Rabu, 30 November 2016

network forensik akses log



Network Forensik
Forensik jaringan (Network forensic) merupakan proses menangkap, mencatat dan menganalisa aktivitas jaringan guna menemukan bukti digital (digital evidence) dari suatu serangan atau kejahatan yang dilakukan terhadap, atau dijalankan menggunakan, jaringan komputer sehingga pelaku kejahatan dapat dituntut sesuai hukum yang berlaku.
Internet yang berisi Jaringan Forensik dan proses intersepsi yang sah menurut hukum adalah tugas-tugas yang penting untuk banyak organisasi termasuk small medium business, enterprises, industri banking dan finance, tubuh Pemerintahan, forensik, dan agen intelijen untuk tujuan-tujuan yang berbeda-beda seperti penarsipan, intersepsi, dan mengaudit lalu lintas internet untuk referensi masa depan dan kebutuhan forensik. Penarsipan ini dan pemulihan kembali data internet dapat digunakan untuk barang bukti hukum dalam beberapa kasus perselisihan. Pemerintah dan agen-agen intelijen mengunakan beberapa teknologi untuk melindungi dan mempertahankan keamanan nasional.

1.Proses Forensik
Proses forensik jaringan terdiri dari beberapa tahap, yakni :
a. Akuisisi dan pengintaian (reconnaissance)
Yaitu proses untuk mendapatkan/mengumpulkan data volatil (jika bekerja pada sistem online) dan data non-volatil (disk terkait) dengan menggunakan berbagai tool. Tahap awal proses forensik merupakan hal yang kritis karena menentukan keberhasilan proses forensik. Tahap ini merupakan proses pengumpulan data dan pengintaian.
b. Analisa
Yaitu proses menganalisa data yang diperoleh dari proses sebelumnya, meliputi analisa real-time dari data volatil, analisa log-file, korelasi data dari berbagai divais pada jaringan yang dilalui serangan dan pembuatan time-lining dari informasi yang diperoleh.
c. Recovery
Yaitu proses untuk mendapatkan/memulihkan kembali data yang telah hilang akibat adanya intrusi, khususnya informasi pada disk yang berupa file atau direktori.

2.Pengumpulan Data Volatil
Data volatil dikumpulkan dari berbagai sumber, yakni register proses, memori virtual dan fisik, proses-proses yang sedang berjalan, maupun keadaan jaringan. Sumber informasi tersebut pada umumnya mempunyai informasi dalam periode yang singkat, sehingga waktu pengumpulan bersifat kritis dan harus sesegera mungkin diambil setelah terjadi insiden. Misalnya alamat MAC (Media Access Control) dari computer yang berkomunikasi dengan computer sasaran yang berada pada subnet yang sama , yang tersimpan pada ARP (Address Resolution Protocol) cache, segera dibuang setelah terjalin komunikasi dengan computer lainnya, sehingga data tersebut harus segera diambil.
Sumber informasi volatil yang penting beserta instruksi-instruksi yang digunakan untuk menangkap informasi tersebut diantaranya:
a. Proses-proses yang sedang berjalan (ps atau /proc)
b. Hubungan jaringan yang aktif (nestat)
c. ARP cache (arp)
d. List of open file (lsop)
e. Memori Fisik dan Virtual (/dev/mem, /dev/kmem)

3.Melakukan Trap dan Trace
Trap dan trace merupakan proses untuk memonitor header dari trafik internet tanpa memonitor isinya (tidaklah legal untuk memonitor isi dari suatu komunikasi data). Proses ini merupakan cara non intrusif untuk menentukan sumber serangan jaringan atau untuk mendeteksi kelainan trafik karena hanya mengumpulkan header paket TCP/IP dan bukan isinya.






Analisa Data
1.Log File sebagai Sumber Informasi
Keberhasilan proses forensik sangat ditentukan oleh kualitas dan kuantitas informasi yang terkumpul. Log file dapat merupakan sumber informasi yang penting bagi proses forensik. Log file mengandung informasi tentang berbagai sumber daya sistem, proses-proses dan aktivitas pengguna. Protocol analyzer, sniffer, server SMTP, DHCP, FTP dan WWW, router, firewall dan hampir semua aktivitas sistem atau user dapat dikumpulkan dalam log file. Tetapi jika administrator sistem tidak dapat mencatat, maka fakta yang diperlukan untuk menghubungkan pelaku dengan insiden tidak ada. Sayangnya penyerang dan penjahat yang pintar mengetahui hal ini dan tujuan pertamanya adalah merusak atau mengubah log file untuk menyembunyikan aktivitas mereka.
Hal kedua yang penting tetapi sering dilupakan adalah sistem clock. Pencatatan suatu file berhubungan dengan time stamp dan date stamp yang memungkinkan analis forensik untuk menentukan urutan kejadian. Tetapi jika sistem clock tidak dikoreksi/dikalibrasi secara berkala dapat dimatikan dari mana saja dari beberapa detik sampai beberapa jam. Hal ini menyebabkan masalah karena korelasi antara log file dari computer yang berbeda yang mempunyai sistem clock yang berbeda akan menyulitkan bahkan tidak mungkin mengkorelasikan kejadian. Solusi yang sederhana untuk mensinkronisasi clock adalah seluruh server dan sistem berjalan pada suatu daemon seperti UNIX ntpd daemon, yang mensinkronisasi waktu dan tanggal sistem secara berkala dengan suatu atomic clock yang disponsori pemerintah.


