SlideShare a Scribd company logo
Tracing USB Device
Artefacts on Windows 10
Sistem operasi Windows
memiliki kemampuan untuk
menyimpan artefak dari
semua perangkat USB yang
terhubung ke dalamnya pada
titik waktu tertentu. Informasi
ini disimpan dalam sistem dan
masih dapat dilacak, bahkan
setelah sistem komputer
dimatikan. Bukti ini sangat
penting dalam investigasi
digital yang relevan, terutama
bagi ahli forensik atau aparat
penegak hukum.
Kelebihan Kekurangan
• Portabilitas
• Kapasitas Penyimpanan
• Kecepatan Transfer Data
• Kompatibilitas
• Tahan terhadap guncangan &
getaran
• Terbatasnya siklus Penulisan
• Rentan terhadap Kerusakan file
• Kehilangan Data
• Keamanan
• Dapat digunakan juga untuk
melakukan tindakan ilegal
Registri Windows adalah database hierarki
pusat yang digunakan di Microsoft Windows
untuk menyimpan informasi yang diperlukan
untuk mengkonfigurasi sistem untuk satu atau
lebih pengguna, aplikasi, dan perangkat keras
perangkat. Kunci ini menunjukkan semua
drive perangkat USB yang pernah dicolokkan
ke sistem komputer
Deskripsi singkat tentang file registri penting yang
menyimpan informasi USB
HKLMSYSTEMCurrentControlSetEnumUSBSTOR.
salah satu subkunci (subkey) dalam registri Windows.
Fungsi dari subkunci ini adalah untuk menyimpan
informasi tentang perangkat penyimpanan USB yang
pernah terhubung ke komputer.
HKLMSYSTEMCurrentControlSetEnumUSB.
subkunci (subkey) lain dalam registri Windows. Fungsi
utama dari subkunci USB di registri adalah untuk
membantu sistem operasi dalam mengenali dan
mengelola perangkat USB yang terhubung ke komputer.
HKEY_LOCAL_MACHINESYSTEMMountedDevices.
SOFTWAREMicrosoftWindowsPortableDevices
Devices.
Windowsinfsetupapi.dev.log.
salah satu subkunci (subkey) dalam registri Windows.
Fungsi dari subkunci ini adalah untuk menyimpan
informasi tentang perangkat penyimpanan USB yang
pernah terhubung ke komputer.
file log yang digunakan untuk mencatat aktivitas instalasi dan
konfigurasi perangkat keras di sistem.
memiliki fungsi terkait dengan perangkat Portable Devices
(perangkat portabel) yang terhubung ke sistem.
Eksperimen ini dilakukan di sistem operasi Windows 10 dan
menggunakan Flash Drive HP USB 3.0 x720w – 32 GB
HKEY_LOCAL_MACHINESystemControlSet00xEnumUSBSTOR
Data berikut berada di bawah folder
Ven_hp&Prod_v211w&Rev_1100
USB Serial ID : AA000000000&5
Disk ID: c5f6b19f-9869-11e5-9bc8-
806e6f6e6963
Nama Vendor: HP
Membuat dan model: HP_211v
HKEY_LOCAL_MACHINESystemControlSet00xEnumUSB
Kunci berikut dapat menunjukkan informasi berupa Product Identity(PID) dan Vendor Identity(VID)
dari flash drive. Informasi tersebut penting karena PID dan VID adalah unik dan dapat digunakan
untuk referensi silang pada registry yang lain. Flash drive serial number dapat ditemukan dibawah
folder VID_03FO&PID-7840.
VID: 03FO
PID: 7840
HKEY_LOCAL_MACHINESYSTEMMountedDevices.
Menggunakan ID Disk yang diidentifikasi di langkah pertama di atas, kita bisa menemukan digit biner
yang sesuai dengan huruf drive yang digunakan pada perangkat terakhir yang terhubung.
Drive F adalah huruf drive terakhir yang terakhir terhubung dengan flash drive.
Kunci ini memberikan informasi mengenai nama dari flash drive yang digunakan. Dengan nama
tersebut, investigators dapat mengidentifikasi pemilik dari flash drive tersebut. Nama dari flash drive
tersebut teridentifikasi dengan nama "SUPERGUY"
SOFTWAREMicrosoftWindowsPortableDevic
esDevices.
Log tersebut digunakan untuk mengidentifikasi waktu pertama flash drive tersebut dipasang berdasarkan serial number dari
flash drive. Untuk melihat penulisan terakhir perangkat, nomor seri sub kunci diekspor ke file teks dan hasilnya
digambarkan di bawah ini:
First plugin date and time: 2017/10/25 - 07:44:34.870
Last write date and time: 25/10/2017 - 08:21
Duration of use: 36 minutes 26 Seconds
Windowsinfsetupapi.dev.log.
Kesimpulan
Disamping dengan banyaknya manfaat dari USB. USB juga dapat digunakan untuk
tindakan kejahatan karena sifatnya yang portabel dan praktisnya sistem Plug and Play.
USB dapat digunakan sebagai media untuk menyebarkan malware atau virus ke
komputer yang tingkat keamanannya rentan. Hacker bisa saja memasukkan kode atau
program ilegal kedalam USB.
USB juga dapat digunakan untuk melakukan tindakan pencurian data dan identitas
penggunanya. Hacker yang telah mendapatkan akses perangkat, dapat mencuri data
atau bahkan mengambil alih perangkat tersebut.
Oleh karena itu, kita perlu melakukan Digital Forensic untuk melacak perangkat mana
saja yang pernah terhubung oleh USB tersebut.
TERIMA KASIH

