ALGORITMA HASH DAN INTEGRITAS DATA DALAM PROSES DIGITAL FORENSIK

Sabtu, 31 Mei 2014

Barang bukti digital biasanya bersifat volatile yaitu mudah sekali berubah, mudah rusak, atau mudah hilang baik oleh kegiatan yang disengaja maupun kegiatan yang tidak sengaja misalnya perubahan arus listrik yang mengakibatkan kerusakan barang bukti. Untuk menjamin keaslian barang bukti digital bisa dilakukan dengan menguji nilai hashnya, jika terjadi perubahan 1 bit saja maka barang bukti tersebut dianggap tidak sah.

Hash
HASH(message digests) atau enkripsi satu arah, tidak memiliki kunci. Sebaliknya, panjang nilai  hash dikomputasikan berdasarkan plaintext. Hash yang memiliki beberapa sifat keamanan tambahan sehingga dapat dipakai untuk tujuan keamanan data. Umumnya digunakan untuk keperluan autentikasi dan integritas data. Fungsi hash adalah fungsi yang secara efisien mengubah string input dengan panjang berhingga menjadi string output dengan panjang tetap yang disebut nilai hash.

Salah satu fungsi hash yang paling sering digunakan dalam komputer forensik adalah algoritma MD5 dan SHA1. Algoritma hash membentuk dasar dari keamanan komunikasi di Internet dan merupakan bagian yang krusial dalam memelihara pengamanan kriminal dan kasus pemerintahan.

MD5

Sejarah singkat MD5 di mulai pada tahun 1991 yang didesain oleh Prof. Ronald Rivest dari universitas di Amerika Serikat yaitu MIT, Prof. Ronald Rivest mendesain MD5 karena telah ditemukan kelemahan pada MD4 yang ditemukan Hans Dobbertin. Pada Tahun 1996 Hans Dobbertin menemukan sebuah kerusakan/celah pada fungsi kompresi MD5, namun hal ini bukanlah serangan terhadap hash MD5 sepenuhnya, sehingga dia mengumumkan untuk para pengguna kriptografi menganjurkan supaya mengganti dengan WHIRLPOOL, SHA-1, atau RIPEMD-160. Namun lambat laun MD5 sudah tidak bisa diandalkan lagi karena hash hasil encrypt MD5 mulai menampakkan kerusakannya dan sudah diketahui rahasia algoritma pada MD5, hal tersebut ditemukan kerusakannya pada tanggal 17 Agustus 2004 oleh Xiaoyun Wang, Dengguo Feng, Xuejia Lay dan Hongbo Yu, kalau dilihat dari namanya mereka berasal dari negri tirai bambu China,  sekedar info saja bahwa serangan yang mereka lakukan untuk bisa men-decrypt hash MD5 ke plain text hanya membutuhkan waktu satu jam saja, dengan menggunakan IBM P690 cluster.

MD5 merupakan salah satu perlindungan kepada user dalam menggunakan fasilitas internet di dunia maya, terutama yang berhubungan dengan password, karena sebuah password adalah kunci yang sangat berharga bagi kita yang sering melakukan aktifitas di dunia maya, bisa kita bayangkan apabila seorang cracker mampu menjebol database website misalnya situs pemerintah yang sifatnya sangat rahasia kemudian cracker tersebut mencari bug dari situs targetnya dengan berbagai macam metode/teknik hacking (seperti : SQL Injection, Keylogger, Social Engineering, Trojan Horse, DDOS d.l.l)

MD5 adalah algoritma message digest yang dikembangkan oleh Ronald Rivest pada tahun 1991. MD5 merupakan perbaikan dari MD4 setelah MD4berhasil diserang oleh kriptanalis. MD5 mengambil pesan dengan panjang sembarang dan menghasilkan message digest yang panjangnya 128 bit dimana waktu pemrosesan lebih cepat dibandingkan performance SHA tetapi lebih lemah dibandingkan SHA.  Pada MD5 pesan diproses dalam blok 512 bit dengan empat round berbeda. Masing-masing round terdiri dari 16 operasi. F merupakan fungsi nonlinear, satu fungsi digunakan pada setiap ronde. MI menunjukkan blok data input 32 bit dan Ki menunjukkan konstanta 32 bit yang berbeda setiap operasi.

SHA

Secure Hash Algorithm (SHA), algoritma yang dispesifikasikan dalam Secure Hash Standard (SHS, FIPS 180), dikembangkan oleh NIST dan digunakan bersama DSS (Digital Signature Standart). SHA-1 adalah revisi terhadap SHA yang dipublikasikan pada tahun 1994. SHA disebut aman (secure) karena ia dirancang sedemikian rupa sehingga secara komputasi tidak mungkin menemukan pesan yang berkoresponden denganmessage digest yang diberikan.

Algoritma SHA mengambil pesan yang panjangnya kurang dari 264 bit dan menghasilkan message digest 160-bit . Algoritma ini lebih lambat daripada MD5, namun message digest yang lebih besar membuatnya semakin aman dari bruteforce collision dan serangan inversi.