2.Interpretasi Trafik Jaringan

Untuk dapat mengidentifikasi trafik jaringan yang tidak normal dan mencurigakan, harus dapat mengenali dengan baik pola trafik jaringan yang normal. Jika pola traffic tidak normal indikasinya biasanya alamat IP sumber terlihat tidak lazim (palsu) karena berupa satu set alamat IP cadangan yang biasanya digunakan di dalam jaringan sebagai alamat privat (misalnya dengan NAT) dan tidak pernah muncul di internet. Juga time-stamp terlalu berdekatan, dan port sumber dan nomor urut yang naik secara seragam merupakan petunjuk bahwa hal ini merupakan paket yang tidak normal. Paket ini menjadi SYNflood, suatu jenis DoS (denial of service), suatu serangan terhadap server ini menggunakan port 139 (NETbios).





3. Pembuatan Time Lining
MAC (Modified Access Creation) time merupakan tool yang sangat berguna untuk menentukan perubahan file, yang dapat digunakan untuk membuat time lining dari kejadian-kejadian.
M-times berisi informasi tentang kapan file dimodifikasi terakhir kali, A-times mengandung informasi waktu akses terakhir (membaca atau mengeksekusi) dan C-times berisi waktu terakhir status file diubah.
Misalnya di mana waktu akses dan waktu modifikasi yang sama serta waktu pengubahan 4 menit kemudian menunjukkan perubahan kepemilikan atau izin setelah file dibuat. Juga ditunjukkan pemilik file, ukuran, perijinan, jumlah blok yang digunakan,nomor inode dan jumlah link ke file.

4.Tools untuk Network Forensik

Tools network forensik adalah aplikasi yang digunakan untuk oleh ahli forensik yang digunakan untuk melakukan hal-hal yang berhubungan dengan forensik seperti melakukan pemantauan dan audit pada jaringan.
Tool kit untuk pengujian forensik memungkinkan untuk mengumpulkan dan analisis data seperti E-Detective, NetFlow v5/9, NetCat, NetDetector, TCPdump, Wireshark/Ethereal, Argus, NFR, tcpwrapper, sniffer, nstat, dan tripwire. Dalam pengelompokannya untuk tools itu dibagi menjadi 2 yaitu GUI dan Command Line.

5.Tools network forensik yang berbasis GUI :

a. Wireshark/ethereal
Merupakan penganalisis dan monitoring network yang populer. Fitur-fitur pada wireshark yaitu:
• dapat memerika ratusan protokol secara mendalam
• dapat menangkap langsung dan dianalisis secara offline
• multi platform, dapat dijalankan pada windows, linux, Mac OS X, Solaris, FreeBSD, NetBSD, dan lain-lain.
• data jaringan yang telah ditangkap dapat ditampilkan melalui GUI atau melalui TTY-mode pada utilitas Tshark.
• dapat memfilter tampilan dengan banyak pilihan filter.
• dapat membaca dan menyimpan format yang berbeda.

b. NetCat
Merupakan sebuah utiliti tool yang digunakan untuk berbagai hal yang berkaitan dengan protokol TCP atau UDP. Yang dapat membuka koneksi TCP, mengirimkan paket­paket UDP, listen pada port ­port TCP dan UDP, melakukan scanning port, dan sesuai dengan IPV4 dan IPV6.
Biasanya netcat ini digunakan oleh para hacker atau peretas untuk melakukan connect back pada sistem target agar hacker mendapatkan akses root melalui port yg telah di tentukan oleh hacker tersebut.

c. E-Detective
Sebuah sistem yang melakukan proses intersepsi internet secara real-time, monitoring, dan sistem forensik yang menangkap, membaca kode (dengan menguraikan isi sandi / kode ), dan memulihkan kembali beberapa tipe-tipe lalu lintas internet.
Sistem ini biasanya digunakan pada perusahan internet dan memantau tingkah laku, audit, penyimpanan record, analisis forensik, dan investigasi yang sama baiknya dengan hukum, serta intersepsi yang sah menurut hukum untuk penyenggaraan badan usaha yang sah menurut hukum seperti, Kepolisian Intelijen, Kemiliteran Intelijen, Departemen Cyber Security, Agen Keamanan Nasional, Departemen Investigasi Kriminal, Agen Pembasmian Terorisme, dan lainnya.
E-Detective mampu untuk membaca kode ( dengan menguraikan isi sandi / kode ), reassembly, dan memulihkan kembali berbagai jenis Aplikasi-Aplikasi Internet dan servis-servis misalnya Email (POP3, IMAP dan SMTP), Webmail (Yahoo Mail, Windows Live Hotmail, Gmail), Instant Messaging (Yahoo, MSN, ICQ, QQ, Google Talk, IRC, UT Chat Room, Skype), File Transfer (FTP, P2P), Online Games, Telnet, HTTP (Link, Content, Reconstruct, Upload dan Download, Video Streaming), VOIP (modul opsional), dan lain-lainnya.




