Pages

Indonesian Cyber Army

Kamis, 04 Juli 2013 0 komentar

Cyber Army kata yang mungkin sudah tidak asing lagi pada kalangan orang-orang Informatika, Ya bisa dibilang orang-orang yang bergabung di dalam cyber army adalah orang-orang berkemampuan elit di dalam bidang informatika.
Ruang lingkup kerjanya sama dengan pasukan army/tentara seperti biasa berperang dan bertahan, bedanya Cyber Army melakukan hal tersebut di dalam dunia maya, tepatnya pada system pertahanan jaringan.
Tugas Cyber Army sama pentingnya dengan tugas-tugas Army lainnya, menjaga keamanan data-data negara dan data penting lainnya, menjaga system fungsi negara yang mayoritas sudah menggunakan teknologi komputer dan jaringan. Di tambah lagi sekarang adalah jaman Globalisasi yang bahwasanya zaman tersebut terus meningkat mendekati teknologi-teknologi mutakhir.
Dunia informasi, internet luas yang memastikan jaringan informasi apapun menjadi ruang lingkup yang luas, waktu yang tak terbatas, dimensi tak terelakkan.

Dan saat ini sudah ada yang namanya Indonesian Cyber Army, untuk mengikuti perkembangan zaman saat ini dan kedepannya sangatlah penting adanya ICA yang dibangun oleh Pemerintah yang berkerjasama dengan instansi terkait.

ICA atau Indonesian Cyber Army, tempat atau lembaga fondasi yang berekerja untuk merekrut, memilih, memperlengkapi, membantu pelajar-pelajar terbaik melalui sebuah kompetisi yang dimana bertujuan untuk membuat sumber daya manusia muda yang kompeten, ahli dan berkualifikasi untuk menjadi Seorang yang mampu di bidang Keamanan Komputer.

Untuk mendapatkan generasi-generasi yang bagus demi menghadapi persaingan global dalam bidang apapun yang dimana hal tersebut membuthukan SDM berkualitas dibentuklah ICA.

ICA sendiri dalam mencapai impian dan tujuan tersebut, berkerjasama dengan banyak pihak baik dari segi instansi pemerintah, pihak keamaanan, dan juga masyarakat serta komunitas IT anak-anak muda Indonesia.

Info lengkap tentang ICA atau Indonesian Cyber Army bisa kalian lihat langsung di website resminya disini > http://indonesiancyberarmy.web.id

"Persiapkan diri untuk suatu hal lebih awal untuk yang ada di depan meski belum terjadi adalah langkah yang sangat bijaksana dalam mempertahankan dan menjalani suatu hal yang baru"


Password dan Enkripsi

Rabu, 01 Mei 2013 0 komentar

Kali ini pembahasan sedikit ringan...
Password, sangat diketahui oleh siapapun dalam artian terkenal lah. Tapi bagusnya kita mengenal dulu sebenarnya Password itu berdefinisi apa sih?

Password atau Kata Sandi adalah kumpulan karakter atau string yang digunakan oleh pengguna jaringan atau sebuah OS yang mendukung banyak pengguna (multiuser) untuk memverifikasi identitas dirinya kepada sistem keamanan yang dimiliki oleh jaringan atau sistem tersebut. Kata sandi juga dapat diartikan sebagai kata rahasia yang digunakan sebagai pengenal.

Sudah kenal, jadi bahas dan mengertinya juga asik dan mudah.

Cara kerjanya bagaimana?
Sistem keamanan akan memproses autentikasi kecocokan kode-kode (kata sandi) yang dimasukkan pengguna yang dimana proses dari sistem keamanan tadi akan memindai daftar kata sandi yang sudah di daftarkan sebelumnya kedalam sistem, jika cocok maka pengguna dapat mengakses, jika tidak berarti kode-kode yang dimasukkan tidak sama dengan sebelumnya.

Cara kerja password tersebutlah yang lumayan membuat kita merasa aman terhadap Sistem atau data-data kita.

Sekarang, bagaimana membuat password yang baik dan aman?

Simple kok, dengan cara menggabungkan segala karakter, angka dan simbol serta panjang yang mencukupi minimal 8.