PERBANDINGAN SHA-1 DAN MD5

Karena SHA-1 dan MD5 dikembangkan atau diturunkan dari MD4 maka keduanya mempunyai kemiripan satu sama lain, baik kekuatan dan karakteristiknya.

Berikut perbedaan dari SHA-1 dan MD5 :
  1. Keamanan terhadap serangan brute-force. Hal yang paling penting adalah bahwa SHA-1 menghasilkan diggest 32-bit lebih panjang dari MD5. Dengan brute-force maka SHA-1 lebih kuat dibanding MD5.
  2. Keamanan terhadap kriptanalisis. Kelemahan MD5 ada pada design sehingga lebih mudah dilakukan kriptanalisis dibandingkan SHA-1
  3. Kecepatan. Kedua algoritma bekerja pada modulo 232 sehingga keduanya bekerja baik pada arsitektur 32 bit. SHA-1 mempunyai langkah lebih banyak dibandingkan MD5 ( 80 dibanding MD5 64 ) dan harus memproses 160 bit buffer dibanding DM5 128 bit buffer, sehingga SHA-1 bekerja lebih lambat dibanding MD5 pada perangkat keras yang sama.
  4. Simplicity. Kedua algoritma simple untuk dijelaskan dan mudah untuk diiemplementasikan karena tidak membutuhkan program yang besar atau tabel subtitusi yang besar pula.

Analisis Kasus Computer Crime dengan Konsep 5W+1H

Jumat, 30 Mei 2014

Mr. X adalah manajer bank lokal. Mr X menggelapkan uang dari IMF (Dana Moneter Internasional). Mr. X menyembunyikan beberapa file penting pada spreadsheet keuangan pada file gambar. Selain itu, Mr. X melindungi beberapa file spreadsheet lain yang berkaitan dengan kejahatan yang dia lakukan. Anda sebagai seorang analis forensik diminta untuk melakukan analisis penyelidikan forensik pada bukti digital yang diperoleh dari TKP. (bahasan kasus ini juga di sini)


1. 1908309_659262014127013_8404900996658371352_n.jpg  is an image which embeded with text file, find the passphrase which used to hide the text file?  impossible

2. What is the image use by Mr. X to hide financial suspected file ?908309_659262014127013_8404900996658371352_n.jpg


3. What is the name of the file which hidden by Mr. X? file:images.jpg
4. What is the password used by Mr. X to hide financial suspected file? 

5. Find the password used by Mr. X to protect other spreadsheet document? password:coba

6. List of tools used by Mr. X to hide suspected file? invisible secret, jphide
Bonus :
What is  the encryption technique used by Mr. X to hide suspected file?base64

Analisis
What is the image use by Mr. X to hide financial suspected file ?1908309_659262014127013_8404900996658371352_n.jpg
What is the name of the file which hidden by Mr. X?images.jpg
What is the password used by Mr. X to hide financial suspected file?curidataku
When (kapan kasus itu terjadi)
2014-05-02 20:38:58 WIB
Why ( mengapa hal itu dilakukan)
menyembunyikan beberapa file penting untuk dimanfaatkan oleh pihak luar.
Who  (Siapa saja yang terlibat dalam kasus tersebut)
Mr.X yang merupakan manajer bank local
Where (dimana file tersebut di sembunyikan)
dalam file gambar 908309_659262014127013_8404900996658371352_n.jpg 
How (bagaimana tersangka melakukan kejahatannya)
Mr.X menggunakan metode steganografi, dan enkripsi base64

EOF.

ANTI-FORENSIC TOOLS

Kamis, 29 Mei 2014

This page has raised a few eyebrows in it's time because it details products that could thwart a forensic investigation. The information isn't provided to assist anyone in avoiding prosecution, but to help forensic tool developers build better products and to assist forensic investigators in understanding what they may be up against.  Before publishing this page advice was sought from the UK National High Tech Crime Unit (NHTCU), They felt that many of the rogues who may benefit from the products on this page were already aware of them.  We therefore see this page as no different than publishing vulnerabilities and exploits for applications and operating systems that are already on the street.

SRM
Visit the Product Site http://srm.sourceforge.net/
srm is a secure replacement for rm(1). Unlike the standard rm, it overwrites the data in the target files before unlinking them. This prevents command-line recovery of the data by examining the raw block device. It may also help frustrate physical examina ...
Vendorelleron  Pricing Model GPL  Modified 2003-05-28

WIPE 
Visit the Product Site http://wipe.sourceforge.net/
ya-wipe is a tool that effectively degausses the surface of a hard disk, making it virtually impossible to retrieve the data that was stored on it. This tool is designed to make sure that sensitive data is completely erased from magnetic media.
Vendornester  Pricing Model GPL  Modified 2003-05-28