6.Tools network forensik yang berbasis Command Line:

a. TCPdump
TCPdump sering digunakan sebagai paket sniffer yang digunakan untuk OS yang mirip seperti UNIX, contohnya Linux, BSD, dan lain-lain. TCPdump menghasilkan deskripsi dari konten paket network yang sesuai dengan ekspresi boolean yang dapat ditentukan oleh user.


b. ARP
Address Resolution Protocol disingkat ARP adalah sebuah protokol dalam TCP/IP Protocol Suite yang bertanggungjawab dalam melakukan resolusi alamat IP ke dalam alamat Media Access Control (MAC Address).
ARP adalah protocol yang berfungsi memetakan ipaddress menjadi MAC address. Dia adalah penghubung antara datalink layer dan ip layer pada TCP/IP. Semua komunikasi yang berbasis ethernet menggunakan protocol ARP ini. Intinya setiap komputer atau device yang akan berkomunikasi pasti akan melakukan transaksi atau tukar menukar informasi terkait antara IP dan MAC address. Setiap transaksi akan disimpan di dalam cache OS Anda. Bisa dilihat menggunakan perintah arp (baik di Windows atau Linux).


c. Ifconfig
Ifconfig atau Interfacae Confiurator adalah sebuah perintah pada linux yang digunakan untuk mengkonfigurasi interface jaringan. Ifconfig banyak dipakai untuk initialize antarmuka jaringan dan untuk mengaktifkan atau menonaktifkan antarmuka. Digunakan untuk melihat alamat IP dan Mac anda.


d. Ping
Ping adalah sebuah utilitas yang digunakan untuk memeriksa konektivitas antar jaringan melalui sebuah protokol Transmission Control Protocol/Internet Protocol (TCP/IP) dengan cara mengirim sebuah paket Internet Control Message Protocol (ICMP) kepada alamat IP yang hendak diuji coba konektivitasnya. Ping digunakan untuk mengirim paket untuk menyelidiki mesin remote.


e. Snoop
Snoop digunakan untuk menangkap paket dari jaringan dan menampilkan isinya (Solaris).


f. Gnetcast – GNU
Berfungsi untuk menulis ulang dari netcat.


g. Nmap (Network Mapper)
Nmap adalah sebuah aplikasi atau tool yang berfungsi untuk melakukan port scanning. Nmap dibuat oleh Gordon Lyon, atau lebih dikenal dengan nama Fyodor Vaskovich. Aplikasi ini digunakan untuk meng-audit jaringan yang ada. Dengan menggunakan tool ini, kita dapat melihat host yang aktif, port yang terbuka, Sistem Operasi yang digunakan, dan feature-feature scanning lainnya. Nmap digunakan untuk utilitas untuk eksplorasi jaringan dan audit keamanan.


h. Xplico
Xplico memiliki fungsi utama untuk isi data yang dikirim melalui jaringan dari suatu aplikasi. Xplico dapat menangkap email yang dikirip menggunakan protokol POP dan SMTP. Xplico juga dapat menangkap semua data yang dikirim menggunakan protokol HTTP.

4. Mencegah Kejahatan Komputer
Beberapa cara untuk mencegah terjadinya kejahatan computer. Cara mencegahnya sebagai berikut:


a. Upgrade Sistem Operasi
Meng-upgrade sistem operasi ke yang lebih baru, setidaknya tetap mengikuti program terakhir yang disediakan. Pengguna Microsoft Windows XP meng-upgrade ke Microsoft Windows XP Service Pack (SP) 2. Untuk pengguna Microsoft Windows 95/98/ME/NT, disarankan meng-upgrade ke yang lebih tinggi. Menutup celah keamanan pada sistem operasi dengan memasang security patch terkini.


b. Gunakan Firewall
Firewall membantu melindungi komputer dari hacker jahat, worm, dan beberapa spyware. Gunakan Windows Firewall (tersedia pada Windows XP SP2) atau produk-produk firewall lainnya baik yang harus beli maupun yang gratis. Beberapa program firewall komersial adalah ZoneAlarm, Agnitum Outpost Personal Firewall, Checkpoint Firewall, dll. Sedangkan yang gratis seperti Comodo Personal Firewall, Sunbelt Personal Firewall, Untuk pengguna internet broadband, pastikan router sudah memiliki firewall.


