Purwarupa ini merancang aplikasi forensik untuk menganalisis percakapan BlackBerry Messenger (BBM) pada ponsel Android. Aplikasi ini bernama BBMFor dan dikembangkan menggunakan IGN-SDK. BBMFor dapat mengekstrak, menganalisis, dan mengkonversi data percakapan BBM menjadi format CSV untuk memudahkan investigasi.
Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut “CyberCrime” atau kejahatan melalui jaringan internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kresit, hacking beberapa situs, menyadap transmisi data orang lain, misnya email, dan manipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki kedalam programmer computer. Sehingga dalam computer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki computer oaring lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cybercrime telah menjadi ancaman stabilitas, sehongga pemerintah sulit mengimbangi kejahatan yang dilakukan dengan teknologi computer.
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTIRahmat Inggi
Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” diindonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki kedalam programmer computer. Sehingga dalam kejahatan computer dimungkinkan adanyan delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki computer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit megimbangi teknik kejahatan yang dilkukan dengan teknologi computer, khususnya jaringan internet dan intranet.
Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut “CyberCrime” atau kejahatan melalui jaringan internet. Munculnya beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kresit, hacking beberapa situs, menyadap transmisi data orang lain, misnya email, dan manipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki kedalam programmer computer. Sehingga dalam computer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki computer oaring lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cybercrime telah menjadi ancaman stabilitas, sehongga pemerintah sulit mengimbangi kejahatan yang dilakukan dengan teknologi computer.
CONTOH PENGUNGKAPAN KASUS CYBERCRIME DAN ANALISA BARANG BUKTIRahmat Inggi
Seiring dengan perkembangan teknologi internet, menyebabkan munculnya kejahatan yang disebut “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” diindonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki kedalam programmer computer. Sehingga dalam kejahatan computer dimungkinkan adanyan delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki computer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya cybercrime telah menjadi ancaman stabilitas, sehingga pemerintah sulit megimbangi teknik kejahatan yang dilkukan dengan teknologi computer, khususnya jaringan internet dan intranet.
Dalam penanganan barang bukti forensik ada beberapa prosedur atau prinsip dasar yang harus dipahami oleh seorang yang ahli dalam penanganan kasus dalam dunia digital atau digital forensik. Prosedur ini berdasarkan guidelines yang banyak digunakan oleh para profesional di digital forensik karena lebih diterima dan aplikatif. Tetapi yang paling banyak menjadi acuan yaitu menurut Association of Chief Police Officers (ACPO) yang merupakan asosiasi para pemimpin kepolisian di inggris yang bekerja sama dengan 7save.
Perkembangan Teknologi Informasi pada saat ini sudah berkembang pesat dan memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada aktivitas sehri manusia. Dari sisi lain perkembangan teknologi informasi juga menimbulkan dampak negatif yang tidak dapat dihindari. Dengan kecanggihan perangkat digital pada saat ini. Kejahatan juga semakin maju dengan alat alat tersebut dengan berbagai modus kejahatan terbaru yang belum ada sebelumnya.
Berbagai persoalan hokum yang muncul pada akhir-akhir ini telah membuka mata kita akan pentingnya keahlian di bidang Digital Forensic dalam mendukung investigasi dan pencarian barang bukti digital pada kasus kejahatan khususnya kejahatan yang menggunakan perangkat Digital contohnya seperti Leptop,Handphone,CCTV dan lain sebagainya.
Komparasi Barang Bukti Elektronik dan/atau DigitalDedy Hariyadi
Komparasi Penangangan Barang Bukti Elektronik dan/atau Barang Bukti Digital sesuai SOP Pusat Laboratorium Forensik Polisi Republik Indonesia
Info: http://milisdad.blogspot.com/2014/03/komparasi-penanganan-barang-bukti.html
Cyber Crime merupakan kejahatan yang menggunakan teknologi sebagai alat dan sasarannya. untuk itu sebagai pengguna teknologi seperti hp, laptop maupun menggunakan media sosial kita harus mengetahui apa saja yang termasuk kejahatan cyber crime .
Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi.
Tugas sim, mayang sari, yananto mihadi putra, sumber daya komputasi dan komun...Mayangsari_22
Berikut pengklasifikasian dan penjelasan tentang sumber daya Komputasi dan Komunikasi, beserta contoh kasus dalam perusahaan yang telah saya buta melalui berbagai macam informasi.
Jakarta,
Mayang
Review Jurnal IT Forensic 2001020023 ANGELICAssuser838c95
Kejahatan yang dilakukan menggunakan smartphone semakin masif, salah satunya perdagangan senjata illegal. Senjata api rakitan banyak sekali diperdagangkan dan sudah meluas di Indonesia. Tindakan kejahatan ini memanfaatkan fitur pada smartphone yaitu log panggilan, SMS serta salah satu aplikasi yang sangat populer, yaitu WhatsApp. Jurnal yang direview melakukan analisis atas bukti digital pada Random Access Memory (RAM) dalam konteks kasus penjualan senjata ilegal, dengan menggunakan metode live forensic. Penelitian ini bertujuan untuk memperoleh bukti digital tentang penjualan senjata ilegal melalui analisis RAM pada ponsel Android pelaku dan korban.