OVERWRITE 
Overwrite is a UNIX utility that try to make harder data recovering. What overwrite does is to overwrite files using random patterns and deterministic patterns, as suggested in the Peter Gutmann's paper "Secure Deletion of Data from Magnetic and Solid-Sta ...
VendorSalvatore Sanfilippo  Pricing Model GPL  Modified 2003-03-31

DBAN 
Visit the Product Site http://www.dban.org/
Darik's Boot and Nuke ("DBAN") is a self-contained boot floppy that securely wipes the hard disks of most computers. DBAN will automatically and completely delete the contents of any hard disk that it can detect, which makes it an appropriate utility for ...
VendorDark Horn  Pricing Model Freeware  Modified 2009-02-19

DISKZAPPER 
Visit the Product Site http://diskzapper.com/
Diskzapper Dangerous automatically begins erasing all the disks as soon as the booting process is completed. No user action is required. This was intended to be used on computers for which it is not convenient to plug in a keyboard and monitor.
VendorPhil Howard.  Pricing Model COMMERCIAL  Modified 2003-05-28

BCWIPE 
Visit the Product Site http://www.jetico.com/
BCWipe can be run from My Computer as well as from a command-line prompt. BCWipe v.3 is a powerful set of utilities which complies with the US DoD 5200.28-STD standard and Peter Gutmann wiping scheme. You can also create and use you own customized wiping ...
VendorJetico  Pricing Model COMMERCIAL  Modified 2003-05-28

see more click here

Top 20 Free Digital Forensic Investigation Tools for SysAdmins

Top 20 Free Digital Forensic Investigation Tools for SysAdmins

Top 20 Free Digital Forensic Investigation Tools for SysAdmins 
Andrew Zammit Tabona on September 2, 2013

Here are 20 of the best free tools that will help you conduct a digital forensic investigation. Whether it’s for an internal human resources case, an investigation into unauthorized access to a server, or if you just want to learn a new skill, these suites and utilities will help you conduct memory forensic analysis, hard drive forensic analysis, forensic image exploration, forensic imaging and mobile forensics. As such, they all provide the ability to bring back in-depth information about what’s “under the hood” of a system.

This is by no means an extensive list and may not cover everything you need for your investigation. You might also need additional utilities such a file viewers, hash generators, and text editors – checkout 101 Free Admin Tools for some of these. My articles on Top 10 Free Troubleshooting Tools for SysAdmins, Top 20 Free Network Monitoring and Analysis Tools for Sys Admins and Top 20 Free File Management Tools for Sys Admins might also come in handy since they contain a bunch of tools that can be used for Digital Forensic Investigations (e.g. BackTrack and the SysInternals Suite or the NirSoft Suite of tools).

Even if you may have heard of some of these tools before, I’m confident that you’ll find a gem or two amongst this list.


The SANS Investigative Forensic Toolkit (SIFT) is an Ubuntu based Live CD which includes all the tools you need to conduct an in-depth forensic or incident response investigation. It supports analysis of Expert Witness Format (E01), Advanced Forensic Format (AFF), and RAW (dd) evidence formats. SIFT includes tools such as log2timeline for generating a timeline from system logs, Scalpel for data file carving, Rifiuti for examining the recycle bin, and lots more.

When you first boot into the SIFT environment, I suggest you explore the documentation on the desktop to help you become accustomed to what tools are available and how to use them. There is also a good explanation of where to find evidence on a system. Use the top menu bar to open a tool, or launch it manually from a terminal window.


ProDiscover Basic is a simple digital forensic investigation tool that allows you to image, analyse and report on evidence found on a drive. Once you add a forensic image you can view the data by content or by looking at the clusters that hold the data. You can also search for data using the Search node based on the criteria you specify.

When you launch ProDiscover Basic you first need to create or load a project and add evidence from the ‘Add’ node. You can then use the ‘Content View’ or ‘Cluster View’ nodes to analyse the data and the Tools menu to perform actions against the data. Click the ‘Report’ node to view important information about the project.


Volatility is a memory forensics framework for incident response and malware analysis that allows you to extract digital artefacts from volatile memory (RAM) dumps. Using Volatility you can extract information about running processes, open network sockets and network connections, DLLs loaded for each process, cached registry hives, process IDs, and more.

If you are using the standalone Windows executable version of Volatility, simply place volatility-2.1.standalone.exe into a folder and open a command prompt window. From the command prompt, navigate to the location of the executable file and type “volatility-2.1.standalone.exe –f –profile= ” without quotes – FILENAME would be the name of the memory dump file you wish to analyse, PROFILENAME would be the machine the memory dump was taken on and PLUGINNAME would be the name of the plugin you wish to use to extract information.

Note: In the example above I am using the ‘connscan’ plugin to search the physical memory dump for TCP connection information.


The Sleuth Kit is an open source digital forensics toolkit that can be used to perform in-depth analysis of various file systems. Autopsy is essentially a GUI that sits on top of The Sleuth Kit. It comes with features like Timeline Analysis, Hash Filtering, File System Analysis and Keyword Searching out of the box, with the ability to add other modules for extended functionality.

