KATA PENGANTAR
Assalamualaikum
wr .wb.
Puji syukur alhamdulilah kita panjatkan kehadiran Allah SWT,
atas rahmat, taufik , hidayah dan karunia-Nya yang telah di berikan
, sehingga penulis dapat menyelesaikan tugas ini. Shalawat dan salam
tidak lupa kita curahkan kepada Nabi besar kita Muhammmad SAW yang telah
membawa umat manusia dari jaman jahilliyah hingga jaman modern ini.
Penulis menyadari tugas ini masih jauh dari kata
sempurna, untuk itu saran dan kritik sangat diharapkan untuk pengembangan yang
lebih baik.
Akhir kata, penulis mengucapkan banyak terima kasih kepada pihak-pihak
yang telah membantu, baik atas dukungan yang telah di berikan maupun atas
respon positif dari para pembaca dalam penulisan tugas ini.
Wassalamualaikum
wr.wb.
Jakarta,
10 April 2018
Contents
Komputer Forensik adalah cabang ilmu
komputer tetapi menjerumus kebagian forensik yaitu berkaitan dengan bukti hukum yang ditemukan di komputer dan media
penyimpanan digital Komputer forensik juga dikenal sebagai Digital Forensik.
Kata forensik itu sendiri secara umum artinya membawa ke pengadilan. IT
Forensik merupakan ilmu yang berhubungan dengan pengumpulan fakta dan bukti
pelanggaran keamanan sistem informasi serta validasinya menurut metode yang
digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk
mendapatkan fakta - fakta objektif dari sistem informasi.
Tujuan dari IT Forensik adalah untuk menjelaskan
keadaan artefak digital terkini. Artefak Digital dapat mencakup sistem komputer,
media penyimpanan(seperti hard disk atau CD-ROM), dokumen elektronik (misalnya
pesan email atau gambar JPEG) atau bahkan paket-paket yang secara berurutan
bergerak melalui jaringan. Bidang IT forensik juga memiliki cabang - cabang di
dalamnya seperti firewall forensik, forensik jaringan, database forensik, dan
forensik perangkat mobile.
a. Forensic software tools for Windows
b. Image and Document Readers
c. Data Recovery/Investigation
d. Password Cracking
e. Network Investigation
f.
Phone
Investigation
g. PDA Investigation
h. Lab Tools
i.
Assessments
utilities
j.
Foundstone
SASS Tools
k. Intrusion Detection Tools
l.
Scanning
Tools
m. Stress Testing Tools
SC Magazine merekomendasikan
DriveSpy dan EnCAse ;
DriveSpy beroperasi pada lingkungan
DOS dan memberikan semua tool yang diperlukan untuk melakukan eksplorasi suatu media dan menemukan data yang relevan.
•
EnCASE
memiliki GUI yang menarik dan beroperasi pada image ketimbang bukti asli.
EnCase juga mengikutsertakan fungsi pembangkitan laporan dan suatu feature yang
sangat berguna yang mendukung bahasa pemrograman bernama Escript. EnCase,
dari Guidance Software bisa mengelola
dan melihat semua bukti. Terdapat feature untuk mencatat siapa yang bekerja dan kapan dengan data.
•
SafeBack
dari New Technologies, Inc untuk memelihara
barang bukti dipakai secara khusus oleh pihak penegak hukum AS.
Terdapat
bermacam vendor perangkat lunak forensik. Paket dari The New Technologies Corporate Evidence
Processing Suite menyertakan :
•
CRCND5:
CRC (checksum) yang memvalidasi isi file.
•
DISKSIG:
CRC program yang memvalidasi image backup.
•
FILELIST: Tool katalog disk untuk
evaluasi komputer berdasarkan waktu
•
FILTER I: Filter berkecerdasan dengan fuzzy
logic.
•
GETFREE:
Tool pengumpulan unallocated data.
•
GETSLACK:
Tool pengumpulan untuk file slack.
•
GETTIME: Program untuk dokumentasi
waktu dan tanggal sistem sebagai barang bukti
•
NTI-DOC:
Program dokumentasi untuk merekam atribut, tanggal dan waktu file.
•
SEIZED: Program untuk mengunci dan
mengamankan komputer
•
SHOWFL: Program untuk analisa keluaran
daftar file
•
Text
Search Plus: Utility pencarian teks untuk menentukan letak kata kunci dari teks
dan grafik
•
1.
Antiword
Antiword merupakan sebuah aplikasi yang
digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word. Antiword
hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang
lebih baru.
2.
Autopsy
The
Autopsy Forensic Browser merupakan antarmuka grafis untuk tool analisis
investigasi diginal perintah baris The Sleuth Kit. Bersama, mereka dapat
menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT, UFS1/2, Ext2/3).
3.
Binhash
Binhash
merupakan sebuah program sederhana untuk melakukan hashing terhadap berbagai
bagian file ELF dan PE untuk perbandingan. Saat ini ia melakukan hash terhadap
segmen header dari bagian header segmen obyek ELF dan bagian segmen header
obyekPE.
4.