> Karakter (Besar/Kecil). Contoh: A,B,C,a,b,c
> Angka. Contoh: 0,1,2,3,4,5,6,7,8,9
> Simbol. Contoh: ,./<>?;’:”[]\{}|1234567890-=+_`~

 dengan menggabungkan ketiga hal diatas password akan kuat dan aman.

contoh : AccSess01@acc3pt
note : panjang, besar kecil huruf, peletakan angka dan simbol menjadi kunci dari amannya password.

Advice pembuatan password:
  1. Jangan menggunakan tanggal lahir atau data pribadi lainnya.
  2. Sangat diwajibkan mencampur 3 unsur diatas
  3. Jangan menggunakan password/kata sandi untuk semua akun yang dimiliki sangat disarankan mempunya password/kata sandi yang berbeda-beda
  4. Jangan menyimpan password di dalam gadget, buku, dll yang sekiranya hal itu dipergunakan umum atau teman-teman atau orang lain dapat menggunakannya.
  5. Mengingat bahwa sebuah keamanan privacy itu sangatlah penting untuk diri sendiri atau keamanan organisasi.


Enkripsi dan Dekripsi

Enkripsi yaitu suatu proses pengaman suatu data yang disembunyikan atau proses konversi data ( plaintext ) menjadi bentuk yang tidak dapat dibaca/ dimengerti. Enkripsi telah digunakan untuk mengamankan komunikasi di berbagai negara, namun, hanya organisasi-organisasi tertentu dan individu yang memiliki kepentingan yang sangat mendesak akan kerahasiaan yang menggunakan enkripsi.

Dekripsi yaitu kebalikan dari proses enkripsi yaitu proses konversi data yang sudah dienkripsi ( ciphertext ) kembali menjadi data aslinya ( Original Plaintext ) sehingga dapat dibaca/ dimengerti kembali.

Enkripsi ini melindungi data dengan sebuah algoritma untuk menguncinya, jadi pembukaannyaan/dekripsinya pun menggunakan algoritma yang berjalan sama.

Teknik diatas disebut Kriptografi teknik penguncian dan pembukaan suatu data atau file berdasarkan algoritma.

Ada keamanan ada pengetes keamanan,
Banyak cara untuk mendapatkan password atau data enkripsi seseorang, dengan sekumpulan teknik semua hal yang terkunci menjadi terbuka begitu saja.
Beberapa diantaranya :
1]. Social Engineering
[2]. KeyLogger
[3]. Web Spoofing
[4]. Menghadang Email
[5]. Password Cracking
[6]. Session Hijacking
[7]. Menjadi Proxy Server
[8]. Memanfaatkan Kelalaian User Dalam Penggunaan FiturBrowser
[9]. Googling 
[10]. Phising  
 
Teknik-teknik diatas sangat sering dipergunakan dalam melakukan pengambil password atau algoritma enkripsi dengan tujuan pengetesan keamanan sistem atau memang iseng.
Teknik diatas sangat bisa digunakan di OS Backtrack 5 (kebetulan saya menggunakan OS tersebut).


 sources :
 



 

Sistem Harddisk dan File System

0 komentar

Mengetahui sistem kerja harddisk adalah bagian dasar dalam kegiatan forensik digital. Itulah kenapa kali ini penulis membahas tentang HDD System & File System secara garis besar.



Harddisk adlah sebuah perangkat penyimpanan data yang digunakan untuk menyimpan dan mengambil informasi digital dengan sistem kerja di dalamnya sebuah piringan yang berputar yang dilapisi magnet.

Piringan harddisk itu terdiri dari Sector, Track, Cylinder.
Sector : isi dalam wilayah per track
Track : jalur dari disk yang berisi kumpulan sector
Cylinder : kumpulan track dan sector yang menjadi satu kesatuan.



Hal yang sering di teliti tim forensik digital dalam sebuah harddisk adalah File Slack, apa itu file Slack?
File Slack adalah data yang berada diantara akhir dari data dengan akhir cluster, secara garis besar File Slack itu bagian-bagian dari file yang pernah ter-delete tapi masih ada di dalam sector.
Cluster sendiri adalah bagian terkecil yang bisa ditujukan secara individu oleh sistem operasi.

