PENGENALAN
COMPUTER FORENSIC
PEMBAHASAN :
1. Pengertian dan Tujuan
2. Tahapan Komputer Forensik
3. Tools / Perangkat Forensik
4. Jenis Barang Bukti Komputer Forensik
Pengertian dan Tujuan
Pengertian : Salah satu teknik pengumpulan barang bukti dalam
rangka penyelidikan maupun penyidikan dari berbagai sumber daya
komputer.
Tujuan : Mengamankan dan menganalisa barang bukti digital, serta
memperoleh fakta sehingga membuat jelas suatu perkara serta dapat
dipertanggungjawabkan di pengadilan.
PROSES / TAHAPAN KOMPUTER
FORENSIK
PENGUMPULAN
/ IDENTIFIKASI
PEMELIHARAAN IMAGING ANALYSIS PELAPORAN
• Identifikasi perangkat
target yang akan diselidiki.
• Menggunakan metode
yang sesuai untuk
mengumpulkan bukti
digital dari perangkat
mobile, seperti ponsel
pintar atau tablet.
• melindungi barang
bukti dari
kerusakan,
perubahan bahkan
penghilangan baik
disengaja maupun
tidak disengaja.
• Menganalisis file sistem,
struktur data, dan
metadata perangkat
mobile untuk
mengidentifikasi bukti
yang relevan.
• Menggunakan teknik
pemulihan data untuk
mendapatkan informasi
yang terhapus atau
disembunyikan
• Menganalisis data
yang dikumpulkan
untuk mengidentifikasi
pola, hubungan, dan
informasi yang relevan.
• Menggunakan teknik
analisis forensik digital
untuk memperoleh
informasi tentang data
maupun informasi
terkait tindak pidana.
• Menyusun
laporan forensik
yang jelas dan
terstruktur;
• Menyertakan
detail tentang
metode yang
digunakan, proses
yang digunakan.
Tools / Perangkat Forensik
Windows
EnCase
FTK (Forensic ToolKit)
X-Ways
Autopsy
Linux
Autopsy
Phatch
Jenis Barang Bukti
Hardisk
Flashdisk
CD/DVD
Memory Card
MAKSUD DAN TUJUAN
 UNTUK MENGETAHUI PERBEDAAN METADATA TERHADAP
DATA YANG SUDAH DIHAPUS DAN YANG BELUM DIHAPUS
 BAGAIMANA KONDISI FILE YANG TERHAPUS SAAT
DIRCOVERY, APAKAH SUDAH BENAR BENAR HILANG ATAU
DAPAT DIRECOVER
 DIMANA LETAK FILE TERSEBUT DAN APA EXTENSIONNYA
Write Blocker
Integrity, untuk
mempertahankan status quo
bb digital
LANGKAH IMAGE DAN INDEX
Langkah Image menggunakan FTK Imager
Raw (DD)
File image tidak berisi metadata apapun, hanya salinan
persis seperti data aslinya.
SMART
untuk perangkat lunak linux, file image bisa di kompresi
maupun tidak dan
E01
File image menghasilkan metadata dan ukuran image lebih
kecil (di kompresi)
AFF (Advanced Forensic Format)
File image yang berukuran besar dan tidak dapat di
kompresi, metadata image disimpan pada file image terpisah
(opensource zlib)
Proses Image
Langkah Index
Proses Penambahan barang bukti / image
Hasil Ekstraksi FTK (File Excell Terhapus)
Menjelaskan metadata suatu file, jg
mengandung informasi besar file
File signature
Akhir sebuah
file
File signatur
File Excell Masih Ada
Hasil Ekstraksi FTK (File Gambar Terhapus)
File Gambar Masih Ada
Hasil Ekstraksi FTK (File Word Terhapus)
Penambahan $ artinya file tersebut sudah terhapus dan berada di Recycle Bin
File Word Masih Ada
Hasil
 Metadata file yang telah terhapus dan belum terhapus tidak
mengalami perubahan dari header maupun footer
 File yang terhapus dapat direcovery meskipun kondisi file
tersebut sudah berubah (isi file tidak rapih, nama file dan lokasi
file) Dalam hal ini kondisi penghapusan secara hapus biasa dan
di recyle bin sudah kosong
 Letak file yang telah dihapus saat di recovery berada di folder
berbeda dari sebelumnya (folder recyle bin), dan untuk ekstensi
tidak mengalami perubahan (tetap)
Praktek olah TKP komputer forensic
https://www.nirsoft.net/
WebBrowserPassView
Melihat password yang tersimpan pada browser
https://www.nirsoft.net/utils/web_browser_password.html
BrowsingHistoryView
Melihat semua Riwayat internet dari semua browser
https://www.nirsoft.net/utils/browsing_history_view.html
HashMyFiles
Menghitung nilai hash dari sebuah file
https://www.nirsoft.net/utils/hash_my_files.html
Terima kasih

PENGENALAN COMPUTER FORENSIC version 3.pptx

  • 1.
