapkan, yaitu :
- Forensik bukan proses Hacking
- Data yang didapat harus dijaga jangan berubah
- Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
- Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
- Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
- Pencarian bukti dengan : tools pencarian teks khusus, atau mencari satu persatu dalam image
Dalam melakukan proses forensik, terdapat beberapa
prosedur forensik yang umum digunakan antara lain :
1. Membuat
copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu
padasuatu media yang terpisah
2. Membuat
finger print dari data secara matematis (contoh hashing algorithm, MD5)
3. Membuat
finger print dari copies secara matematis
4. Membuat
hashes masterlist
5. Dokumentasi
yang baik dari segala sesuatu yang telah dikerjakan.
Sedangkan menurut metode Search dan Seizure adalah :
1. Identifikasi
dan penelitian permasalahan.
2. Membuat
hipotesa.
3. Uji
hipotesa secara konsep dan empiris.
4. Evaluasi
hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut
jauh dari apa yang diharapkan.
5. Evaluasi
hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
Dan terdapat empat elemen Kunci forensik yang harus
diperhatikan berkenaan dengan bukti digital dalam Teknologi Informasi, adalah
sebagai berikut :
1.
Identifikasi dalam bukti digital
(Identification/Collecting Digital Evidence).
Merupakan
tahapan paling awal dalam teknologi informasi. Pada tahapan ini dilakukan
identifikasi dimana bukti itu berada, dimana bukti itu disimpan, dan bagaimana
penyimpanannya untuk mempermudah penyelidikan.
2.
Penyimpanan bukti digital (Preserving Digital
Evidence).
Bentuk,
isi, makna bukti digital hendaknya disimpan dalam tempat yang steril. Untuk
benar-benar memastikan tidak ada perubahan-perubahan, hal ini vital untuk diperhatikan.
Karena sedikit perubahan saja dalam bukti digital, akan merubah juga hasil
penyelidikan. Bukti digital secara alami bersifat sementara (volatile),
sehingga keberadaannya jika tidak teliti akan sangat mudah sekali rusak,
hilang, berubah, mengalami kecelakaan.
3.
Analisa bukti digital (Analizing Digital Evidence).
Barang bukti setelah disimpan, perlu diproses ulang sebelum
diserahkan pada pihak yang membutuhkan. Pada proses inilah skema yang
diperlukan akan fleksibel sesuai dengan kasus-kasus yang dihadapi. Barang
bukti yang telah didapatkan perlu diexplore kembali beberapa poin yang
berhubungan dengan tindak pengusutan, antara lain :
·
Siapa yang telah melakukan.
·
Apa yang telah dilakukan (Ex. Penggunaan software apa)
·
Hasil proses apa yang dihasilkan.
·
Waktu melakukan. Setiap bukti yang ditemukan,
hendaknya kemudian dilist bukti-bukti potensial apa sajakah yang dapat
didokumentasikan.
4.
Presentasi bukti digital (Presentation of Digital
Evidence).
Kesimpulan
akan didapatkan ketika semua tahapan tadi telah dilalui, terlepas dari ukuran
obyektifitas yang didapatkan, atau standar kebenaran yang diperoleh, minimal
bahan-bahan inilah nanti yang akan dijadikan “modal” untuk ke pengadilan.
Proses digital dimana bukti digital akan dipersidangkan, diuji otentifikasi dan
dikorelasikan dengan kasus yang ada. Pada tahapan ini menjadi penting,
karena disinilah proses-proses yang telah dilakukan sebelumnya akan diurai
kebenarannya serta dibuktikan kepada hakim untuk mengungkap data
dan informasi kejadian.
Bukti digital itu sendiri
yaitu informasi yang didapat dalam bentuk/format digital. Bukti digital ini
bisa berupa bukti riil maupun abstrak (perlu diolah terlebih dahulu
sebelum menjadi bukti yang riil). Apa saja yang termasuk barang bukti
digital forensik?
-
E-mail
-
Spreadsheet file
-
Source code Software
-
File bentuk image
-
Video
-
Audio
-
Web browser (Bookmark, Cookies, Browsing Histories,
Caches)
-
Deleted file
-
Windows registry
-
Chat logs
Untuk lebih mudah dimengerti berikut ini adalah
mekanisme kerja seorang ahli digital forensik. Ada beberapa tahap, yang utama
adalah setelah menerima barang bukti digital harus dilakukan proses
acquiring, imaging atau bahasa umumnya kloning yaitu mengkopi secara presisi 1
banding 1 sama persis. Misalnya ada hard disc A kita mau kloning ke hard disc
B, maka hard disc itu 1:1 persis sama isinya seperti hard disc A walaupun
di hard disc A sudah tersembunyi ataupun sudah dihapus (delete). Semuanya masuk
ke hard disc B. Dari hasil kloning tersebut barulah seorang digital
forensik melakukan analisanya. Analisa tidak boleh dilakukan dari barang bukti
digital yang asli karena takut mengubah barang bukti. Jika dalam bekerja
melakukan kesalahan di hard disk cloning, maka bisa di ulangi lagi dari yang
aslinya. Jadi tidak perlu melakukan analisa dari barang bukti asli.