More Related Content

Similar to Tracing USB Device Artefacts on Windows 10.pptx

File system di linux
File system di linuxFile system di linux
File system di linuxDhea Dhea
 
File system di linux
File system di linuxFile system di linux
File system di linuxDhea Dhea
 
Filesystem Heirarchy Standard
Filesystem Heirarchy StandardFilesystem Heirarchy Standard
Filesystem Heirarchy Standard
Ryudhatama Krisnamurti
 
Soal ujian tengah semester sopk
Soal ujian tengah semester sopkSoal ujian tengah semester sopk
Soal ujian tengah semester sopk
Kiky Arin
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
RonnaAzaniDwiSeptian
 
Laporan praktikum modul 2
Laporan praktikum modul 2Laporan praktikum modul 2
Laporan praktikum modul 2
321416028
 
Konsep sistem operasi
Konsep sistem operasiKonsep sistem operasi
Konsep sistem operasi
Zumhari Zumhari
 
Disk operating system (TPM's Matery)
Disk operating system (TPM's Matery)Disk operating system (TPM's Matery)
Disk operating system (TPM's Matery)
revy44
 
Modul 2
Modul 2Modul 2
Laporan praktikum modul 2
Laporan praktikum modul 2 Laporan praktikum modul 2
Laporan praktikum modul 2
dianfitrianiserak
 
Tugas FHS
Tugas FHSTugas FHS
Tugas FHS
tukangojek48
 
Bab7 os jaringan tui
Bab7 os jaringan tuiBab7 os jaringan tui
Bab7 os jaringan tui
Agung Sakepris
 
Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasi
Anin Rodahad
 
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...butest
 
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
butest
 
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
butest
 
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...butest
 
Laporan praktikum modul 2
Laporan praktikum modul 2 Laporan praktikum modul 2
Laporan praktikum modul 2
muhammaddaus
 
Pertemuan13 manajemen perangkat keras
Pertemuan13   manajemen perangkat kerasPertemuan13   manajemen perangkat keras
Pertemuan13 manajemen perangkat keras
Syaiful Ahdan
 

Similar to Tracing USB Device Artefacts on Windows 10.pptx (20)

File system di linux
File system di linuxFile system di linux
File system di linux
 
File system di linux
File system di linuxFile system di linux
File system di linux
 
Filesystem Heirarchy Standard
Filesystem Heirarchy StandardFilesystem Heirarchy Standard
Filesystem Heirarchy Standard
 
Soal ujian tengah semester sopk
Soal ujian tengah semester sopkSoal ujian tengah semester sopk
Soal ujian tengah semester sopk
 
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
10. sim, ronna azami dwi septiani, hapzi ali, information security, universit...
 
Laporan praktikum modul 2
Laporan praktikum modul 2Laporan praktikum modul 2
Laporan praktikum modul 2
 
Konsep sistem operasi
Konsep sistem operasiKonsep sistem operasi
Konsep sistem operasi
 
Disk operating system (TPM's Matery)
Disk operating system (TPM's Matery)Disk operating system (TPM's Matery)
Disk operating system (TPM's Matery)
 
Modul 2
Modul 2Modul 2
Modul 2
 
Laporan praktikum modul 2
Laporan praktikum modul 2 Laporan praktikum modul 2
Laporan praktikum modul 2
 
Pertemuan13
Pertemuan13Pertemuan13
Pertemuan13
 
Tugas FHS
Tugas FHSTugas FHS
Tugas FHS
 
Bab7 os jaringan tui
Bab7 os jaringan tuiBab7 os jaringan tui
Bab7 os jaringan tui
 
Keamanan sistem-operasi
Keamanan sistem-operasiKeamanan sistem-operasi
Keamanan sistem-operasi
 
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
 
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
 
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
 
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
JENIS – JENIS SISTEM OPERASI PADA KOMPUTER DAN HANDPHONE NAMA ...
 