 File Slack itulah yang kemudian dicoba untuk diangkat/diambil kembali dan di teliti untuk menemukan bukti-bukti yang terkait dan memabntu penyeledikan sebuah kasus.



Data kategori :
  • File System
  • Content
  • Metadata
  • File Name
  • Application


File System

Partisi adalah pembagian  ruang-ruang kosong dalam harddisk yang dimana kemudian ruang-ruang kosong tersebut dipergunakan untuk penyimpanan File System di dalam harddisk.

Tujuan pemartisian hard disk adalah untuk membuat ruang penyimpanan komputer menjadi lebih efisien. Dengan membagi ruangan sebuah hard disk, maka data dan sistem operasi dapat dipisahkan, sehingga penanganan kesalahan sistem operasi dan backup data menjadi lebih mudah. Dengan mempartisi sebuah hard disk, maka dalam satu komputer juga dapat diinstal beberapa sistem operasi yang berlainan (misalnya Windows dan Linux).


Terdapat 3 tipe partisi. Diantaranya adalah :

Partisi Primary,  merupakan partisi utama pada harddisk yang memuat sejumlah file data. Fungsi dari partisi primary ini juga sebagai partisi yang
pertama diakses komputer untuk booting. Jadi, intinya partisi tipe ini digunakan untuk menyimpan file data dari system operasi yang kemudian digunakan untuk booting sistem operasi tersebut. Bisa dibilang data dari sistem operasi tersebut disimpan disini.

Partisi Extended, partisi ini juga merupakan partisi utama pada harddisk. Partisi Extended berfungsi untuk mengatasi keterbatasan pembagian partisi. Partisi Extended tidak menangani pengolahan data secara langsung. Untuk dapat menggunakannya, kita harus menciptakan Partisi Logical terlebih dahulu. Bisa dibilang tipe partisi ini adalah partisi lain selain Partisi Primary.

Partisi Logical, merupakan partisi sampingan yang terdapat pada partisi Extended. Partisi Logical mampu menampung berbagai macam file data.
Nah, ini contohnya drive :D, :E, :F, dan seterusnya pada Windows. Jadi, partisi Extended terdiri dari Partisi Logical




Jenis dari partisi :
  
Partisi di Windows
1. FAT 12 (File Allocation Table)
FAT12 merupakan FAT pertama kali yang digunakan dalam sistem operasi DOS pada PC IBM (1981). FAT jenis ini menggunakan pengalokasian tabel file sebesar 12 bit, sehingga sering disebut FAT 12. Kapasitas maksimal yang terformat oleh FAT 12 adalah 4.086 Cluster, sehingga FAT ini cocok untuk harddisk berkapasitas kecil.
2. FAT 16
FAT 16 merupakan pengembangan dari FAT 12 yang digunakan pada sistem operasi Windows 95 versi pertama (1990). FAT ini menggunakan pengalokasian tabel file sebesar 16 bit. Kapasitas maksimal yang terformat adalah 65.526 cluster. Dan biasanya menangani harddisk kapasitas 16 MB-2.048 GB.
3. FAT 32
FAT 32 muncul karena FAT 12 dan 16 tidak mampu lagi mengelola harddisk berkapasitas besar. FAT ini mendukung sistem operasi windows 95C dan seterusnya. FAT ini menggunakan 28 bit cluster sedangkan 4 bitnya digumakan untuk cadangan/reserved.
4. NTFS ( New Technology File System)
NTFS umumnya digunakan pada sistem operasi windows NT dan keturunannya. Dibandingkan dengan sistem FAT, NTFS jauh lebih efektif dan aman dalam pengelolaan file, karena file-file NTFS dapat dienskripsi.
5. HPFS (High Performance File System)
HPFS digunakan pada sistem operasi OS/2 (buatan IBM). HPFS mampu membaca data lebih cepat dibandingkan sistem FAT.
6. VFAT
VFAT dan FAT berbeda, perbedaannya adalah kemampuan dalam mendukung penamaan file yang panjang, perbaikan performansi sistem operasi, dan kemampuan manajemen data yang baik. (sumber)