c. Install Antivirus
Antivirus melindungi kita dari akses virus pada komputer dan serangan-serangan jahat lain seperti trojan dan worm. Antivirus bisa mencari virus, trojan, dan worm yang berdiam di komputer dan melakukan pemindai terhadap email yang masuk maupun email yang keluar.
Yang terpenting adalah:
• Pastikan Antivirus anda selalu dikonfigurasi untuk meng-update pengetahuannya tentang virus-virus terbaru.
• Pastikan juga program Antivirus anda adalah versi yang terakhir.
• Jangan membuka attachment email dari orang yang tidak anda kenal.
• Lakukan pemindai (scanning) terhadap removable device seperti hard disk external, USB disk, maupun CD/DVD yang terkadang mengaktifkan auto-run.

d. Selalu Update
Sama seperti sistem operasi, piranti lunak yang terus di-update akan terbebas dari masalah kelemahan keamanan. Selain itu, gunakan program-program terkini agar terus mengikuti perkembangan keamanan program.


e. Mencegah Spyware
Spyware adalah program kecil yang hinggap di komputer kita untuk merekam dan mengirimkan semua data-data dan kegiatan yang terjadi di komputer, tentunya hanya kegiatan yang diinginkan si pembuatlah yang direkam, seperti aktivitas keyboard oleh keylogger.

Mencegah spyware dapat dilakukan dengan:
• Waspada terhadap file yang anda buka atau download lewat internet atau email.
• Jangan menginstall program yang tidak jelas pembuatnya.
• Jangan sembarangan berselancar ke situs yang memiliki tingkat risiko tinggi. Sebagai contoh: Banyak situs porno yang mengandung spyware.
• Menghilangkan spyware bisa menggunakan program AntiSpyware seperti Windows Defender, Ad-Aware, Spybot Search & Destroy, dll lalu lakukan pemindai di seluruh komputer. Yakinkan program selalu melakukan update otomatis dan memindai komputer setiap hari sebelum anda memulai kerja.

f. Amankan Koneksi Nirkabel (Wireless)
Apabila anda memiliki jaringan nirkabel, selalu ikuti dokumentasi instalasi dan :
• Gunakan MAC filtering untuk membatasi penggunaan pada komputer yang dipercaya saja.
• Gunakan enkripsi WPA atau WPA2 yang lebih aman untuk mengurangi risiko penyadapan.

g. Membatasi Resiko Email Spam
Ada beberapa hal yang dapat dilakukan untuk mengurangi resiko terhadap spam:
• Jangan meng-klik apapun terhadap email yang telah diidentifikasi sebagai spam.
• Pisahkan antara email pribadi / kantor dengan email yang digunakan khusus untuk melakukan registrasi online.
• Gunakan email client yang sudah terintegrasi dengan spam filter atau pasang program spam filter.

h. Backup
Selalu backup file-file penting dan simpan di tempat lain yang aman, pastikan file-file terbackup dengan baik dan tidak mengandung malware.

i. Keamanan Fisik
• Buat tanda “keamanan” pada komputer anda dan benda lain yang anda anggap penting, agar selalu ingat bahwa barang tersebut butuh keamanan.
• Pastikan tidak meninggalkan catatan-catatan kecil di sembarang tempat.
• Catat setiap nomor serial dan jangan sampai orang lain tahu.
• Pastikan pintu rumah, jendela, garasi terkunci dengan baik. Alat pendeteksi gerak dan alarm meningkatkan pengamanan rumah anda.
• Jangan biarkan komputer terlihat dari luar rumah, tentu akan mengundang pencuri.
• Pakai kunci pengaman tambahan untuk laptop, misal: fingerprint, usb dongle, dll.
• Gunakan tas yang memiliki pengaman tambahan untuk laptop.
• Hati-hati saat kendaraan anda mengalami gangguan dijalan, misal: ban bocor, yang seringkali dimanfaatkan oleh penjahat untuk mencuri laptop anda.










nama               =ari kabela
nim                  =13142097
kelas               =if7ai
dosen              =suryayusra,m.kom
program studi  =teknik informatika
fakultas            =ilmu komputer
website            =www.binadarma.ac.id

Rabu, 16 November 2016

SQL injection



SQL injection




Definisi

SQL kependekan dari Structured Query Language, bahasa yang sering dipergunakan untuk mengelola database relasional. Terdapat beberapa jenis SQL, salah satunya adalah SQL-92. Merujuk kepada ANSI (American National Standar Institute), maka SQL adalah bahasa standar untuk sistem manajemen database rasional.

Beberapa sistem database yang menggunakan SQL antara lain : Oracle,DB2, sybase, MS SQL Server, Informix, Ingres, Interbase, PostgreSQL, MySQL, MS Acces. Walaupun semua database yang disebutkan menggunakan SQL, kebanyakan mereka memiliki perintah tambahan yang proprietary(hanya ada dan berlaku pada sistem sendiri).