Dalam penanganan barang bukti forensik ada beberapa prosedur atau prinsip dasar yang harus dipahami oleh seorang yang ahli dalam penanganan kasus dalam dunia digital atau digital forensik. Prosedur ini berdasarkan guidelines yang banyak digunakan oleh para profesional di digital forensik karena lebih diterima dan aplikatif. Tetapi yang paling banyak menjadi acuan yaitu menurut Association of Chief Police Officers (ACPO) yang merupakan asosiasi para pemimpin kepolisian di inggris yang bekerja sama dengan 7save.
Perkembangan Teknologi Informasi pada saat ini sudah berkembang pesat dan memberi dampak positif dengan meningkatnya kinerja dan efektivitas kerja pada aktivitas sehri manusia. Dari sisi lain perkembangan teknologi informasi juga menimbulkan dampak negatif yang tidak dapat dihindari. Dengan kecanggihan perangkat digital pada saat ini. Kejahatan juga semakin maju dengan alat alat tersebut dengan berbagai modus kejahatan terbaru yang belum ada sebelumnya.
Berbagai persoalan hokum yang muncul pada akhir-akhir ini telah membuka mata kita akan pentingnya keahlian di bidang Digital Forensic dalam mendukung investigasi dan pencarian barang bukti digital pada kasus kejahatan khususnya kejahatan yang menggunakan perangkat Digital contohnya seperti Leptop,Handphone,CCTV dan lain sebagainya.
Komparasi Barang Bukti Elektronik dan/atau DigitalDedy Hariyadi
Komparasi Penangangan Barang Bukti Elektronik dan/atau Barang Bukti Digital sesuai SOP Pusat Laboratorium Forensik Polisi Republik Indonesia
Info: http://milisdad.blogspot.com/2014/03/komparasi-penanganan-barang-bukti.html
Cyber Crime merupakan kejahatan yang menggunakan teknologi sebagai alat dan sasarannya. untuk itu sebagai pengguna teknologi seperti hp, laptop maupun menggunakan media sosial kita harus mengetahui apa saja yang termasuk kejahatan cyber crime .
Komputer Forensik atau IT Forensik adalah suatu disiplin ilmu turunan keamanan komputer yang membahas tentang temuan bukti digital setelah suatu peristiwa terjadi.
Tugas sim, mayang sari, yananto mihadi putra, sumber daya komputasi dan komun...Mayangsari_22
Berikut pengklasifikasian dan penjelasan tentang sumber daya Komputasi dan Komunikasi, beserta contoh kasus dalam perusahaan yang telah saya buta melalui berbagai macam informasi.
Jakarta,
Mayang
Review Jurnal IT Forensic 2001020023 ANGELICAssuser838c95
Kejahatan yang dilakukan menggunakan smartphone semakin masif, salah satunya perdagangan senjata illegal. Senjata api rakitan banyak sekali diperdagangkan dan sudah meluas di Indonesia. Tindakan kejahatan ini memanfaatkan fitur pada smartphone yaitu log panggilan, SMS serta salah satu aplikasi yang sangat populer, yaitu WhatsApp. Jurnal yang direview melakukan analisis atas bukti digital pada Random Access Memory (RAM) dalam konteks kasus penjualan senjata ilegal, dengan menggunakan metode live forensic. Penelitian ini bertujuan untuk memperoleh bukti digital tentang penjualan senjata ilegal melalui analisis RAM pada ponsel Android pelaku dan korban.
FORENSIC ANALYSIS ON INSTANT-MESSAGING APPLICATIONJuam27
Dengan pertumbuhan jumlah pengguna internet
global, banyak perusahaan teknologi membangun
aplikasi pesan instan yang dapat diakses melalui
berbagai platform. Aplikasi ini memiliki antarmuka
pengguna yang baik dan memungkinkan komunikasi
instan melalui internet di berbagai negara. Beberapa
aplikasi yang populer di seluruh dunia antara lain:
WhatsApp, Telegram, Facebook Messenger, WeChat,
dan lain-lain.
Diantara semua aplikasi pesan, WhatsApp memiliki
lebih banyak pengguna daripada aplikasi pesan
lainnya. Pada awal tahun 2020, juru bicara WhatsApp
secara resmi mengumumkan bahwa 2 miliar
pengguna di seluruh dunia menggunakan WhatsApp.
Di Indonesia, penipuan online, pencurian data, dan peretasan menjadi masalah serius. IT Forensik hadir sebagai solusi untuk mengidentifikasi dan mencegah kejahatan digital. Studi kasus pada LinkedIn, platform dengan risiko tinggi, menyoroti perlunya pendekatan IT Forensic untuk meningkatkan keamanan dan melindungi informasi pribadi pengguna. Dengan demikian, IT Forensik menjadi kunci untuk mengatasi risiko kejahatan dunia maya dan internet.