Note: You can use The Sleuth Kit if you are running a Linux box and Autopsy if you are running a Windows box.


When you launch Autopsy, you can choose to create a new case or load an existing one. If you choose to create a new case you will need to load a forensic image or a local disk to start your analysis. Once the analysis process is complete, use the nodes on the left hand pane to choose which results to view.


FTK Imager is a data preview and imaging tool that allows you to examine files and folders on local hard drives, network drives, CDs/DVDs, and review the content of forensic images or memory dumps. Using FTK Imager you can also create SHA1 or MD5 hashes of files, export files and folders from forensic images to disk, review and recover files that were deleted from the Recycle Bin (providing that their data blocks haven’t been overwritten), and mount a forensic image to view its contents in Windows Explorer.

Note: There is a portable version of FTK Imager that will allow you to run it from a USB disk.

When you launch FTK Imager, go to ‘File > Add Evidence Item…’ to load a piece of evidence for review. To create a forensic image, go to ‘File > Create Disk Image…’ and choose which source you wish to forensically image.


dd comes by default on the majority of Linux distributions available today (e.g. Ubuntu, Fedora). This tool can be used for various digital forensic tasks such as forensically wiping a drive (zero-ing out a drive) and creating a raw image of a drive.

Note: dd is a very powerful tool that can have devastating effects if not used with care. It is recommended that you experiment in a safe environment before using this tool in the real world.

Tip: A modified version of dd is available from http://sourceforge.net/projects/dc3dd/ – dc3dd includes additional features that were added specifically for digital forensic acquisition tasks.


To use dd, simply open a terminal window and type dd followed by a set of command parameters (which command parameters will obviously depend on what you want to do). The basic dd syntax for forensically wiping a drive is:

dd if=/dev/zero of=/dev/sdb1 bs=1024

where if = input file, of = output file, bs = byte size

Note: Replace /dev/sdb1 with the drive name of the drive you want to forensically wipe and 1024 with the size of the byte blocks you want to write out.

The basic dd syntax for creating a forensic image of a drive is:

dd if=/dev/sdb1 of=/home/andrew/newimage.dd bs=512 conv=noerror,sync

where if = input file (or in this case drive), of = output file, bs = byte size, conv = conversion options

Tip: For additional usage info, from a terminal window, type “man dd” without quotes to bring up the help manual for the dd command.

CAINE (Computer Aided INvestigative Environment) is Linux Live CD that contains a wealth of digital forensic tools. Features include a user-friendly GUI, semi-automated report creation and tools for Mobile Forensics, Network Forensics, Data Recovery and more.


When you boot into the CAINE Linux environment, you can launch the digital forensic tools from the CAINE interface (shortcut on the desktop) or from each tool’s shortcut in the ‘Forensic Tools’ folder on the applications menu bar.


If you are investigating a case that requires you to gather evidence from a mobile phone to support your case, Oxygen Forensics Suite (Standard Edition) is a tool that will help you achieve this. Features include the ability to gather Device Information (Manufacturer, OS Platform, IMEI, Serial Number, etc.), Contacts, Messages (Emails, SMS, MMS, etc.) and recovery of deleted messages, Call Logs, and Calendar and Task information. It also comes with a file browser which allows you to access and analyse user photos, videos, documents and device databases.


When you launch Oxygen Forensic Suite, hit the ‘Connect new device’ button on the top menu bar to launch the Oxygen Forensic Extractor wizard that guides you through selecting the device and type of information you wish to extract.


Free Hex Editor Neo is a basic hex editor that was designed to handle very large files. While a lot of the additional features are found in the commercial versions of Hex Editor Neo, I find this tool useful for loading large files (e.g. database files or forensic images) and performing actions such as manual data carving, low-level file editing, information gathering, or searching for hidden data.


Use ‘File > Open’ to load a file into Hex Editor Neo. The data will appear in the middle window where you can begin to navigate through the hex manually or press CTRL + F to run a search.


bulk_extractor is a computer forensics tool that scans a disk image, file, or directory of files and extracts information such as credit card numbers, domains, e-mail addresses, URLs, and ZIP files. The extracted information is output to a series of text files (which can be reviewed manually or analysed using other forensics tools or scripts).

Tip: Within the output text files you will find entries for data that resemble a credit card number, e-mail address, domain name, etc. You will also see a decimal value in the first column of the text file that, when converted to hex, can be used as the pointer on disk where the entry was found (i.e. if you were analysing the disk manually using a hex editor for example, you would jump to this hexadecimal value to view the data).


Bulk_extractor comes as a command-line tool or a GUI tool. In the example above I set the bulk extractor tool to extract information from a forensics image I took earlier and output the results to a folder called “BE_Output”. The results can then be viewed in the Bulk Extractor Viewer and the output text files mentioned above.


DEFT is another Linux Live CD which bundles some of the most popular free and open source computer forensic tools available. It aims to help with Incident Response, Cyber Intelligence and Computer Forensics scenarios. Amongst others, it contains tools for Mobile Forensics, Network Forensics, Data Recovery, and Hashing.