SQL sendiri memiliki 3 macam jenis perintah :



  1. Data Defenition Language (DDL)
    merupakan kelompok perintah yang digunakan untuk melakukan pendefenisian database dan pendefenisian tabel. Dengan kelompok perintah dalam DDL inimaka kita dapat membuat tabel, mengubah strukturnya, menghapus tabel, membuat indeks untuk tabel, dan lain-lain yang bermuara pada pembentukan struktur database. 
  2. Data Manipulation Language (DML)
    Perintah (statement) SQL digunakan untuk melakukan manipulasi data dalam database, menambahkan (insert), mengubah (update), menghapus(delete), mengambil dan mencari data (query). Perintah SQL standar seperti : select, insert, update, delete, create, dan drop dapat digunakan untuk menyelesaikan tugas yang diberikan berhubungan dengan data suatu database. 
  3. Data Control Language (DCL)
    Termasuk dalam DCL adalah perintah untuk melakukan pendefenisian pemakai yang boleh mengakses database dan apa saja privilegenya. Fasilitas ini tersedia pada sistem manajemen database yang memiliki fasilitas keamanan dengan membatasi pemakai dan kewenangannya.


NAMA : Ari kabela
KELAS : IF7BI
NIM : 13142097
PRODI : Teknik Informatika
FAKULTAS : Komputer
DOSEN : Suryayusra, M.Kom
UNIVERSITAS BINA DARMA

-Link http://www.binadarma.ac.id
-Link http://blog.binadarma.ac.id/suryayusra/

SERANGAN SQL



SERANGAN SQL
  • Identifying injectable parameters : Penyerang ingin menyelidiki Aplikasi Web untuk menemukan mana parameter dan bidang-input pengguna rentan terhadap SQLIA.
  • Performing database finger-printing : Penyerang ingin menemukan jenis dan versi database yang aplikasi Web menggunakan. Beberapa jenis database yang berbeda merespon secara berbeda terhadap query dan serangan, dan informasi ini dapat digunakan untuk "sidik jari" database. Mengetahui jenis dan versi database digunakan oleh aplikasi Web memungkinkan penyerang untuk kerajinan serangan databasespecific. 
  • Determining database schema : Untuk benar mengekstrak data dari database, penyerang seringkali perlu mengetahui informasi skema database, seperti nama tabel, nama kolom, dan tipe data kolom. Serangan dengan maksud ini diciptakan untuk mengumpulkan atau menyimpulkan informasi seperti ini. 
  • Extracting data : Jenis-jenis serangan menggunakan teknik yang akan mengekstrak nilai data dari database. Tergantung pada jenis aplikasi Web, informasi ini bisa menjadi sensitif dan sangat diinginkan untuk penyerang. Serangan dengan maksud ini adalah Jenis yang paling umum dari SQLIA. 
  • Adding or modifying data : Tujuan dari serangan ini adalah untuk menambah atau mengubah informasi dalam database. 
  • Performing denial of service: Serangan ini dilakukan untuk menutup database dari aplikasi Web, sehingga menyangkal layanan kepada pengguna lain. Serangan yang melibatkan mengunci atau menjatuhkan tabel database juga termasuk dalam kategori ini. 
  • Evading detection: Kategori ini mengacu pada teknik serangan tertentu yang digunakan untuk menghindari audit dan deteksi oleh mekanisme perlindungan sistem. 
  • Bypassing authentication: Tujuan dari serangan jenis ini adalah untuk memungkinkan penyerang untuk memotong database dan mekanisme otentikasi aplikasi. Melewati mekanisme seperti itu bisa memungkinkan penyerang untuk menganggap hak dan hak istimewa terkait dengan pengguna aplikasi lain 
  • Executing remote commands: Jenis-jenis serangan mencoba untuk menjalankan perintah sewenang-wenang pada database. Perintah ini Canbe disimpan prosedur atau fungsi yang tersedia bagi pengguna database
  • Performing privilege escalation: Serangan ini memanfaatkan kesalahan implementasi atau kekurangan logis dalam database untuk meningkatkan hak-hak istimewa dari penyerang. Berbeda dengan melewati serangan otentikasi, serangan ini fokus pada pemanfaatan hak database pengguna.
NAMA : ARI KABELA
KELAS : IF7AI
NIM : 13142097
PRODI : Teknik Infoermatika
FAKULTAS : Komputer
DOSEN : Suryayusra, M.Kom
UNIVERSITAS BINA DARMA