Partisi di Linux

1. Ext2 – Second Extended File System 2
Ext2 pertama kali dikembangkan dan diintegrasikan pada kernel Linux, dan sekarang ini sedang dikembangkan juga penggunaannya pada sistem operasi lainnya.
Tujuannya adalah untuk membuat suatu file system yang powerful, yang dapat mengimplementasikan file-file semantik dari UNIX dan mempunyai pelayanan advance features.
2. Ext3 – Third Extended File System
Ext3 merupakan suatu journalled file system, journalled file system didesain untuk membantu melindungi data yang ada di dalamnya. Dengan adanya journalled filesystem, maka kita tidak perlu lagi untuk melakukan pengecekan kekonsistensian data, yang akan memakan waktu sangat lama bagi harddisk yang berkapasitas besar.
Ext3 adalah suatu filesystem yang dikembangkan untuk digunakan pada sistem operasi Linux. Ext3 merupakan hasil perbaikan dari Ext2 ke dalam bentuk Ext2 yang lebih baik dengan menambahkan berbagai macam keunggulan.
3. Ext4 – Fourth Extended File System
Ext4 dirilis secara komplit dan stabil berawal dari kernel 2.6.28 jadi apabila distro anda yang secara default memiliki versi kernel tersebuat atau di atas nya otomatis system anda sudah support Ext4 (dengan catatan sudah di include kedalam kernelnya) selain itu versi e2fsprogs harus mengunakan versi 1.41.5 atau lebih.
4. Partisi Swap
Partisi swap digunakan sebagai Virtual Memory atau ibaratnya RAM cadangan jikalau RAM yg asli sudah tidak mumpuni untuk memproses aplikasi, nah partisi swap inilah yang menghandlenya, akan tetapi yang perlu diingat adalah partisi swap hanya virtual memory saja, memang bukan RAM yg sesungguhnya.








sources:

Cybercrime

0 komentar

Cybercrime atau Kejahatan dunia maya saat ini adalah kejahatan yang sangat menakutkan di dunia yang luas dan tindakan dari kejahatan tersebut bisa sangat mempengaruhi perubahan dunia dari segi apapun, seperti politik, ekonomi, sosial-budaya.

Definisi dari Cybercrime sendiri adalah Kejahatan yang dilakukan dengan komputer atau jaringan komputer sebagai alat, sasaran serta tempat terjadinya kejahatan yang disebut cybercrime.

Menjadi hal yang sangat berbahaya ketika mencakup ranah dunia maya, hal apapun akan menjadi sangat mungkin dilakukan. Hal-hal yang tak pernah terpikirkan akan dengan sekejap saja terjadi ketika seorang pelaku melakukan aksi cybercrime kepada sasarannya.

Kasus penipuan yang sering terjadi di dalam dunia maya, penipuan dalam segala jenis dari lelang online palsu, pencurian akses kartu kredit, penipuan atau pengambilan identitas yang dimana akan digunakan pelaku untuk hal-hal yang tidak semestinya dan kemungkinan melanggar aturan negara.

  • Penggandaan hak cipta tanpa ijin, pornogrofi/asusila, akses illegal tanpa ijin adalah contoh lainnya dari kejahatan yang bisa dilakukan di dunia maya. 
  • Spamming, DoS, Malware adalah contoh diantara sekian banyak tipe penyerang terhadap sistem kendali/komputer/mesin orang lain yang bertujuan merusak sistem.

2 hal di atas sudah melanggar undang-undang dasar negara dengan berbagai tipe UU yang terkait.

Karakteristik Cybercrime :

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Beberapa karakteristik diatas, untuk mempermudah penanganannya maka
cybercrime diklasifikasikan :
  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

Contoh cybercrime :
Sebuah negara menyediakan fasilitas kenyamanan yaitu aplikasi pendataan penduduk secara digital/online, dimana data semua tersimpan di dalam database kependudukan pemerintah.
Disatu sisi semua pendataan menjadi praktis, rapi, dan terkendali sesuai keinginan baik pemerintah maupun penduduk.