Sigtool
Sigtcol
merupakan tool untuk manajemen signature dan database ClamAV. sigtool dapat
digunakan untuk rnenghasilkan checksum MD5, konversi data ke dalam format
heksadesimal, menampilkan daftar signature virus dan build/unpack/test/verify
database CVD dan skrip update.
5.
ChaosReader
ChaosReader
merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data
aplikasi dari log tcpdump. la akan mengambil sesi telnet, file FTP, transfer
HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap
oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang
berisikan link ke seluruh detil sesi, termasuk program replay realtime untuk
sesi telnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan
image dan laporan isi HTTP GET/POST.
6.
Chkrootkit
Chkrootkit
merupakan sebuah tool untuk memeriksa tanda-tanda adanya rootkit secara lokal.
la akan memeriksa utilitas utama apakah terinfeksi, dan saat ini memeriksa
sekitar 60 rootkit dan variasinya.
7.
Dcfldd
Tool ini mulanya dikembangkan di Department of
Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak
lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
8.
Ddrescue
GNU
ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu
file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras
menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file
output bila tidak diminta. Sehingga setiap kali anda menjalankannya kefile
output yang sama, ia berusaha mengisi kekosongan.
9.
Foremost
Foremost merupakan sebuah tool yang dapat
digunakan untuk me-recover file berdasarkan header, footer, atau struktur data
file tersebut. la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall
dari the United States Air Force Office of Special Investigations and The
Center for Information Systems Security Studies and Research. Saat ini foremost
dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School
Center for Information Systems Security Studies and Research.
10.
Gqview
Gqview
merupakan sebuah program untuk melihat gambar berbasis GTK la mendukung beragam
format gambar, zooming, panning, thumbnails, dan pengurutan gambar.
11.
Galleta
Galleta
merupakan sebuah tool yang ditulis oleh Keith J Jones untuk melakukan analisis
forensic terhadap cookie Internet Explorer.
12.
Ishw
Ishw
(Hardware Lister) merupakan sebuah tool kecil yang memberikan informasi detil
mengenai konfigurasi hardware dalam mesin. la dapat melaporkan konfigurasi
memori dengan tepat, versi firmware, konfigurasi mainboard, versi dan kecepatan
CPU, konfigurasi cache, kecepatan bus, dsb. pada sistem t>MI-capable x86
atau sistem EFI.
13.
Pasco
Banyak
penyelidikan kejahatan komputer membutuhkan rekonstruksi aktivitas Internet
tersangka. Karena teknik analisis ini dilakukan secara teratur, Keith
menyelidiki struktur data yang ditemukan dalam file aktivitas Internet Explorer
(file index.dat). Pasco, yang berasal dari bahasa Latin dan berarti “browse”,
dikembangkan untuk menguji isi file cache Internet Explorer. Pasco akan
memeriksa informasi dalam file index.dat dan mengeluarkan hasil dalam field
delimited sehingga dapat diimpor ke program spreadsheet favorit Anda.
14.
Scalpel
Scalpel
adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan,
mengisolasi dan merecover data dari media komputer selama proses investigasi
forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file,
atau sembarang file komputer untuk karakteristik, isi atau atribut tertentu,
dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama
proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang
ditemukan sebagai file individual.
Tools
yang Digunakan dalam IT Forensik Secara garis besar tools untuk kepentingan
komputer forensik dapat dibedakan secara hardware dan software.
Hardware:
•
Harddisk IDE & SCSI kapasitas sangat besar, CD-R, DVR Drives.
•
Memory yang besar (1-2GB RAM).
•
Hub, Switch, keperluan LAN.
•
Legacy Hardware (8088s, Amiga).
•
Laptop forensic workstation.
•
Write blocker
Software:
•
Erase/unerase tools (Diskscrub/Norton Utilities)
•
Hash utility (MD5, SHA1)
•
Forensic toolkit
•
Forensic acquisition tools
•
Write-blocking tools
•
Spy Anytime PC Spy
Adalah
untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh
melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999
mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian
terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer
dibagi menjadi dua, yaitu:
1.Komputer
fraud Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.Komputer
crime Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam
melakukan pelanggaran hukum.
KESIMPULAN
Peranan
IT Forensik sangat begitu penting , karena dapet dijadikan sebagai bukti pada
media digital . Jadi, IT Forensik dapat digunakan untuk membantu pihak
kepolisian untuk mengungkap berbagai macam kejahatan-kejahatan komputer. Ini
juga merupakan salah satu upaya untuk memerangi cyber crime.
Daftar Pustaka
Andi, Parmana ( 2014).
Pengertian Komputer Forensik Diambil dari : http://www.spengetahuan.com/2014/11/komputer-forensik-pengertian-dan-tujuan.html
Budi (2015), Tujuan
Komputer Forensik Diambil dari : http://eprints.ums.ac.id/36320/1/Naskah%20Publikasi.pdf
Hadi (2017), Tools
Forensik Diambil dari
:http://www.kamudanpc.xyz/2017/03/3-forensics-tools-mempermudah-dalam.html
Kompasiana (2017),
Kategori Tools Forensik Diambil dari : https://www.kompasiana.com/edysusanto74/mengenal-it-forensic-software_5590e1321a7b614211223dad
Tidak ada komentar:
Posting Komentar