-Link http://www.binadarma.ac.id
-Link http://blog.binadarma.ac.id/suryayusra/

Serangan SQL Injection

  • serangan SQL




  • Serangan SQL Injection

  • Identifying injectable parameters : Penyerang ingin menyelidiki Aplikasi Web untuk menemukan mana parameter dan bidang-input pengguna rentan terhadap SQLIA.
  • Performing database finger-printing : Penyerang ingin menemukan jenis dan versi database yang aplikasi Web menggunakan. Beberapa jenis database yang berbeda merespon secara berbeda terhadap query dan serangan, dan informasi ini dapat digunakan untuk "sidik jari" database. Mengetahui jenis dan versi database digunakan oleh aplikasi Web memungkinkan penyerang untuk kerajinan serangan databasespecific. 
  • Determining database schema : Untuk benar mengekstrak data dari database, penyerang seringkali perlu mengetahui informasi skema database, seperti nama tabel, nama kolom, dan tipe data kolom. Serangan dengan maksud ini diciptakan untuk mengumpulkan atau menyimpulkan informasi seperti ini. 
  • Extracting data : Jenis-jenis serangan menggunakan teknik yang akan mengekstrak nilai data dari database. Tergantung pada jenis aplikasi Web, informasi ini bisa menjadi sensitif dan sangat diinginkan untuk penyerang. Serangan dengan maksud ini adalah Jenis yang paling umum dari SQLIA. 
  • Adding or modifying data : Tujuan dari serangan ini adalah untuk menambah atau mengubah informasi dalam database. 
  • Performing denial of service: Serangan ini dilakukan untuk menutup database dari aplikasi Web, sehingga menyangkal layanan kepada pengguna lain. Serangan yang melibatkan mengunci atau menjatuhkan tabel database juga termasuk dalam kategori ini. 
  • Evading detection: Kategori ini mengacu pada teknik serangan tertentu yang digunakan untuk menghindari audit dan deteksi oleh mekanisme perlindungan sistem. 
  • Bypassing authentication: Tujuan dari serangan jenis ini adalah untuk memungkinkan penyerang untuk memotong database dan mekanisme otentikasi aplikasi. Melewati mekanisme seperti itu bisa memungkinkan penyerang untuk menganggap hak dan hak istimewa terkait dengan pengguna aplikasi lain 
  • Executing remote commands: Jenis-jenis serangan mencoba untuk menjalankan perintah sewenang-wenang pada database. Perintah ini Canbe disimpan prosedur atau fungsi yang tersedia bagi pengguna database
  • Performing privilege escalation: Serangan ini memanfaatkan kesalahan implementasi atau kekurangan logis dalam database untuk meningkatkan hak-hak istimewa dari penyerang. Berbeda dengan melewati serangan otentikasi, serangan ini fokus pada pemanfaatan hak database pengguna.
  • NAMA : ARI KABELA
  • KELAS : IF7AI
  • NIM : 13142097
  • PRODI : Teknik Infoermatika
  • FAKULTAS : Komputer
  • DOSEN : Suryayusra, M.Kom

  • UNIVERSITAS BINA DARMA

Rabu, 19 Oktober 2016

totorial ftk imager

totorial ftk imager

FTK Imager adalah sebuah tool yang digunakan untuk meng-akuisisi atau melakukan imaging suatu file, direktori, partisi atau physical disk untuk keperluan forensik. Dengan menggunakan FTK Imager, data yang diakuisisi akan terjamin keasliannya. Berikut ini akan diterangkan Tutorial Proses Akuisisi Imaging Flashdisk dengan FTK Imager.

  1. File master FTK Imager dapat di download kemudian lakukan instalasi FTK Imager di komputer. Setelah melakukan instalasi, langkah selanjutnya adalah membuka FTK Imager dari start menu Windows.
  2. Halaman awal tampilan FTK Manager.
  3. Masukan flashdisk yang akan di-imaging dan pastikan flashdisk tersebut terdeteksi oleh komputer.
  4. Pada aplikasi FTK Imager, klik tombol Add Evidence Item. Atau bisa juga melalui menu FILE kemudian Add Evidence Item.
  5. Jenis Disk yang akan diimaging, karena kita akan melakukan imaging Flashdisk maka pilih Physical Drive.
  6. Drive mana yang akan di-imaging, pilih PHYSICAL DRIVE 1 - Sanddisk Cruzer Blade atau pilih drive Flashdisknya.
  7. Klik Finish.
  8. Hasil memilih drive yang akan di-imaging.
  9. Kemudian Klik File kemudian pilih Create Disk Image.
  10. Sumber Drive yang hendak di-imaging. Pilih Physical Drive.
  11. Pilih lagi PHYSICAL DRIVE 1 - Sanddisk Cruzer Blade atau pilih drive Flashdisknya.
  12. Klik Finish. 
  13. Menentukan tempat penyimpanan hasil Imaging. Klik Add button.
  14. Memilih image file type. Pilih Raw (dd)
  15. Mengisi data barang bukti. Isikan seperti gambar berikut. Kemudian pilih next.
  16. Menentukan folder penyimpanan image. Klik Browse button.
  17. Pilih Folder Penyimpanan, misalnya di D:\FORENSIK SIDIQ NUR WIDAYAN 13142212.
  18. Menentukan nama file image-nya. Misal FTK IMAGER. Kemudian pilihFinish.
  19. Klik tombol Start untuk memulai proses Imaging.
  20. Proses Imaging Flashdisk sedang berjalan.
  21. Proses Verifying, sebentar lagi proses Imaging akan selesai dilakukan.
  22. Hasil setelah proses imaging dilakukan. Pastikan Computed Hash dan Report Hash pada MD5 Hash dan SHA1 Hash bernilai match.
  23. Proses Imaging sudah selesai. Klik Image Summary button untuk melihat Summary Report dari proses Imaging.
  24. Isi dari Image Summary.
  25. Hasil dari Imaging dapat kita lihat di Folder Penyimpanan tadi. Buka Explorer kemudian buka D:\FORENSIK SIDIQ NUR WIDAYAN 13142212 atau dimanapun lokasi penyimpanan hasil imaging tadi. Hasilnya adalah sebagai berikut.
  26. Di Folder tersebut terdapat file txt dengan judul FTK IMAGER.001.txt yang isinya sama dengan Image Summary report tadi.
  27. Sampai di sini proses Imaging telah selesai dilakukan dan proses forensik akan dilanjutkan ke tahap berikutnya.