Perkembangan teknologi memudahkan masyarakat dlaam berbagai infromasi dan berkomunikasi. Facebook Messenger Merupakan salah satu instant messengger yang memiliki kelebihan multi-platform yang dapat digunakan oleh pengguna dlam pengiriman teks, gambar, pesan suara, dan video. Selain digunakan sebagai hal untuk kegiatan positif, namun fasilitas dalam teknologi ini juga dapa digunakan untuk meakukan kegiatan negatif. Pada penelitian ini melakukan investigasi dengan IT forensik pada simulasi adanya tindakan kejahatan dalam penyebaran konten berkomunikasi dan mengirimkan konten pornografi berupa percakapan, audio, dan video kepada pengguna dan kemudian menghapusnya dengan tujuan menghilangkan jejak. Dalam era digital, kejahatan semacam ini semakin meningkat dengan memanfaatkan platfomr-platform media sosial dan aplikasi pesan instan. Oleh karen itu, diperlukan teknik investigasi forensik digital untuk mengumpulkan bukti eletktronik yang dapat digunakan dalam proses penyidikan dan penuntutan untuk menguji efektivitas alat forensik digital dalam mengumpulkan bukti dari aplikasi pesan instan seperti facebook messenger, sehingga dapat memberikan kontribusi dalam pengembangan metode investigasi forensik digital di masa depan.
Similar to Purwarupa forensik BBM di telepon selular android mengunakan IGN-SDK - Dedi Hariyadi, Eka Tresna Irawan (20)
Cloud Managed Router merupakan hasil dari kombinasi antara perangkat router konvensional dengan teknologi cloud management, yang dikembangkan agar memudahkan pengguna untuk dapat mengatur perangkat router dari jarak jauh. Namun tentu saja dengan penerapan yang kurang tepat, maka hal ini bisa dimanfaatkan oleh orang yang tidak bertanggung jawab, bahkan dapat beresiko akses perangkat router diambil alih. Pada topik ini saya akan sedikit menceritakan bagaimana resiko tersebut bisa terjadi.
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
Kesiapan infrastruktur terkadang menjadi kendala dalam melaksanakan red team exercise secara internal. Guna memperoleh hasil yang optimal terdapat beberapa strong points yang perlu diadopsi dalam pengembangan infrastruktur yakni rapid deployment, stealth, dan scalability. Melalui Infrastructure as code (IaC) yang dapat mendukung proses automation infrastruktur red team, operator dapat mereduksi waktu deployment dengan komponen yang bersifat disposable per engagement. Infrastruktur terbagi menjadi 4 segmen yakni segmen network memanfaatkan WireGuard yang disederhanakan melalui Headscale “Zero Config”. Segmen C2 dan Segmen Phishing merupakan core sections. Segmen SIEM bertujuan mengagregasi dan memproses log dari berbagai komponen seperti reverse proxy pada redirector ataupun C2 server. Manajemen multi-cloud environment memanfaatkan Terraform dengan provisioning yang di-handle menggunakan Ansible. Python sebagai wrapper kedua platform sehingga penggunaan tetap sederhana. Operator dapat secara fleksibel mendeskripsikan segmen yang hendak di deploy melalui sebuah YAML file.
Dalam dunia keamanan siber, sinergi antara berbagai proses memiliki peran yang sangat penting. Salah satu proses atau framework yang tengah menjadi sorotan dan menarik perhatian luas adalah Detection Engineering. Proses Detection Engineering ini bertujuan untuk meningkatkan struktur dan pengorganisasian dalam pembuatan detection use case atau rules di Security Operation Center (SOC). Detection Engineering bisa dikatakan masih baru dalam dunia keamanan siber, sehingga terdapat banyak peluang untuk membuat keseluruhan prosesnya menjadi lebih baik. Salah satu hal yang masih terlupakan adalah integrasi antara proses Detection Engineering dan Threat Modeling. Biasanya, Threat Modeling lebih berfokus pada solusi pencegahan dan mitigasi resiko secara langsung dan melupakanan komponen deteksi ketika pencegahan dan mitigasi tersebut gagal dalam menjalankan fungsinya. Dalam makalah ini, kami memperkenalkan paradigma baru dengan mengintegrasikan Detection Engineering ke dalam proses Threat Modeling. Pendekatan ini menjadikan Detection sebagai langkah proaktif tambahan, yang dapat menjadi lapisan pertahanan ekstra ketika kontrol pencegahan dan mitigasi akhirnya gagal dalam menghadapi ancaman sesungguhnya.
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
Smart doorbell atau bel pintar telah menjadi populer dalam sistem keamanan rumah pintar. Namun, banyak dari perangkat ini masih menggunakan protokol yang tidak aman untuk berkomunikasi, protokol yang rentan terhadap serangan keamanan seperti jamming, sniffing dan replay attack. Penelitian ini bertujuan untuk menganalisis kelemahan penggunaan protokol komunikasi pada smart doorbell, serta menginvestigasi potensi pemanfaatan Software Defined Radio (SDR) dan modul arduino dalam mengamati komunikasi gelombang elektronik pada frekuensi 433 MHz. Selain itu penelitian ini ditujukan untuk mengidentifikasi potensi risiko yang dihadapi oleh pengguna pengkat IoT, serta memberikan pandangan tentang perlindungan yang lebih baik.