When you boot using DEFT, you are asked whether you wish to load the live environment or install DEFT to disk. If you load the live environment you can use the shortcuts on the application menu bar to launch the required tools.


Xplico is an open source Network Forensic Analysis Tool (NFAT) that aims to extract applications data from internet traffic (e.g. Xplico can extract an e-mail message from POP, IMAP or SMTP traffic). Features include support for a multitude of protocols (e.g. HTTP, SIP, IMAP, TCP, UDP), TCP reassembly, and the ability to output data to a MySQL or SQLite database, amongst others.


Once you’ve installed Xplico, access the web interface by navigating to http://:9876 and logging in with a normal user account. The first thing you need to do is create a case and add a new session. When you create a new session you can either load a PCAP file (acquired from Wireshark for example) or start a live capture. Once the session has finished decoding, use the navigation menu on the left hand side to view the results.


I briefly touched on LastActivityView when pointing out the NirSoft suite of tools in my Top 10 Free System Troubleshooting Tools for SysAdmins article. LastActivityView allows you to view what actions were taken by a user and what events occurred on the machine. Any activities such as running an executable file, opening a file/folder from Explorer, an application or system crash or a user performing a software installation will be logged. The information can be exported to a CSV / XML / HTML file. This tool is useful when you need to prove that a user (or account) performed an action he or she said they didn’t.


When you launch LastActivityView, it will immediately start displaying a list of actions taken on the machine it is being run on. Sort by action time or use the search button to start investigating what actions were taken on the machine.


The Digital Forensics Framework (DFF) is a digital forensic investigation tool and a development platform that allows you to collect, preserve and reveal digital evidence. Amongst others, DFF’s features include the ability to read RAW, EWF and AFF forensic file formats, access local and remote devices, analyse registry, mailbox and file system data and recover hidden and deleted files.


When you launch DFF, you first need to load an evidence file (i.e. a forensic image you acquired previously) or open a device ready for analysis. You can then process the evidence file or device against one of the in-built modules to begin analysing data.


RedLine offers the ability to perform memory and file analysis of a specific host. It collects information about running processes and drivers from memory, and gathers file system metadata, registry data, event logs, network information, services, tasks, and Internet history to help build an overall threat assessment profile.


When you launch RedLine, you will be given a choice to Collect Data or Analyze Data. Unless you already have a memory dump file available, you’ll need to create a collector to gather data from the machine and let that process run through to completion. Once you have a memory dump file to hand you can begin your analysis.


PlainSight is a Live CD based on Knoppix (a Linux distribution) that allows you to perform digital forensic tasks such as viewing internet histories, data carving, USB device usage information gathering, examining physical memory dumps, extracting password hashes, and more.


When you boot into PlainSight, a window pops up asking you to select whether you want to perform a scan, load a file or run the wizard. Enter a selection to begin the data extraction and analysis process.


HxD is one of my personal favourites. It is a user-friendly hex editor that allows you to perform low-level editing and modifying of a raw disk or main memory (RAM). HxD was designed with easy-of-use and performance in mind and can handle large files without issue. Features include searching and replacing, exporting, checksums/digests, an in-built file shredder, concatenation or splitting of files, generation of statistics and more.


From the HxD interface start your analysis by opening a file from ‘File > Open’, loading a disk from ‘Extras > Open disk…’ or loading a RAM process from ‘Extras > Open RAM…’.


HELIX3 is a Live CD based on Linux that was built to be used in Incident Response, Computer Forensics and E-Discovery scenarios. It is packed with a bunch of open source tools ranging from hex editors to data carving software to password cracking utilities, and more.

Note: The HELIX3 version you need is 2009R1. This version was the last free version available before HELIX was taken over by a commercial vendor. HELIX3 2009R1 is still valid today and makes for a useful addition to your digital forensics toolkit.


When you boot using HELIX3, you are asked whether you want to load the GUI environment or install HELIX3 to disk. If you choose to load the GUI environment directly (recommended), a Linux-based screen will appear giving you the option to run the graphical version of the bundled tools.


NetSleuth is a network forensics analysis tool that identifies devices on your network. It operates in ‘live’ mode (where it will actively capture network packets and interpret device information) or in ‘offline’ mode where it will process a PCAP file that you import.

Note: At the time of writing, NetSleuth is in BETA. It is not recommended that you run this in a production environment. It made this list because it promises to be a handy addition to your forensic toolkit. The author of this tool is currently asking for feedback from the community so now is your chance to contribute!


When you launch NetSleuth, you can either initiate a ‘live’ analysis from the Live Capture tab, or load a PCAP file from the Offline Analysis tab. Once NetSleuth has identified at least one device, you can double click on it to open the Device Information window.


P2 eXplorer is a forensic image mounting tool that allows you to mount a forensic image as a physical disk and view the contents of that image in Windows Explorer or load it into an external forensic analysis tool. P2 eXplorer supports images in RAW, DD, IMG, EX01, SMART and SafeBack format, amongst others.