nama            =ari kabela
nim               =13142097
kelas             =if7ai
dosen            =suryayusra,m.kom
program studi=teknik informatika
fakultas          =ilmu komputer
website           =www.binadarma.ac.id

triage forensik mngunakan helik

triage forensik mngunakan helik

HELIX 3
Helix 3 adalah system operasi berbasis Linux yang dikembangkan dari distro linux Ubuntu Pengembang Helix 3 adalah e-Fense Inc., sebagai system operasi khusus untuk kegiatan forensik. Helix3 dibundel dengan banyak tool-tool forensik baik yang sifatnya open source atau pun closed source. Helix3 hadir dalam dua versi, versi gratis dan versi berbayar yang dua-duanya dikembangkan oleh e-Fense Inc

SYSTEM INFORMATION

System Information berguna untuk menampilkan informasi dasar computer yang akan diinvestigasi 
 • Owner information : Memberitahu kita nama user yang sedang login dan hak administrator
Network information : Menampilakn MAC address dan IP dari computer yang sedang diinvestigasi
Drive : Menampilkan daftar partisi yang ada di computer 

Mengapa kita tidak menggunakan task manager yang telah tersedia di Sistem operasi computer target ? karena jika computer target terdapat virus rootkit atau program sejenis, hal itu memungkinkan untuk menghilangkan salah satu proses yang sedang berjalan.



ACQUIRE A “LIVE” IMAGE OF A WINDOWS SYSTEM USING DD

1. FTK Imager
Jika kita mengklik tanda panah oranye di samping ikon kamera, maka kita akan berada di halaman ke dua dari menu Live Acquisiton Helix3 yaitu FTK Imager. FTK Imager merupakan sebuah tools yang digunakan untuk membuat image dari suatu drive baik physical maupun logical drive.


Cara menjalankan FTK imager, cukup dengan mengklik tombol imager kemudian tunggu beberapa saat hingga jendela FTK imager muncul.



Klik File kemudian Pilih Create Disk Image.
Misalkan kita ingin mengubah Logical Drive F: menjadi image maka pilih Logical Drive.

Kemudian kita tentukan drivenya dan Next

Lalu kita akan memilih destination image

Kemudian kita akan diminta memilih format image

Kemudian kita akan diminta mengisi informasi tentang image



Terakhir kita akan diminta menentukan nama image dan tampat penyimpanan image tersebut

Setelah mendownload WFT segera ekstrak WFT kemudian jalankan ia dengan mengklik dua kali wft.exe. Kemudian akan muncul halaman depan dari WFT.


Tekan ENTER untuk memulai menjalankan WFT

Menentukan path dari filenamenya. Pilih defaultnya saja dengan menekan tombol ENTER. Default: wft.cfg


Menentukan lokasi toolpath untuk menjalankan WFT. Karena WFT jalan menggunakan command prompt maka kita akan gunakan cmd dari Windows. C:\Windows\System32.
Namun bila kita hendak memakai cmd bawaan Helix bisa diketikan: E:\IR\2k atau E:\IP\2k3. || Catatan: ‘E’ menyesuaikan dengan drive lokasi CD Helix.


Menentukan OS Path. Karena kita tadi menggunakan cmd milik sistem operasi, maka pilih default saja dengan menekan ENTER atau dengan mengetik ‘auto’ kemudian ENTER.


Menentukan path dari command shell. Karena kita pakai cmd dari OS maka kita pilih auto.

Menentukan Destination Path. Pilih defaultnya.


Jika ingin menganalisa selurh disk pilih auto. Jika tidak bisa di tentukan mana saja yang mau di analisa.


Menuliskan nama investigator.


Menentukan nama casenya



Menentukan format checksum. Pilih defaultnya md5.


Running Slow Tool. Pilih N saja.


Verivikasi penggunaan tool yang akan menulis di sistem. Pilih Y


Verifikasi laporan akan ditulis dalam format HTML. Pilih Y


Verfikasi pengaktifan prompting. Pilih default N

Verifikasi apakah report akan dibukakan secara otomatis? Pilih Y saja.


Konfirmasi sebelum menjalankan WFT. Jika sudah benar maka ENTER saja.


WFT sedang memeriksa sistem. Tunggu hingga selesai.


WFT Selesai memeriksa Drive.