Modern organizations are facing the severe challenge of effectively countering threats and mitigating Indicators of Compromise (IOCs) within their network environments. The increasing complexity and volume of cyber threats has highlighted the urgency of building robust mechanisms to block specific IOCs independently. While some organizations have adopted Endpoint Detection and Response (EDR) systems, these solutions often have limitations and require manual processes to collect and examine IOCs from multiple sources. These operational barriers prevent organizations from achieving a proactive and efficient defense posture, an obstacle that is particularly important due to the critical role that IOC blocking plays in containing the spread of threats and limiting potential damage. Hence, the need for a solution that orchestrates automated IOC blocking, utilizing tools such as AlienVault Open Threat Exchange (OTX), VirusTotal, CrowdStrike, and Slack. In this presentation, we examine the importance of automated IOC blocking and its potential to strengthen network security, while highlighting the critical role that these tools play in mitigating evolving cyber threats.
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
Pembahasan ini bertujuan untuk memberikan edukasi tentang mekanisme perlindungan yang diterapkan pada aplikasi android seperti root detection, ssl pinning, anti emulation, tamper detection dan bagaimana teknik yang digunakan untuk melakukan mekanisme bypass proteksi yang diimplementasikan dengan bantuan reverse engineering menggunakan tool seperti frida, ghidra, objection, magisk, dan sebagainya.
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
Adversary Simulation pada lingkungan cloud memiliki karakteristik unik sehingga memerlukan pendekatan khusus. Stratus menawarkan fleksibilitas dalam melakukan simulasi attack secara native pada lingkungan cloud. Presentasi ini akan memberikan penjelasan tentang penggunaan Stratus dalam adversary simulation dan bagaimana mengembangkan skenario khusus sesuai kebutuhan.
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
Semakin berkembangnya teknologi di aplikasi Desktop terdapat celah keamanan yang dapat menyebabkan dampak langsung atau tidak langsung pada kerahasiaan, Integritas Data yang di bangun menggunakan Framework dari Electron khusus nya aplikasi Desktop di Sistem Operasi MAC. Dalam materi yang di persentasikan akan membahas celah keamanan Security Misconfiguration,RCE,Code Injection, Bypass File Quarantine dan juga bagaiman cara intercept Aplikasi Electron Desktop di system operasi macOS
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
Amazon Web Service (AWS) menjadi pemain besar dalam industri provider cloud, AWS menawarkan berbagai macam layanan yang mempermudah pengguna untuk operasional dan manajemen administrasi cloud computing. Dengan banyaknya layanan yang disediakan oleh Amazon Web Service membuat pengguna lupa akan keamanan dari service yang digunakan, karena bukan hanya Simple Storage Service (S3) saja yang bisa secara tidak sengaja mengekspos data sentitif seperti kredensial Database, SSH Private Key, Source code aplikasi atau bahkan data pribadi lain yang bersifat rahasia. Terdapat banyak service yang secara tidak sengaja terekspos ke public seperti EBS Snapshot, RDS Snapshot, SSM Document, SNS topic dan sebagainya. Malicious Actor bisa memanfaatkan Public shared atau exposed untuk melakukan Initial Access ke lingkungan Amazon Web Service pengguna lalu melakukan eksfiltrasi data internal yang rahasia.
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
Near Field Communication (NFC) saat ini adalah teknologi yang umumnya di gunakan untuk media pembayaran serta akses kontrol untuk keamanan ruangan dan gedung. Tidak terbatas untuk hal itu saja, teknologi NFC juga kerap di implementasikan untuk perangkat IoT. Beberapa perangkat menggunakan NFC tag untuk menyimpan informasi guna sinkronisasi dengan perangkat smartphone. Penggunaan teknologi NFC awalnya dianggap aman karna mengharuskan alat baca dengan tag berada dalam poisisi yang sangat dekat. Sehingga dianggap sulit untuk melakukan penyadapan informasinya. Seiring waktu banyak penilitian mengungkapkan bahwa komunikasi ISO 1443-3 ini bisa di intip dan di terjemahkan ke dalam bentuk perintah serta respon aslinya. Proxmark3 adalah salah satu alat yang dikembangkan untuk keperluan tersebut. Namun ada kondisi dimana perangkat proxmark tidak dapat di fungsikan maksimal lantaran berkurangnya sensititifitas pembaca dan tag ketika ada objek berada diantara keduanya. Di paper ini saya ingin menyajikan hasil penelitian saya tentang penggunaan Dynamic Instrumentation Frida untuk memantau penggunaan modul java nfc dalam platform Android dan menggunakannya untuk melakukan lockpicking pada gembok pintar berbasis NFC.