Tapi hal yang tidak diketahui dari hal tersebut adalah seorang pelaku cybercrime selalu mencoba dan berpikir lebih maju dari siapapun. Alhasil dengan menembus website beserta server dan database kependudukan negara tersebut sang pelaku dengan mudah mengambil seluruh informasi penduduk negara tersebut dengan kata lain negara tersebut mengalami Pembocoron Informasi Pribadi Penduduk.

Apa yang dilakukan dengan informasi tersebut, sang pelaku bisa saja membuat data dirinya sama persis dengan salah satu penduduk dari negara tersebut atau dengan kata lain meng-kloning diri.
Dari KTP, Passport, SIM, yang semuanya memang ada dan sama dengan database negara tersebut.
Kemudian pelaku tersebut melakukan hal yang merugikan negara seperti "pemboman", dan tentu saja yang akan diselidiki/investigasi adalah orang yang asli memeliki data yang ada di dalam database negera tersebut, bukan sang pelaku yang meng-kloning dirinya. Secara otomatis pelaku akan terbebas begitu saja.

Jadi, bagaimana dengan e-KTP kita?


Beberapa hal yang menurut saya di Indonesia masih kurang dalam penanganan cybercrime, 
  • UU ITE yang masih rancu dan kurang kuat.
  • SDM dalam bidang ahli cybercrime, kita tahu sebenarnya Indonesia banyak mempunyai anak-anak Indonesia yang sangat berbakat di bidang itu, tapi tidak ada cara perangkulan/pendekatan dari pemerintah untuk membentuk tim ahli.
  • Birokrasi yang rumit selalu terjadi di Indonesia, contohnya ketika mendapat serangan cybercrime yang dilakukan pemerintah adalah rapat penentuan ketua dan wakil ketua yang bisa memakan waktu lama dan saat itu pula data yang hilang pun semakin banyak.
 
Kesimpulannya kesiapan Indonesia ketika menghadapi serangan yang mungkin saja dadakan masih belum ada persiapan apapun. 




source :
http://en.wikipedia.org/wiki/Computer_crime

Disk Image

Rabu, 17 April 2013 1 komentar

Pembahasan tulisan kali ini adalah disk image,
Dalam forensik digital ilmu ini sangat dibutuhkan dalam pengolahan segala data bukti digital yang terkait, terutama pada media penyimpanan seperti hardisk int/eks, usb flash drive, cd, dvd, dan lain-lain.

Sebelum lebih jauh kita harus mengenal dasar pengertian dari disk image itu.
Disk Image adalah suatu proses dari file tunggal atau suatu perangkat media penyimpanan yang mengandung isi lengkap dengan strukturnya yang kemudian di perbanyak/cloning/penggandaan dengan isi dan struktur yang sama persis/sempurna dari yang asli tanpa selisih ukuran se-bit pun di dalamnya.

Dalam Forensik Digital,
Mudahnya disk image itu proses memetakan penggandaan barang bukti dengan metode bit by bit copy.

Macam Imaging (proses disk image) ;
  • Disk to disk
  • Disk to file
Proses dari imaging bisa dilihat apakah dia sudah benar-benar sempurna sama dari yang aslinya dengan metode Hashing.
Metode Hashing, seperti ;
  • MD5
  • SHA1
  • SHA256
  • SHA384
  • SHA512
Ekstensi keluaran Imaging bisa berupa ".dd" atau ".raw"
dimana untuk ".dd" lebih sering digunakan karena banyak aplikasi pendukungnya untuk me-review hasil dari pada ".raw"

Melakukan imaging menggunakan alat atau aplikasi, untuk penggunaan hanya aplikasi dan komputer/laptop biasanya hanya dilakukan untuk file/data yang kecil seperti 2GB, 4GB, 8GB. Sedangkan yang skalanya besar biasanya menggunakan alat dan kemampuan/spesifikasi komputer yang besar juga, seperti 500GB, 1TB, 2TB, dst.
Karena proses imaging ini sendiri di dalam tahapan analisis barang bukti forensik digital hal yang paling membosankan, kenapa? karena prosesnya yang akan memakan waktu yang sangat lama (mengikuti ukuran file/data storage yang akan di proses) bisa sampai berjam-jam ataupun keesokan harinya. Bayangkan jika alat dan komputer tidak mendukung.