Laporan praktikum modul 2
Laporan praktikum modul 2 Laporan praktikum modul 2
Laporan praktikum modul 2
 
Pertemuan13 manajemen perangkat keras
Pertemuan13   manajemen perangkat kerasPertemuan13   manajemen perangkat keras
Pertemuan13 manajemen perangkat keras
 

Tracing USB Device Artefacts on Windows 10.pptx

  • 2. Sistem operasi Windows memiliki kemampuan untuk menyimpan artefak dari semua perangkat USB yang terhubung ke dalamnya pada titik waktu tertentu. Informasi ini disimpan dalam sistem dan masih dapat dilacak, bahkan setelah sistem komputer dimatikan. Bukti ini sangat penting dalam investigasi digital yang relevan, terutama bagi ahli forensik atau aparat penegak hukum.
  • 3.
  • 4. Kelebihan Kekurangan • Portabilitas • Kapasitas Penyimpanan • Kecepatan Transfer Data • Kompatibilitas • Tahan terhadap guncangan & getaran • Terbatasnya siklus Penulisan • Rentan terhadap Kerusakan file • Kehilangan Data • Keamanan • Dapat digunakan juga untuk melakukan tindakan ilegal
  • 5.
  • 6. Registri Windows adalah database hierarki pusat yang digunakan di Microsoft Windows untuk menyimpan informasi yang diperlukan untuk mengkonfigurasi sistem untuk satu atau lebih pengguna, aplikasi, dan perangkat keras perangkat. Kunci ini menunjukkan semua drive perangkat USB yang pernah dicolokkan ke sistem komputer
  • 7. Deskripsi singkat tentang file registri penting yang menyimpan informasi USB HKLMSYSTEMCurrentControlSetEnumUSBSTOR. salah satu subkunci (subkey) dalam registri Windows. Fungsi dari subkunci ini adalah untuk menyimpan informasi tentang perangkat penyimpanan USB yang pernah terhubung ke komputer. HKLMSYSTEMCurrentControlSetEnumUSB. subkunci (subkey) lain dalam registri Windows. Fungsi utama dari subkunci USB di registri adalah untuk membantu sistem operasi dalam mengenali dan mengelola perangkat USB yang terhubung ke komputer.
  • 8. HKEY_LOCAL_MACHINESYSTEMMountedDevices. SOFTWAREMicrosoftWindowsPortableDevices Devices. Windowsinfsetupapi.dev.log. salah satu subkunci (subkey) dalam registri Windows. Fungsi dari subkunci ini adalah untuk menyimpan informasi tentang perangkat penyimpanan USB yang pernah terhubung ke komputer. file log yang digunakan untuk mencatat aktivitas instalasi dan konfigurasi perangkat keras di sistem. memiliki fungsi terkait dengan perangkat Portable Devices (perangkat portabel) yang terhubung ke sistem.
  • 9.
  • 10. Eksperimen ini dilakukan di sistem operasi Windows 10 dan menggunakan Flash Drive HP USB 3.0 x720w – 32 GB HKEY_LOCAL_MACHINESystemControlSet00xEnumUSBSTOR Data berikut berada di bawah folder Ven_hp&Prod_v211w&Rev_1100 USB Serial ID : AA000000000&5 Disk ID: c5f6b19f-9869-11e5-9bc8- 806e6f6e6963 Nama Vendor: HP Membuat dan model: HP_211v
  • 11. HKEY_LOCAL_MACHINESystemControlSet00xEnumUSB Kunci berikut dapat menunjukkan informasi berupa Product Identity(PID) dan Vendor Identity(VID) dari flash drive. Informasi tersebut penting karena PID dan VID adalah unik dan dapat digunakan untuk referensi silang pada registry yang lain. Flash drive serial number dapat ditemukan dibawah folder VID_03FO&PID-7840. VID: 03FO PID: 7840
  • 12. HKEY_LOCAL_MACHINESYSTEMMountedDevices. Menggunakan ID Disk yang diidentifikasi di langkah pertama di atas, kita bisa menemukan digit biner yang sesuai dengan huruf drive yang digunakan pada perangkat terakhir yang terhubung. Drive F adalah huruf drive terakhir yang terakhir terhubung dengan flash drive.
  • 13. Kunci ini memberikan informasi mengenai nama dari flash drive yang digunakan. Dengan nama tersebut, investigators dapat mengidentifikasi pemilik dari flash drive tersebut. Nama dari flash drive tersebut teridentifikasi dengan nama "SUPERGUY" SOFTWAREMicrosoftWindowsPortableDevic esDevices.
  • 14. Log tersebut digunakan untuk mengidentifikasi waktu pertama flash drive tersebut dipasang berdasarkan serial number dari flash drive. Untuk melihat penulisan terakhir perangkat, nomor seri sub kunci diekspor ke file teks dan hasilnya digambarkan di bawah ini: First plugin date and time: 2017/10/25 - 07:44:34.870 Last write date and time: 25/10/2017 - 08:21 Duration of use: 36 minutes 26 Seconds Windowsinfsetupapi.dev.log.
  • 15. Kesimpulan Disamping dengan banyaknya manfaat dari USB. USB juga dapat digunakan untuk tindakan kejahatan karena sifatnya yang portabel dan praktisnya sistem Plug and Play. USB dapat digunakan sebagai media untuk menyebarkan malware atau virus ke komputer yang tingkat keamanannya rentan. Hacker bisa saja memasukkan kode atau program ilegal kedalam USB. USB juga dapat digunakan untuk melakukan tindakan pencurian data dan identitas penggunanya. Hacker yang telah mendapatkan akses perangkat, dapat mencuri data atau bahkan mengambil alih perangkat tersebut. Oleh karena itu, kita perlu melakukan Digital Forensic untuk melacak perangkat mana saja yang pernah terhubung oleh USB tersebut.