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
This paper is a documentation of proposed security management for Electronic Health Records which includes security planning and policy, security program, risk management, and protection mechanism. Planning and policy are developed to provide a basic principle of security management at a hospital. The security program in this document includes Risk-Adaptable Access Control (RAdAC) and the implementation of security education, training and awareness (SETA). Regarding risk management, we perform risk identification, inventory of assets, information assets classification, and information assets value assessment, threat identification, and vulnerability assessment. For protection mechanism, we propose biometrics and signature as the authentication methods. The use of firewalls, intrusion detection system and encrypted data transmission is also suggested for securing data, application and network.
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
Menceritakan pengalaman bug hunting kerentanan clickjacking pada beberapa produk Google dan membahas beberapa teknik untuk melakukan bypass terhadap kerentanan tersebut. Serta menjelaskan clickjacking yang benar berdasarkan pengalaman pribadi
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
Pelanggaran privasi merupakan suatu hal yang sering ditemui dewasa ini. Salah satu penyebab pelanggaran privasi adalah adanya data privat milik pengguna yang dikirimkan pada server milik aplikasi tanpa seizin pengguna atau adanya pengumpulan data tertentu tanpa izin. Pada penelitian ini, kami menganalisis aplikasi-aplikasi yang didapatkan dari Google Play Store Indonesia untuk dicari apakah ada data privat milik pengguna yang dilanggar privasinya. Penelitian ini menggunakan tiga jenis metode yang utamanya berbasis static analysis; pendekatan reverse-engineering dengan static analysis untuk melihat apakah ada data yang berpotensi mengganggu privasi pengguna, analisis perizinan dan tracker yang dimiliki oleh aplikasi untuk melihat apakah perizinan dan tracker yang dimiliki oleh aplikasi memang tepat sesuai dengan use-case dari aplikasi tersebut, dan analisis regulasi data dengan mengambil data mengenai keamanan data yang diberikan developer ke Google Play Store. Hasil studi menunjukkan bahwa ada beberapa aplikasi yang memang mengambil data privat pengguna yang tidak relevan dengan use-case aplikasi dan mengirimnya ke server milik aplikasi dan pihak ketiga
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
Cloud service is often part of broader strategic initiatives, principally digital transformation (DX) and cloud-first. Despite the continued rapid adoption of cloud services, security remains a crucial issue for cloud users. A majority of organizations confirm they are at least moderately concerned about cloud security. However, there is still a gap between using the cloud and the implementation of cloud security by organizations, so retains the rate of cloud crime high. Eliminating or narrowing the gap is necessary so that organizations can continue to take advantage of the cloud securely. Understanding cloud crime would aid in both cloud crime prevention and protection. The purpose of this presentation is to identify how cloud security incidents can occur from both attacker and victim sides. Organizations can use this presentation's results as a reference to develop or improve cloud security programs and eliminate or narrow the gap between cloud utilization and cloud security implementation.
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
Organization using Adversary Emulation plan to develop an attack emulation and/or simulation and execute it against enterprise infrastructure. These activities leverage real-world attacks and TTPs by Threat Actor, so you can identify and finding the gaps in your defense before the real adversary attacking your infrastructure. Adversary Emulation also help security team to get more visibility into their environment. Performing Adversary Emulation continuously to strengthen and improve your defense over the time.
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
UU-ITE pasal 11 melegalkan Tanda Tangan Elektronik, membuat kedudukannya setara dengan tanda tangan basah. Implementasinya mengandalkan Infrastruktur Kunci Publik yang melibatkan beberapa organisasi dan jalinan trust. Akan di bahas gambaran umum implementasi IKP di Indonesia dan berbagai layanan yang telah beroperasi, serta sebagian aspek keamanannya.
Pentesting react native application for fun and profit - Abdullahidsecconf
React Native merupakan framework yang digunakan untuk membuat aplikasi mobile baik itu Android maupun IOS (multi platform). Framework ini memungkinkan developer untuk membuat aplikasi untuk berbagai platform dengan menggunakan basis kode yang sama, yaitu JavaScript.
Dikarenakan aplikasi ini berbasis JavaScript (client side), banyak developer yang tidak memperhatikan celah keamanan pada aplikasi. Terdapat berbagai macam celah keamanan meliputi client side dan server side. Presentasi ini memuat pengalaman saya dalam menemukan celah keamanan pada saat melakukan Penetration Testing pada aplikasi mobile berbasis React Native
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
Pandemi covid-19 melonjak pada gelombang ke-2 di. Untuk mengantisipasi itu pemerintah membagikan oximeter ke puskesmas. Oximeter yang ada dipasaran mengharuskan tenaga kesehatan untuk kontak langsung dengan pasien. Dengan menggunakan Hacked Oxymeter ini dapat mengurangi intensitas bertemu dengan pasien dan mengurangi resiko terpapar covid-19. Secara metodologi, hacking oximeter ini membaca output komunikasi serial pada alat oximeter untuk kemudian diolah oleh mikrokontroler dan dikirim ke MQTT broker untuk diteruskan ke klien yang membutuhkan. Alat ini digunakan oleh pasien yang sedang isoman di hotel, fasilitas Kesehatan atau rumah sakit darurat/lapangan
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
Eksploitasi kerentanan pada hypervisor semakin banyak diperbincangkan di beberapa tahun ini, dimulai dari kompetisi hacking Pwn2Own pada 2017 yang mengadakan kategori Virtual Machine dalam ajang lombanya, dan juga teknologi-teknologi terkini yang banyak menggunakan hypervisor seperti Cloud Computing, Malware Detection, dll. Hal tersebut menjadi ketertarikan bagi sebagian hacker, security researcher untuk mencari kelemahan dan mengeksploitasi hypervisor. Tulisan ini menjelaskan mengenai proses Vulnerability Research dan VM Escape exploitation pada VirtualBox.