Kedua, menganalisa isi data terutama yang sudah
terhapus, tersembunyi, terenkripsi, dan history internet seseorang yang tidak
bisa dilihat oleh umum. Misalnya, apa saja situs yang telah dilihat
seorang teroris, kemana saja mengirim email, dan lain-lain. Bisa juga untuk
mencari dokumen yang sangat penting sebagai barang bukti di pengadilan. Jadi
digital forensik sangat penting sekarang.
Dalam melakukan serangkaian identifikasi, proses dan
analisa, biasanya seorang IT Forensics membutuhkan Hardware dan Software untuk
menjalankan tugasnya.
Hardware :
1.
Harddisk IDE & SCSI kapasitas sangat besar, CD-R,
DVR drives
2.
Memori yang besar (1-2GB RAM)
3.
Hub, Switch, keperluan LAN
4.
Legacy hardware (8088s, Amiga)
5.
Laptop forensik workstations
Software :
1. Viewers
(QVP http://www.avantstar.com/, http://www.thumbsplus.de/)
2. Erase/Unerase
tools (Diskscrub/Norton utilities)
3. Hash
utility (MD5, SHA1)
4. Text search
utilities (Dtsearch http://www.dtsearch.com/)
5. Drive
imaging utilities (Ghost, Snapback, Safeback)
6. forensik
toolkits (Unix/Linux : TCT The Coroners Toolkit/forensikX)
7. Antiword,
merupakan sebuah aplikasi yang digunakan untuk menampilkan teks dan gambar
dokumen Microsoft Word. Antiword hanya mendukung dokumen yang dibuat oleh MS
Word versi 2 dan versi 6 atau yang lebih baru.
8. The Autopsy
forensik Browser, merupakan antarmuka grafis untuk tool analisis investigasi
diginal perintah baris The Sleuth Kit. Bersama, mereka dapat menganalisis disk
dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
9. Binhash,
merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai
bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap
segmen header dari bagian header segmen obyek ELF dan bagian segmen header
obyekPE.
10. Sigtool,
merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat
digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format
heksadesimal, menampilkan daftar signature virus dan
build/unpack/test/verify database CVD dan skrip update.
11. ChaosReader,
merupakan sebuah tool freeware untuk melacak sesi TCP/UDP dan mengambil data
aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer
HTTP (HTML, GIF, JPEG), email SMTP, dan sebagainya, dari data yang
ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta
yang berisikan link ke seluruh detil sesi, termasuk program replay
realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan
seperti laporan image dan laporan isi HTTP GET/POST.
12. Chkrootkit,
merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal.
la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa
sekitar 60 rootkit dan variasinya.
13. dcfldd.Tool
ini mulanya dikembangkan di Department of Defense Computer forensik Lab (DCFL).
Meskipun saat ini Nick Harbour tidak lagi berafiliasi dengan DCFL, ia
tetap memelihara tool ini.
14. Ddrescue,
merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau
device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan
data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output
bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile output yang
sama, ia berusaha mengisi kekosongan.
15. Foremost,
merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan
header, footer, atau struktur data file tersebut. la mulanya dikembangkan oleh
Jesse Kornblum dan Kris Kendall dari the United States Air Force Office of
Special Investigations and The Center for Information Systems Security Studies
and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang
Peneliti di the Naval Postgraduate School Center for Information Systems
Security Studies and Research.
16. Gqview,merupakan
sebuah program untuk melihat gambar berbasis GTK la mendukung beragam format
gambar, zooming, panning, thumbnails, dan pengurutan gambar.
17. Galleta,
merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis
forensik terhadap cookie Internet Explorer.
18. Ishw,
merupakan sebuah tool kecil yang memberikan informasi detil mengenai
konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi memori dengan
tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan CPU,
konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86 atau
sistem EFI.
19. Pasco.
Banyak penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas
Internet tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith
menyelidiki struktur data yang ditemukan dalam file aktivitas Internet
Explorer (file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti
“browse”, dikembangkan untuk menguji isi file cache Internet Explorer. Pasco
akan memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam
field delimited sehingga dapat diimpor ke program spreadsheet favorit
Anda.
20. Scalpel,
adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan,
mengisolasi dan merecover data dari media komputer selama proses investigasi
forensik. Scalpel mencari hard drive, bit-stream image, unallocated space
file, atau sembarang file komputer untuk karakteristik, isi atau atribut
tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang
ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan
(carves) artifak yang ditemukan sebagai file individual.
Kesimpulan
Forensik adalah ilmu untuk melakukan pemeriksaan dan pengumpulan bukti-bukti fisik yang ditemukan di tempat kejadian perkara dan kemudian dihadirkan di dalam sidang pengadilan. Sama hal nya dengan IT Forensik, hanya saja ilmu ini digunakan dalam bidang kejahatan seperti cybercrime dan kejahatannya lainnya yang menggunakan teknologi IT sebagai medianya.
Berikut ini ada sebuah contoh tentang penggunaan IT Forensik. Contoh nya dapat di lihat disini.
Ilmu di bidang ini sangatlah berguna untuk menghadapi para pengguna teknologi IT yang digunakan menggunakannya untuk kejahatan. Namun, karena sulitnya mempelajari ilmu ini, tidak banyak yang dapat memanfaatkannya dan membutuhkan waktu untuk pengenalan ilmu ini agar dapat diterapkan untuk menangkap para penjahat cybercrime.
0 comments:
Posting Komentar