Untuk  file-file kecil bisa dilakukan langsung tanpa alat, jadi menggunakan aplikasi di komputer atau laptop.
Kalau penulis disini menggunakan OS Backtrack 5 R3, yang di dalamnya sudah tersedia aplikasi bawaan forensik digital yaitu "dc3dd" dengan melalui terminal.
contoh perintah di terminal : dc3dd (input file) (output file).dd hashing md5
tunggu proses sampai selesai (peng-copian bit by bit).

Pentingnya Disk Imaging dilakukan di dalam Forensik Digital :
  1. Menghindari rusaknya barang bukti asli dari hal apapun.
  2. Untuk Cadangan back-up jika terjadi sesuatu.
Kapan dilakuan imaging dalam tahapan forensik digital ?
Proses tahapan ;
  1. Preservation : olah tkp
  2. Acquisition : pengambilan/pengumpulang barang bukti
  3. Analisys : analisa barang bukti
  4. Report : laporan hasil analisa
Jadi proses imaging dilakukan dalam tahapan 3.

 contoh salah satu gambar alat disk image :
Image MASSter Solo 4


Sekian tulisan kali ini, jika ada yang tidak dimengerti dan ingin bertanya atau pengen sharing atau menambahkan silahkan komen saja. Dan jika ingin lebih tahu silahkan dicari lebih dahulu konten yang tidak dimengerti dengan mandiri.


source :
http://en.wikipedia.org/wiki/Disk_image 
http://www.ics-iq.com/ 

Digital Evidence

Rabu, 03 April 2013 2 komentar

Bukti Digital adalah Informasi yang disimpan atau ditransisikan dari bentuk/format digital ke format teks tertulis, video, gambar, dll yang harus dapat dimengerti oleh kalangan umum di saat digunakan dalam sebuah kasus peradilan.

Contoh-contoh bukti digital :
  • E-mails
  • Transaksi ATM
  • Foto
  • histori dari mesin chatting
  • histori dari browser/mesin pencari
  • Video
  • Audio
  • Dll
Bukti digital tidak bisa begitu saja digunakan sebagai bahan bukti di dalam kasus peradilan, dikarenakan bukti digital memiliki kelemahan yang sangat tinggi, salah satunya mudah dimodifikasi. Karena dari itu bukti digital memerlukan tahapan verifikasi sesuai standar hukum bukti digital untuk dijadikan sebagai bahan bukti di sebuah kasus peradilan.

Agar barang bukti digital dapat diterima sebagai barang bukti di peradilan :
  • Dapat diterima, tentu saja harus dapat diterima artinya bukti digital yang asli bisa berupa angka-angka digital (bilangan biner), syntax (bahasa pemograman), karena dari itu bukti digital perlu dibuat bagaimana cara kalangan masyarakat luas terutama di dalam peradilan dapat mengerti semua arti di dalam bukti digital tersebut.
  • Keaslian, keaslian data poin penting saat dalam pengajuan bukti digital sebagai barang bukti di peradilan. Bukti digital sangat rentan "terganggu" maka dari itu ketika menemukan pertama kali bukti digital langsung melaporkan hal tersebut kepada atasan terkait, dengan "diketahui" dan mendapat verifikasi keaslian secara prosedur barulah bergerak untuk memproses bukti digitalnya lebih lanjut. Langkah yang dilakukan dalam proses juga harus berdasarkan pengetahuan pihak terkait, dan bukti digital pertama harus digandakan terlebih dahulu untuk menjaga keaslian dan jauh dari terganggunya data sebenarnya dari bukti digital yang didapat.
  • Lengkap, Kelengkapan isi dari bukti digital bisa dijadikan barang bukti sekiranya isinya sangat mencukupi bukti yang terkait dengan kasus di peradilan.
  • Dipercaya, sama dengan poin kedua, segala hal yang dilakukan terhadap bukti digital harus diketahui pihak terkait dalam prosesnya atau melakukan prosedur lengkap dalam pelaksanaan, sehingga bukti dapat dipercaya jika tidak ada indikasi kecurangan seperti memodifikasi data.
List lengkap dari Bukti Digital :




Sekian tulisan tentang Bukti Digital kali ini, terimakasih.

sumber bahan :

File Signature & Magic Number

Rabu, 27 Maret 2013 2 komentar

Salah satu hal yang berhubungan dengan forensik digital adalah "File Signature dan Magic Number".
Dimana, kapanpun, bagaimanapun seorang ahli forensik pasti akan berhubungan dengan yang namanya data-data digital, dan File Signature adalah salah satu teknik ilmu forensik yang membantu dalam bidang pengolahan data tersebut.

