coba

Name:

Alamat:

Email:


Sunday, 14 October 2012

Freezing The Scene (Bagian 4)

Freezing The Scene (Bagian 4)4. Persiapan
Berikut adalah persiapan untuk uji lab:
Lakukan unpack sesuai metodologi.
Lakukan uji visual dan catat setiap konfigurasi yang tidak semestinya.
Buat image dari hard disk. Hal yang penting untuk diingat:
o Matikan software virus scanning
o Catat waktu CMOS (Complementary Metal Oxide Semiconductor). Hal ini perlu dilakukan khususnya saat zona waktu dibutuhkan.
o Anda bisa membuat image dengan banyak cara
o Catat bagaimana image dibuat
o Pastikan tool untuk image tidak mengakses sistem file dari media bukti.
Setelah membuat image simpan barang bukti di tempat aman dan catatlah.
Merupakan hal yang baik untuk membuat image kedua.
5. Pengujian
Ini merupakan tahapan analisis barang bukti dari berbagai media (Floppy, hard drive, tape), dan sistem operasi (Linux, Windows). Mesin yang digunakan untuk melakukan analisa seharusnya adalah stand alone dan tidak terhubung dalam jaringan, sehingga memastikan tidak ada orang lain yang mengaksesnya.
Analisis forensik dilakukan pada dua level :
1. Level fisik, di mana ingin dilihat cluster dan sektor tertentu untuk mencari informasi. Tabel master atau file allocation table biasanya disebut system area.
2. Level lojik, misalkan gambar yang nampak sebagai rangkaian heksadesimal.
Karena tidak bisa sepenuhnya mempercayai bukti apapun, maka harus diperhitungkan rangkaian kepercayaan (chain of evidence) berikut :
1. Shell (termasuk variabel environment)
2. Command
3. Dynamic libraries
4. Device driver
5. Kernel
6. Controller
7. Hardware

3. Melacak Sumber Program Perusak
Hal yang menarik bagi pelaku penyusupan kejahatan dan komputer adalah faktor anonimitas, artinya pembuat virus, trojan, atau pelaku compromise tidak merasa khawatir akan dikenali. Di sisi lain, insiden penyusupan virus, worm, trojan dan cracker kadang meninggalkan potongan program. Bisakah dengan peninggalan tersebut diidentifikasi sumbernya? Peninggalan dari serangan tersebut bisa berupa source program, kode object, shell script, perubahan pada program yang ada, atau file teks yang dibuat oleh penyusup. Hal tersebut bisa dipergunakan untuk mengidentifikasi sumber dari serangan, serupa dengan analisis tulisan tangan yang dilakukan oleh aparat hukum untuk mengenali penulis suatu dokumen. Hal ini biasa disebut forensik perangkat lunak. Forensik perangkat lunak bisa dilakukan pada :
1. Kode executable. Biasanya dilakukan pada virus atau worm. Sayangnya banyak feature yang bisa berguna dalam analisis telah terhapus, misalkan komentar, identasi dan identifier. Optimisasi juga dilakukan sehingga program telah berbeda dengan program semula. Beberapa feature yang masih bisa dipertimbangkan di antaranya:
Algoritma dan struktur data: Pilihan algoritma dan struktur data bisa menunjukkan background dari pembuat
Kompilator: Dalam kasus virus bisa ditentukan bahasa pemrogramannya dan dari vendor mana, karena rutin-rutin dan library yang dipergunakan
Pengetahuan pemrograman: Bisa dilihat tingkat kemampuan pemrogram dari penggunaan fungsi dan error checking semacam exception handling
Pilihan system call
Kesalahan: Beberapa programmer membuat kesalahan serupa pada program-programnya
2. Kode Sumber. Ini mampu memberikan informasi yang lebih banyak. Beberapa feature yang bisa dianalisis:
Bahasa: Menunjukkan pengetahuan dan ketersediaan pada pemrogram
Format: Biasanya konsisten, misal identasi dan deklarasi
Komentar
Nama variabel
Ejaan: Ada pemrogram yang melakukan kesalahan eja secara tetap
Feature bahasa: Beberapa pemrogram lebih suka menggunakan pilihan tertentu, misal antara perulangan for dengan repeat until atau while
Scope: pemilihan variabel lokal dan global
Jalur eksekusi: adanya kode yang tidak pernah dieksekusi
Bug: Kesalahan serupa yang dibuat dalam program-programnya
Sumber:
http://www.idsirtii.or.id/content/files/IDSIRTII-Artikel-ForensikKomputer.pdf
http://www.pmsommer.com/digifootprint07.pdf
http://budi.insan.co.id/courses/el695/projects/report-firrar.rtf
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
http://deathwhyy.blogspot.com/2011/03/digital-forensik-investigasi.html

Bagian 1 : Tetha Masithoh ( 52409292 )
Bagian 2 : Aga Ariesta ( 56409742 )
Bagian 3 : M.Rangga febrian
Bagian 4 : Bintang Ramdhan Irawan ( 55409464 )
Bagian 5 : Agil Muhari ( 53409146 )
Nama : Bintang Ramdhan Irawan
NPM : 55409464
Kelas : 4IA02

No comments:

Post a Comment