When you launch P2 eXplorer, choose an available drive letter to mount the image to and click ‘File > Mount Image…’ to choose the image to mount. Once the image has been mounted, double click on the associated drive letter to view the contents of that image in Windows Explorer.

Tip: In Top 20 Free Disk Tools for SysAdmins I mentioned another image mounting tool called OSFMount. OSFMount is very similar to P2 eXplorer but also supports the mounting of VMWare files and the creation of RAM disks. Part of the OSFMount family is a digital forensics suite called OSForensics – the freeware version of this application is available for personal, educational or home use to allow you to experiment and become acquainted with digital forensics concepts.

And there’s more! If you’re a sys admin who’s  faced with malware infection, cracked passwords, defaced website, compromised DNS, licensing violations, stolen hardware and other issues which can cause cardiac arrest – We have what you need! Download this free e-book: First Aid Kit for Admins today! 

source : http://www.gfi.com/blog/top-20-free-digital-forensic-investigation-tools-for-sysadmins/
---EOF

Menghapus Cache Blog di Goggle Index Search

Rabu, 28 Mei 2014

cache google berbicara dunia bloging tentu kita tidak akan bisa lepas dari yang namanya cache dan google apakah anda pernah mengalami, dimana artikel di blog anda sudah di hapus. tapi masih tetap terindex oleh mesin pencari .Jika jawabnya "ya" berartii google masih menyimpan cache laman. (termasuk aktivitas anti-forensics)

berdasar hasil pengamatan saya di wapmaster tools.bahwa setiap ada URL halaman baru di blog anda googlebot akan merayapi URL blog anda,untuk selanjutnya mengambil jepretan dari URL laman blog anda, dalam hal ini kita sebut cache google












lalu bagaimana cara mudah menghapus cache google search sebelum berbicara terlalu jauh ada baiknya anda membaca postingan saya terdahulu untuk bisa menghapus cache google, yang harus dilakukan adalah

* pastikan bahwa anda mempunyai account GMAIL dan juga blog anda harus sudah di verifikasi di google Wepmaster
* silahkan login ke account GMAIL anda.
* silahkan masuk ke sini
https://www.google.com/webmasters/tools

lalu klik tulisan nama blog anda yang sudah di verifikasi sebelumnya contoh : terhapus.blogspot.com

bila sudah berada di home google webmaster tools selanjunya klik pada
index google
hapus URL
buat permintaan baru
pastekan URL yang akan anda hapus cachenya
klik kirim

*selanjutnya anda akan di suruh memilih alasan penghapusan dari URL cache anda.silahkan pilih alasanya lalu klik selesai
permintaan penghapusan cache anda akan di proses oleh google kurang lebih dalam waktu 1 x 24 jam

terimakasih sudah berkenan membaca cara mudah menghapus cache google search semoga berguna//

Digital Forensik : Peluang Pasar Dalam Miliaran Dolar

Dr Ragib Hasan, direktur University of Alabama Birmingham's Secure and Trustworthy computing Lab Birmingham, menggambarkan peran yang data mining dapat bermain di memerangi kejahatan.

Editor's Note: This article is part of Inc.'s 2014 Best Industries package. Read on, for more on the top industries for starting a business now. 

Tidak terlalu lama dari sekarang, detektif akan membangun kasus terhadap penjahat tidak dengan mengikuti mereka dengan berjalan kaki atau dengan mobil tapi dengan mengikuti secara digital . Dengan pertambangan data lokasi dari mobil pintar tersangka dan mengekstrak file dari rekening awan (cloud) dan komunikasi dari smartphone-nya , aparat penegak hukum akan mematahkan banyak, banyak kasus. Pengacara pembela harus menjadi ahli data serta, mengetahui bagaimana menggali ke dalam perangkat pintar klien untuk memverifikasi alibi mereka.

Dr Ragib Hasan, peneliti dan direktur dari University of Alabama di Aman dan Terpercaya laboratorium komputasi Birmingham, telah mendedikasikan lima tahun terakhir untuk awan forensik, keamanan komputer , limbah data, dan data asal (studi tentang siapa, apa, di mana, dan ketika file digital). Tahun lalu, US Department of Homeland Security diberikan kepadanya lebih dari setengah juta dolar untuk mengembangkan perangkat lunak dan aplikasi mobile untuk lokasi asalnya, yang membantu orang aman merekam dan kemudian membuktikan riwayat lokasi fisik mereka pada hari tertentu. App, yang akan diluncurkan musim panas ini, dapat digunakan untuk alibi dalam pengadilan hukum bagi terdakwa untuk membuktikan atau menyangkal baik mereka berada di tempat tertentu pada waktu tertentu. Hasan berbicara dengan Inc tentang mengapa forensik digital sebagai sebuah industri akan memperluas dalam waktu dekat  tantangan, peluang, dan janji .