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
Proses DevSecOps saat ini banyak digunakan dikalangan industri yang membutuhkan kecepatan baik dalam pengembangan maupun implementasi. Setiap tahapan pada pipeline DevSecOps merupakan tahapan yang harus diperhatikan dan masuk kedalam pantauan SOC (Security Operation Center). Untuk itu diperlukan kemampuan SOC untuk bisa memantau setiap pipeline DevSecOps sehingga dapat memberikan gambaran kondisi keamanan pada organisasi
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Purwarupa forensik BBM di telepon selular android mengunakan IGN-SDK - Dedi Hariyadi, Eka Tresna Irawan
1. Purwarupa Forensik BBM di Telepon Seluler Android
Menggunakan IGN-SDK
Dedy Hariyadi1, Eka Tresna Irawan2
Jurusan Teknik Elektro dan Teknologi Informasi FT UGM1, Woolu Aksara Maya2
dedy.h@ugm.ac.id1, ibnu@aksaramaya.com2
Abstract
The growth of mobile phones in 2014 has experienced a high growth in the global market. it
affects the growth and development of the use of messaging applications that run on mobile phones.
Certainly the use of the Internet or data access on mobile phones is also increasing. It was noted that
Internet data usage of mobile phones is quite large when the president election on July 9th 2014. The
popular messaging applications in Indonesia are BBM, WhatsApp, LINE, and Yahoo Messenger.
The popularity of messaging applications is possible utilizing digital crime as communication media.
Application for doing forensic the outcome conversation of mesaging applications required by the
investigator or the field of digital forensics expert staff. Therefore it is necessary to design forensics
application that has function same as messaging application like blackberry messanger that is widely
used in Indonesia. BBM forensics application design using BSD licensed development tools named
IGN-SDK.
Keywords: forensics, bbm, ign-sdk, messenger, smart phones
Abstrak
Pada tahun 2014 telepon seluler mengalami pertumbuhan yang tinggi dipasar global. Hal ini
mempengaruhi pertumbuhan pengembangan dan penggunaan aplikasi messaging yang berjalan pada
telepon seluler. Tentu penggunaan akses internet atau data pada telepon seluler juga meningkat.
Tercatat penggunaan data internet cukup besar dari telepon seluler saat pemlihan presiden 9 Juli
2014. Aplikasi messaging populer di Indonesia diantaranya BBM, WhatsApp, LINE, dan Yahoo
Messenger. Dengan populernya aplikasi messaging tersebut tidak menutup kemungkinan tindak
kejahatan digital memanfaatkan sebagai media komunikasi. Aplikasi untuk memforeksik hasil
percakapan aplikasi messaging diperlukan oleh penyidik atau staf ahli bidang forensik digital. Oleh
sebab itu perlu dirancang aplikasi forensik aplikasi messaging semisal BBM sebagai aplikasi
messaging yang banyak digunakan di Indonesia. Perancangan aplikasi forensik BBM menggunakan
piranti pengembangan berlisensi BSD, yaitu IGN-SDK.
Kata kunci: forensik, bbm, ign-sdk, messenger, telepon seluler
1. Pendahuluan
Gartner mencatat pertumbuhan perangkat elektronik seperti telepon seluler (ponsel), tablet
ataupun hibrida antara ponsel dan tablet secara global mengalami peningkatan dari tahun 2013 sampai
dengan 2015. Masih dalam catatan Gartner pertumbuhan sistem operasi pada ponsel seperti Android,
iOS dan Windows Mobile juga mengalami peningkatan. Total pertumbuhan mencapai 6,9% di tahun
2014[1].
Pertumbuhan aplikasi hingga saat ini berbanding lurus dengan pertumbuhan ponsel pintar [2].
Aplikasi tersebut diantaranya Instant Messenger seperti di BBM, WhatsApp, LINE, Kakao Talk,
WeChat, dan sebagainya. On Device melakukan survey kepada pemilik ponsel pintar di beberapa
negara seperti Indonesia, Amerika, Tiongkok, Brasil, dan Afrika Selatan bahwa Instant Messenger
tertinggi yang digunakan adalah WhatsApp sebesar 44% disusul Facebook Messenger 35%, WeChat
28%, Twitter 19%, BBM 17% , dan Skype 16%. Masih dalam catatan On Device Instant Messenger
BBM ternyata banyak digunakan di Indonesia dengan nilai prosentase 37%, Afrika Selatan 34% dan
Amerika 13% [3].