Apa sih File Signature itu ?
"data used to identify or verify the content of a file"
Data yang diperlukan untuk di identifikasi atau dipastikan sebagai konten dari suatu file.
File Signature juga pada umumnya dikenal sebagai ;
  • File Magic Number*, byte didalam file yang digunakan untuk mengidentifikasi format dari sebuah file, biasanya dapat diidentifikasi pada bagian dari awal dari sebuah file. Ukurannya berkisar antara 2-4 byte. Contonhya, sebuah file dengan tipe ISO memiliki magic number 43 44 30 xx xx
  • File Checksum, umumnya digunakan sebagai hasil dari sebuah fungsi Hash dari file content. File Checkcum terutama digunakan untuk melakukan verifikasi integritas file dari error transmisi atau dari serangan. Signature jenis file checksum ini akan ditempatkan pada awal / akhir file atau dapat pula pada file yang terpisah 
 nb : untuk melihat lebih lengkap tipe-tipe file bisa langsung kesini > http://www.garykessler.net/library/file_sigs.html

Kapan sih ilmu ini digunakan ?
Seperti dari pengertian File Signature/File Magic Number yang diatas, ketika kita akan melakukan pengidentifikasian suatu konten data/file.

Contoh kasus :
Ketika kita menerima suatu file bertipe jpg dan saat akan dibuka file/data tersebut tidak bisa terbuka
pada Image player manapun, sehingga kita bisa berasumsi file/data tersebut corrupt/rusak. Apa benar rusak ? Sebaiknya kita pastikan terlebih dahulu. Caranya ? Dengan melakukan teknik File Signature, Membuka lebih dalam file/data tersebut dengan membaca byte-nya sehingga bisa menimbulkan pertanyaan baru apa benar file/data tersebut bertipe jpg? Ketika kita bisa melihat dangan mengetahui byte-nya kita dengan pasti bisa tahu file/data tersebut bertipe apa. Dan alhasil itu adalah file/data bertipe mp4 (video). Dari mana bisa tahu? Dengan mencocokan magic number yang dimiliki file/data yang awalnya jpg dengan daftar magic number yang kita punya.

Sebelumnya, File Signature tidak bisa dilihat dengan begitu saja atau secara langsung, harus menggunakan tools tertentu yaitu Hex Editor. Saat ini saya menggunakan WinHex, atau aplikasi yang bagus lainnya adalah 010 Editor. Dengan tools tersebut barulah kita bisa melihat dalam-dalamnya suatu file/data.

Tapi secara garis besar ada file yang tidak memiliki Magic Number, seperti plain text ; HTML, XHTML, XML.

Saran : Kalian bisa dengan mudah mempelajarinya secara langsung/praktek, caranya kalian buat file sendiri (untuk sample) bertipe docx (terserah juga bisa), kemudian setelah jadi kalian rubah tipenya ke jpg. File yang sudah dirubah yang awalnya docx ke jpg tes untuk di buka secara normal, isi dari tidak docx yang sebenarnya pasti tidak terbuka (untuk memastikan), kemudian masukkan file tersebut ke tool Hex Editor (WinHex, dsb...), lihat magic number yang paling atas dan pertama (apakah seperti ini 50 4B 03 04 14 00 06 00) padahal untuk file bertipe jpg harusnya (seperti ini FF D8 FF xx xx > biasa 3 terdepan menjadi patokan*) berarti file jpg tersebut sebenarnya adalah docx (docx memiliki magic number 50 4B 03 xx xx xx). Seperti itu.
* yang di block

Sekian pembahasan dari File Signature dan Magic Number, semoga bisa bermanfaat dengan baik buat kita semua.