Mengapa industri forensik digital siap untuk menjadi pasar miliar dolar berikutnya?

Industri ini akan berkembang secara dramatis selama beberapa tahun ke depan karena kita memasuki era baru komputasi dibentuk oleh Internet of Things. Dalam tahun-tahun mendatang, semuanya akan menjadi cerdas, termasuk mobil kami, termostat, dan lemari es. Tapi ini berarti kita akan menghasilkan dan meninggalkan jejak yang terlihat di setiap tempat yang kami kunjungi, pada segala sesuatu yang kita sentuh, dan dengan segala yang kami lakukan. Oleh karena itu, dalam beberapa tahun ke depan, kita akan berada dalam posisi di mana setiap kegiatan, termasuk penyelidikan penegak hukum, akan memiliki komponen forensik digital. Jika Anda ingin melacak tersangka, Anda tidak akan melakukannya dengan cara kuno dengan forensik DNA. Anda akan melakukan forensik digital untuk melihat apa yang tersangka lakukan di awan, di mana perangkat mobile seseorang terletak pada apa waktu dan apa yang dia lakukan, di mana mobil seseorang telah. Semua aplikasi baru forensik digital akan menjadi potongan-potongan bukti dan akan membuat industri jauh lebih besar, lebih penting, dan lebih berharga dalam beberapa tahun ke depan.

Apa saja tantangan utama di lapangan?

Coud . Di masa lalu, jika Anda memiliki tersangka terorisme atau tuduhan pornografi anak, Anda hanya bisa masuk dan mengambil komputer orang tersebut dengan surat perintah, mengambil gambar dari disk, dan kemudian melakukan semua forensik Anda, dan pengadilan akan menerimanya sebagai bukti. Tapi sekarang, awan telah mengubah seluruh gambar ini: Sekarang, penegak hukum dapat menangkap tersangka, tetapi pada seseorang laptop, ponsel, tablet, tidak ada. Semua data dan file disimpan di awan. Cloud seperti kotak hitam; Anda tidak bisa melihat apa yang ada di dalamnya, dan Anda tidak diberitahu dimana data disimpan atau yang memiliki acess untuk itu. Ini adalah tantangan baru bagi penegakan hukum.

Tantangan lain, dengan jumlah berkembang biak data yang dihasilkan, adalah bagaimana mencegah kebocoran dari komputer Anda dan perangkat pintar. Bahkan data sampah atau file Anda menghapus dapat mengungkapkan informasi sensitif dan dipulihkan. Selain itu, tantangan baru akan muncul setiap kali perangkat pintar baru dirilis. Kami harus mencari cara untuk mengumpulkan informasi dari Internet of Things dengan forensik .

Bagaimana forensik digital dapat menangani Cloud?

Saat ini, tidak ada fitur di awan yang memberikan bukti bahwa pengguna tertentu upload file tertentu. Awan adalah seperti sebuah motel, di mana setiap orang dapat datang dan membayar untuk ruang dan tinggal di sana. Banyak orang jahat berada di dalam awan sudah ; mereka hanya bisa membayar dan dekat dengan ton data, tanpa melanggar hukum tunggal . Hal yang sama disk yang digunakan untuk ribuan orang [dan ada cara untuk memanipulasi log pengguna dan menanam file dalam penyimpanan seseorang].

Tetapi jika penegakan hukum mengklaim Anda memiliki file ini ilegal tertentu, bagaimana Anda membuktikan itu bukan milikmu? Dalam penelitian saya , saya telah membuat beberapa solusi untuk cloud asal [yang ia meraih Penghargaan Karir dari National Science Foundation]. Kami memiliki algoritma yang dapat membuktikan bahwa Anda adalah orang yang disimpan file tertentu, mengatakan bulan lalu, tetapi dihapus sejak itu. Saya dapat membuktikan bahwa Anda telah meng-upload file yang Anda upload . Kami juga telah menciptakan solusi untuk akses log aman. Bagaimana Anda aman memberikan akses penegakan hukum untuk log yang mereka kumpulkan dari awan? Kami menciptakan cara bagi penegak hukum untuk mengumpulkan log tentang pengguna dan aktivitas mereka di awan dan pada saat yang sama mempertahankan rantai aman tahanan untuk bukti.

Apakah hukum sejalan dengan forensik digital?

Hukum adalah di balik teknologi oleh satu dekade atau lebih. Hanya pada tahun 2006, pemerintah telah diubah aturan penemuan sehingga kedua belah pihak dalam perkara perdata dapat mengakses email lain, pesan teks, dan data jika mereka relevan dengan kasus ini. Hakim dapat memberikan perintah dan semua catatan Anda dapat diperintahkan. Tetapi hukum masih samar-samar tentang bagaimana informasi dapat dikumpulkan . Hakim dapat lulus rangka melestarikan catatan digital dalam " bentuk aslinya, " tetapi tidak mendefinisikan apa yang dimaksud bentuk aslinya. Apa yang Anda melestarikan? Email yang sebenarnya? Data dari perusahaan telepon?