Dengan meningkatnya penggunaan aplikasi instant messaging tidak menutup kemungkinan
aplikasi tersebut digunakan untuk mendukung aksi kejahatan sebagai media komunikasinya. Digital
Analysis Forensics Team (DFAT) Puslabfor Polri pada tahun 2010 telah memeriksa barang bukti
sebanyak 214 jenis yang berasal dari 52 kasus dalam berbagai bentuk kejahatan seperti jaringan
narkoba, pornografi, perjudian, korupsi pencemaran nama baik, penipuan, penyuapan, dan lain-lain.
Dari jumlah tersebut, sebanyak 118 jenis berupa barang bukti ponsel[4].
2. 2. Prinsip Penanganan Barang Bukti Digital
Asosiasi Kepolisian Inggris atau Association of Chief Police Officers (ACPO) bekerja sama dengan
konsultan keamanan informasi dan forensik, 7Safe merumuskan prinsip dasar penanganan barang
bukti digital. Adapun prinsip dasar penanganan barang bukti digital dari ACPO sebagai berikut[5]:
1. No action taken by law enforcement agencies or their agents should change data held on a
computer or storage media which may subsequently be relied upon in court.
2. In circumtances where a person find it necessary to acces original data held on a computer
or storage media, that person must be competent to do so and be able to give evidence
explaining the relevance and the implications of their actions.
3. An audit trail or other record of all processes applied to computer-based electronic evidence
should be created and preserved. An independent third party should be able to examine those
processes and achieve the same result.
4. The person in charge of the investigation (the case officer) has overall responsibility for
ensuring that the law and these principles are adhered to.
3. Prosedur Akuisisi Ponsel Android
Menurut Andre Morum de L. Simao dalam mengakuisisi barang bukti berupa ponsel bersistem
operasi android memperhatikan beberapa kondisi diantaranya[6]:
1. Apakah ponsel dalam kondisi hidup
2. Apakah layar ponsel dalam kondisi terkunci
3. Apakah memungkinkan terkoneksi melalui ADB
4. Apakah memiliki akses root
Diagram alur proses akuisisi ponsel bersistem operasi Android menurut Andre Morum de L. Simao
dapat dilihat pada gambar 1.
Gambar 1 Diagram Alur Akuisisi Ponsel Android
Seorang penyidik forensik digital harus memastikan integritas barang bukti sebelum dan sesudah
mengekstraksi menggunakan hash. Jika nilai hash cocok antara sebelum dan sesudah proses ekstraksi
barang bukti baru boleh dianalisis.
Secara umum hash terdiri dari 5 langkah proses untuk menghasilkan message digest, yaitu[7]:
1. Messaging padding
2. Penambahan panjang bit
3. Inisialisasi buffer
4. Memproses 16 Subblok 32 bit
5. Output
3. 4. IGN Software Development Kit
Distribusi Linux racikan anak bangsa Indonesia Go Open Source Nusantara yang bisa dikenal IGN
merilis sebuah Software Development Kit yang disebut IGN-SDK. Pada awalnya IGN-SDK dirancang
khusus untuk sistem operasi Linux IGN. Saat ini IGN-SDK dapat berjalan di beberapa distribusi
Linux populer seperti, ArchLinux, Slackware, openSUSE, Ubuntu, Debian. Menggunakan IGN-SDK
dapat untuk mengembangkan aplikasi dari kode HTML dan Javascript[8].
5. Purwarupa Perancangan Forensik BBM
Dalam purwarupa perancangan aplikasi Forensik BBM yang berjalan pada sistem operasi Android
dibagi menjadi 2 bagian Forensik dan Analisis. Dalam perancangan aplikasi ini menggunakan prinsip
dasar forensik barang bukti digital sesuai ACPO dan proses akuisisi mengikuti prosedur dari Andre
Morum de L. Simao. Sedangkan pengembangan aplikasi Forensik BBM menggunakan IGN-SDK.
5.1. Forensik BBM
Koneksi untuk tahapan forensik pada ponsel bersistem operasi Android menggunakan ADB. Pada
penelitian ini kondisi ponsel sudah ter-root dan terinstall busybox. Pada tahapan Forensik ini ada 3
tahap, yaitu: Koneksi ADB, Hash Barang Bukti dan Mengambil Barang Bukti.
Mode Development harus diaktifkan untuk memudahkan komunikasi komputer penyidik dengan
ponsel bersistem operasi Android. Komputer dan ponsel harus terhubung dengan baik gambar 2
menunjukam proses koneksi berfungsi dengan baik.
Gambar 2. Koneksi ADB Ponsel
Sebelum barang bukti digital berupa komunikasi BBM disalin ke tempat yang lebih aman harus
dilakukan pemeriksaan integritas atau keasliannya menggunakan sha1sum. Gambar 3 menunjukan
proses hash menggunakan sha1sum.