- File Recovery
PC Inspector adalah tool yang digunakan untuk mengembalikan file-file yang telah terhapus. Di websitenya bahkan File recovery diklaim mampu mengembalikan file-file dari drive yang telah terformat bahkan telah terhapus sebelumya.
Cara menggunakan aplikasi ini cukup mudah. Pertama kita perlu menjalankannya terlebih dahulu.
Kemudian memilih bahasa aplikasi. Pilih English.


Pilih jenis pekerjaannya. Misalkan kita akan merecover file yang telah terhapus.


Selanjutnya PC Inspector akan memeriksa isi harddisknya.

Langkah selanjutnya kita tinggal memilih drive mana yang akan kita cari deleted file nya untuk dikembalikan. Misal drive D. Kemudian klik tanda centang hijau.


Kemudian akan tampil seperti gambar di bawah. Klik icon deleted kemudian cari file mana yang akan di kembalikan.


Untuk mengembalikan file target kita klik kanan file target kemudian pilih save to. Kemudian tentukan di mana kita akan menyimpan file yang telah direcovery tadi.



- PC On/Off Time
PC On/Off Time adalah aplikasi yang berfungsi untuk mengumpulkan history kapan saja komputer tersangka hidup atau mati. Dari data yang ditampilkan akan terlihat kapan saja komputer ini digunakan dan seberapa penting komputer ini bagi pihak tertentu. Sayangnya PC On/Off Time bawaan Helix adalah versi free oleh karenanya kemampuannya juga terbatas. Versi berbayar dari aplikasi ini bahkan bisa menampilkan aplikasi apa saja yang digunakan selama komputer menyala dan berapa lama penggunaannya.


nama            =ari kabela
nim               =13142097
kelas             =if7ai
dosen            =suryayusra,m.kom
program studi=teknik informatika
fakultas          =ilmu komputer
website           =www.binadarma.ac.id

akuisisi digital forensik

akuisisi digital forensik

Secara tidak langsung aktivitas dan rekam jejak kehidupan termasuk identitas pribadi kita terekam pada perangkat teknologi informasi dan komunikasi. Sebagai dampaknya, dewasa ini muncul berbagai tindak kejahatan yang mengeksploitasi teknologi informasi dan komunikasi. Baik kejahatan yang memanfaatkan teknologi sebagai alat bantu seperti penggelapan pajak, korupsi, narkoba, human trafficking, judi ilegal, maupun kejahatan yang murni dilakukan di cyberspace seperti pencurian identitas, penyalahgunaan kartu kredit (carding), hacking, defacing, kejahatan perbankan, phishing, spamming, penipuan, pencemaran nama baik, dan lain-lain. Sehingga lembaga peradilan di seluruh dunia dihadapkan dengan kebutuhan yang tinggi untuk menyelidiki tindak kejahatan ini.

Hal ini melatarbelakangi munculnya disiplin ilmu computer forensic,membantu proses penegakkan hukum dengan mengungkapkan peristiwa kejahatan melalui bukti-bukti digital yang tersimpan pada piranti digital atau elektronik. Seorang praktisi computer forensic memiliki peran vital dalam mengungkapkan peristiwa kejahatan berb
asis teknologi informasi. Semakin meluasnya tindak kriminal modern dengan memanfaatkan teknologi informasi, kebutuhan akan sumber daya yang kompeten serta prosedur yang baku dalam melakukan investigasi computer forensic sangat diperlukan. Terlebih tindak kejahatan tersebut tidak hanya ditujukan pada individu atau organisasi, tetapi juga mencakup entitas suatu negara.Computer forensic adalah serangkaian metodologi yang digunakan dalam melakukan akuisisi (imaging), pengumpulan, analisa, serta presentasi bukti digital. Bukti digital mencakup setiap informasi elektronik yang disimpan atau diolah menggunakan teknologi komputer sehingga dapat digunakan untuk mendukung atau menolak tentang bagaimana sebuah insiden atau tindakan pelanggaran hukum terjadi. Karena keterlibatan proses computer forensic adalah setelah terjadinya


suatu insiden maka metodologi yang tepat sangat diperlukan untuk mempercepat proses investigasi
serta mendapatkan bukti-bukti digital yang akurat.Seperti kita ketahui bersama, belakangan banyak terjadi tindak kejahatan di tanah air yang melibatkan pemanfaatan teknologi informasi hingga menyita perhatian berbagai media, baik cetak maupun elektronik. Seperti diantaranya pembobolan server pulsa salah satu provider seluler di Indonesia yang diklaim mengakibatkan kerugian finansial miliaran rupiah, diringkusnya kawanan pelaku prostitusi online, pembobolan email, dan bocornya data-data penting perusahaan oleh seorang hacker yang menimpa salah satu perusahaan terbesar di Indonesia, serta kasus yang masih hangat diberitakan yaitu ditangkapnya seorang hacker karena diduga melakukan website defacement (mengubah tampilan website) salah satu petinggi negara.




nama            =ari kabela
nim               =13142097
kelas             =if7ai
dosen            =suryayusra,m.kom
program studi=teknik informatika
fakultas          =ilmu komputer
website           =www.binadarma.ac.id