  • 2.
    PEMBAHASAN : 1. Pengertiandan Tujuan 2. Tahapan Komputer Forensik 3. Tools / Perangkat Forensik 4. Jenis Barang Bukti Komputer Forensik
  • 3.
    Pengertian dan Tujuan Pengertian: Salah satu teknik pengumpulan barang bukti dalam rangka penyelidikan maupun penyidikan dari berbagai sumber daya komputer. Tujuan : Mengamankan dan menganalisa barang bukti digital, serta memperoleh fakta sehingga membuat jelas suatu perkara serta dapat dipertanggungjawabkan di pengadilan.
  • 4.
    PROSES / TAHAPANKOMPUTER FORENSIK PENGUMPULAN / IDENTIFIKASI PEMELIHARAAN IMAGING ANALYSIS PELAPORAN • Identifikasi perangkat target yang akan diselidiki. • Menggunakan metode yang sesuai untuk mengumpulkan bukti digital dari perangkat mobile, seperti ponsel pintar atau tablet. • melindungi barang bukti dari kerusakan, perubahan bahkan penghilangan baik disengaja maupun tidak disengaja. • Menganalisis file sistem, struktur data, dan metadata perangkat mobile untuk mengidentifikasi bukti yang relevan. • Menggunakan teknik pemulihan data untuk mendapatkan informasi yang terhapus atau disembunyikan • Menganalisis data yang dikumpulkan untuk mengidentifikasi pola, hubungan, dan informasi yang relevan. • Menggunakan teknik analisis forensik digital untuk memperoleh informasi tentang data maupun informasi terkait tindak pidana. • Menyusun laporan forensik yang jelas dan terstruktur; • Menyertakan detail tentang metode yang digunakan, proses yang digunakan.
  • 5.
    Tools / PerangkatForensik Windows EnCase FTK (Forensic ToolKit) X-Ways Autopsy Linux Autopsy Phatch
  • 6.
  • 7.
    MAKSUD DAN TUJUAN UNTUK MENGETAHUI PERBEDAAN METADATA TERHADAP DATA YANG SUDAH DIHAPUS DAN YANG BELUM DIHAPUS  BAGAIMANA KONDISI FILE YANG TERHAPUS SAAT DIRCOVERY, APAKAH SUDAH BENAR BENAR HILANG ATAU DAPAT DIRECOVER  DIMANA LETAK FILE TERSEBUT DAN APA EXTENSIONNYA
  • 8.
  • 9.
  • 10.
  • 12.
    Raw (DD) File imagetidak berisi metadata apapun, hanya salinan persis seperti data aslinya. SMART untuk perangkat lunak linux, file image bisa di kompresi maupun tidak dan E01 File image menghasilkan metadata dan ukuran image lebih kecil (di kompresi) AFF (Advanced Forensic Format) File image yang berukuran besar dan tidak dapat di kompresi, metadata image disimpan pada file image terpisah (opensource zlib)
  • 13.
  • 14.
  • 15.
  • 16.
    Hasil Ekstraksi FTK(File Excell Terhapus) Menjelaskan metadata suatu file, jg mengandung informasi besar file File signature Akhir sebuah file
  • 17.
  • 18.
  • 19.
    Hasil Ekstraksi FTK(File Gambar Terhapus)
  • 20.
  • 21.
    Hasil Ekstraksi FTK(File Word Terhapus) Penambahan $ artinya file tersebut sudah terhapus dan berada di Recycle Bin
  • 22.
  • 23.
    Hasil  Metadata fileyang telah terhapus dan belum terhapus tidak mengalami perubahan dari header maupun footer  File yang terhapus dapat direcovery meskipun kondisi file tersebut sudah berubah (isi file tidak rapih, nama file dan lokasi file) Dalam hal ini kondisi penghapusan secara hapus biasa dan di recyle bin sudah kosong  Letak file yang telah dihapus saat di recovery berada di folder berbeda dari sebelumnya (folder recyle bin), dan untuk ekstensi tidak mengalami perubahan (tetap)
  • 24.
    Praktek olah TKPkomputer forensic https://www.nirsoft.net/
  • 25.
    WebBrowserPassView Melihat password yangtersimpan pada browser https://www.nirsoft.net/utils/web_browser_password.html
  • 26.
    BrowsingHistoryView Melihat semua Riwayatinternet dari semua browser https://www.nirsoft.net/utils/browsing_history_view.html
  • 27.
    HashMyFiles Menghitung nilai hashdari sebuah file https://www.nirsoft.net/utils/hash_my_files.html
  • 28.