Gambar 3. Proses sha1sum
4. Proses mengambil atau mengamankan barang bukti harus dipastikan bahwa nilai hash barang bukti
digital komunikasi BBM berupa berkas sqlite sebelum disalin dan sesudah salin ke komputer penyidik
cocok. Gambar 4 menunjukan proses mengamankan barang bukti digital dan verifikasi terhadap
keasliannya.
Gambar 4. Proses Mengamankan dan Verifikasi Barang Bukti
5. 5.2. Analisis BBM
Setelah proses Olah Tempat Kejadian Perkara (TKP), barang bukti dianalisis oleh penyidik atau
staf ahli yang ditunjuk. Aplikasi Forensik BBM dapat melakukan analisis barang bukti digital berupa
berkas .sqlite. Gambar 5 menunjukan proses awal mengambil barang bukti untuk dianalisis.
Gambar 5. Proses Menambil Barang Bukti
Aplikasi Forensik BBM ini memiliki fitur analisis standar yaitu untuk mengetahui Kontak yang
berisi Nama dan PIN, Status yang biasanya digunakan media eksistensi atau kode tertentu dan
Percakapan yang berisi data percakapan yang dikelompokan per-pesan. Aplikasi yang diberi nama
BBMFor memiliki fitur analisis yang dapat dikonversi ke dalam bentuk berkas Comma Separated
Values (CSV) seperti pada Gambar 6. Menggunakan CSV untuk mempermudah dalam pertukaran data
yang dapat dibuka diberbagai aplikasi Spreadsheet, seperti MS Excel, OpenOffice Calc, LibreOffice
Calc, Kingsoft Calc, dan sebagainya[9].
7. 6. Kesimpulan dan Saran
6.1. Kesimpulan
Purwarupa dari perancangan aplikasi BBMFor dapat membantu penyidik atau staf ahli bidang
keamanan informasi atau forensik digital untuk menganalisis komunikasi melalui BBM. Fokus
perancangan aplikasi forensik dari komunikasi BBM pada ponsel bersistem operasi Android. Proses
akuisisi masih bersifat logical forensics namun dapat melakukan analisis berkas sqlite yang dihasilkan
dari proses akuisisi bersifat physical forensics.
BBMFor merupakan aplikasi logical forensics yang dikembangkan menggunakan IGN-SDK
dengan fungsi utama untuk melakukan analisis percakapan BlackBerry Messenger yang berjalan di
ponsel bersistem operasi Android.
6.2. Saran
Pengembangan aplikasi BBMFor masih banyak kekurangan, oleh sebab itu diharapkan kedepan
dapat dikembangkan yang mendukung kinerja penyidik atau staff ahli bidang keamanan informasi dan
forensik digital. Adapaun saran pengembangan sebagai berikut:
1. Proses Forensik dapat dengan mudah mengenali telepon seluler yang belum ter-root.
2. Proses Analisis dapat menampilkan grafik statistika komunikasi BBM.
3. Akhir dari proses Analisis dapat membuat laporan dari proses forensik komunikasi BBM.
4. Penambahan fitur injeksi busybox pada proses akuisisi.
7. Daftar Pustaka
[1] Gartner Inc., “Gartner Says Worldwide Traditional PC, Tablet, Ultramobile and Mobile Phone
Shipments Are On Pace to Grow 6.9 Percent in 2014,” 2014. [Online]. Available:
http://www.gartner.com/newsroom/id/2692318. [Accessed: 16-Jul-2014].
[2] “Genjot Industri Kreatif Digital Lokal, Telkomsel Gelar Kompetisi - Liputan6.com,” 2013.
[Online]. Available: http://tekno.liputan6.com/read/676361/genjot-industri-kreatif-digital-lokal-
telkomsel-gelar-kompetisi. [Accessed: 20-Sep-2014].
[3] On Device Research, “Messenger Wars: How Facebook lost its lead,” 2013. [Online]. Available:
https://ondeviceresearch.com/blog/messenger-wars-how-facebook-lost-its-lead. [Accessed: 20-
Sep-2014].
[4] M. N. Al-Azhar, Digital Forensic: Panduan Praktis Investigasi Komputer. Jakarta: Salemba
Infotek, 2012.
[5] Association of Chief Police Officer, “ACPO Good Practice Guide for Digital Evidence,” 2012.
[6] Andre Morum de L. Simao, Fabio Caus Sicoli, Laerte Peotta de Melo, and Rafael Timoteo de
Sousa Junior, “Acquisition of digital evidence in android smartphones,” Australian Digital
Forensics Conference, no. December, 2011.
[7] M. Prasetiya, “Perbandingan Algoritma Message Digest 5 (MD5) dan Secure Hash Algorithm 1
(SHA1) untuk Autentikasi,” Institut Pertanian Bogor, 2001.
[8] “IGOS Nusantara SDK.” [Online]. Available: http://ignsdk.web.id/. [Accessed: 05-Dec-2013].
[9] Y. Shafranovich, “Common Format and MIME Type for Comma-Separated Values (CSV) Files.”
[Online]. Available: https://tools.ietf.org/html/rfc4180. [Accessed: 30-Sep-2014].