Source di dapat dari :
http://en.wikipedia.org/wiki/File_signature
http://www.garykessler.net/library/file_sigs.html
http://prayudi.wordpress.com/2012/09/04/file-signature-dan-magic-number/

Locard's Exchange Principle

Minggu, 17 Maret 2013 0 komentar

Apa itu LEP (locard's exchande principle) ?

 LEP adalah bagian dari ilmu forensik, salah satu teori dan cara menemukan sebuah bukti dari tempat suatu kejadian.
 Jejak bukti yang berdasarkan Prinsip Pertukaran, yang dimana di dalam setiap sentuhan atau kontak dan sekecil apapun itu akan tetap meninggalkan sebuah jejak. Jejak yang dimaksud adalah bahan untuk menjadi bukti dari sebuah tempat kejadian, entah jejak tersebut tertinggal di suatu benda ataupun zat yang sebelumnya sudah bersentuhan langsung dengan seseorang yang berada di tempat kejadian, hal tersebutlah yang akan menjadi jejak yang tertinggal pada permukaan benda atau zat yang tersentuh dalam beberapa menit terakhir.

Dari latar teori di atas, kesimpulannya adalah dari hasil penemuan jejak di suatu benda atau zat,
dapat ditemukan sebuah alur asal-usul kejadian yang dimana akan membantu dalam penangkapan dengan keyakinan. Begitu pula jika bisa ditemukan jejak dari korban atau di TKP tersangka dapat memiliki bukti yang lebih dan kuat dalam menyelesaikan kasus.


Locard adalah nama seseorang, Siapa dia?
Locard, Edmon Locard atau Dr. Edmon Locard yang dikenal juga sebagai Sherlock Holmes dari Prancis.
Locard adalah Pimpinan atau Direktur paling pertama dari Laboratorium Kriminal yang pernah ada, yang terletak di Lyon, Prencis.
Teknik yang dipersembahkan Dr. Locard sangatlah membantu dan berfungsi untuk Petugas Rahasia Keamanan Prancis selama perang dunia ke I (1914-1918), dimana dia mampu mengetahui dimana tempat tentara dan tahanan pada saat itu meninggal melalui noda di baju mereka.

Locard berkata "Bukti fisik tidak bisa salah, tidak bisa bersumpah palsu, dan tidak sepenuhnnya tidak ada. Hanya kegagalan manusia untuk menemukannya, mempelajari dan memahaminya, yang dapat mengurangi nilainya."



Cara melakukan Locard's Exchange Principle :
Mengumpulkan bukti jejak di TKP ;
Dari semua jenis bahan yang ada dan yang tertinggal atau di ambil dari TKP seperti hasil dari kontak 2 permukaan, seperti sepatu dan karpet atau serat darimana seseorang yang duduk di sofa dalam TKP jangan ada yang tertinggal.

Setelah kejahatan telah dilakukan, TKP tempat kejadian harus sangat di sterilkan dan dijaga dengan sangat hati-hati, karena baik polisi maupun siapapun yang hadir pertama di TKP dapat merusak segala jejak bukti di TKP, karena jejak-jejak atau sentuhan-sentuhan polisi dan lainnya dapat tertinggal bersama jejak kejadian sebenarnya.

Setelah TKP disegel, segera mungkin mengumpulkan semua bukti jejak, menggunakan sarung tangan steril dan semua bukti jejak dimasukkan kedalam wadah steril. Kemudian setiap bukti jejak di dalam wadah steril di beri label yang kemudian dibawa dan diperiksa lebih lanjut di laboratorium.


Contoh Bukti Jejak yang biasa diperlukan dalam sebuah kasus pidana :
  •   sidik jari, rambut, serat, kertas
  •   kaca, noda cat, tanah, logam
  •   bahan nabati atau tumbuhan, residu sisa tembakan 



bahan-bahan materi di ambil dan disimpulkan dari :
http://suite101.com/article/lockards-exchange-principle-a47558
http://en.wikipedia.org/wiki/Locard%27s_exchange_principle
http://www.thetruthaboutforensicscience.com/the-locard-exchange-principle-in-forensic-science-the-real-itouch/

 
Computer Forensic © 2011 | Designed by RumahDijual, in collaboration with Online Casino, Uncharted 3 and MW3 Forum