Dalam hal awan , tidak ada undang-undang khusus untuk itu. Kita perlu hukum yang jelas dan spesifik yang menangani yang bertanggung jawab atas hilangnya data di awan dan pastikan klien dapat mengakses data mereka jika mereka perlu. Jika server perusahaan tidak berada di AS, kita memiliki yurisdiksi? Jenis informasi dapat mengakses klien tentang rincian storage perusahaan? Bagaimana kita menangani masalah yurisdiksi? Semua masalah ini membutuhkan undang-undang khusus .

Apa kegunaan lain untuk forensik digital ?

Lokasi asal memiliki banyak aplikasi. Hal ini dapat digunakan untuk memverifikasi riwayat lokasi Anda sendiri, tetapi juga dapat digunakan untuk keamanan nasional dan pembersihan di daerah aman. Contoh untuk keamanan nasional adalah ketika orang-orang tertentu saja Web dan perangkat yang diperbolehkan di daerah aman, pos pemeriksaan militer di masa lalu, dan sayap di dalam bangunan tertentu. Sistem akan dibuat yang akan menunjukkan jika seseorang atau beberapa perangkat telah melalui pos pemeriksaan. Ini teknologi yang sama dapat digunakan dalam industri makanan dan obat-obatan untuk melacak rantai pasokan. Mungkin Anda hanya bersedia untuk membeli makanan atau obat yang berasal dari pemasok dapat dipercaya. Bagaimana Anda tahu sesuatu Anda membeli datang melalui rantai pasokan terkenal dan bukan satu palsu? Pada akhir musim panas ini, kita set logaritma akan siap untuk membuat bukti lokasi dipercaya .

Sumber : 
http://www.inc.com/will-yakowicz/digital-forensics-billion-dollar-market.html
http://www.forensicfocus.com/News/article/sid=2204/ Tuesday, May 27, 2014 (14:53:15)

Digital Forensik Framework

Oleh: Amirullah, S.Kom/13917138*

Kamus Oxford mendefinisikan Framework sebagai "struktur pendukung atau yang mendasari" [9]. Framework komputer forensik dapat didefinisikan sebagai struktur untuk mendukung sukses penyelidikan forensik. Ini berarti bahwa kesimpulan yang dicapai oleh satu komputer forensik ahli harus sama dengan orang lain yang telah melakukan penyelidikan yang sama [7].

Sebuah framework juga tergantung pada sejumlah struktur. Dalam kasus komputer forensik, forensik atau secara umum, undang-undang harus dianggap menonjol dari pentingnya. Penyelidikan forensik harus dilakukan secara ilmiah dan harus mematuhi semua persyaratan hukum, sebagaimana tercantum dalam definisi  digital forensik. Bukti harus dikumpulkan dengan cara ini terlepas dari tujuan yaitu intern investigasi, sidang disipliner atau kasus pengadilan.

Tabel Peta perbandingan Proses Framework Investigasi Digital Forensik































Banyak akademisi, kelompok penelitian dan perusahaan telah berusaha untuk mengembangkan Framework untuk penyelidikan forensik digital  termasuk contoh-contoh yang disajikan dalam Tabel diatas. Selamat, Yusof, & Sahib (2008) diringkas bahwa ada forensik digital Framework (lihat Tabel) dapat memetakan ke lima fase umum, yaitu:


  1. Plan, authorization, notification, confirmation
  2. Crime type, potensial evidence sources, media, device, events
  3. File, Log files, Even Logs, Data, Information
  4. Evidence, Report
  5. Evidence Explanation, new policies, new investigation, procedures, evidences disposed, investigation disclosed.

atau diringkas menjadi:
  • Phase 1 - Preparation (persiapan), 
  • Phase 2- Collection and Preservation (pengumpulan dan pemeliharaan),
  • Phase 3 - Examination and Analysis (Pemeriksaan dan Analisis), 
  • Phase 4 - Presentation and Reporting (Penyajian dan Pelaporan) and 
  • Phase 5 - Disseminating the case (diseminasi/sosialiasasi kasus ini).

Tabel tersebut merangkum kerangka penyelidikan forensik digital yang berbeda sehingga prosedur forensik digital penyelidikan standar dapat ditetapkan. perbedaan kegiatan dan proses juga dimasukkan ke dalam fase yang tepat. Penelitian ini tidak hanya dirangkum beberapa frameworks sebelumnya dengan sangat rinci, tetapi juga menyederhanakan frameowork yang ada. Menurut hasil analisis dari Selamat et al. (2008), sebagian besar Frameworks yang ada termasuk kritis fase tahap 2, 3 dan 4. Di sisi lain tangan, banyak Framework (Pollitt, 1995; Stephenson , 2003) tidak mencakup fase 1 dan 5 sebagai proses standar mereka. 

Namun, beberapa Framework (Baryamureeba & Tushabe, 2004; Beebe & Clark, 2004; Carrier & Spafford, 2003; Ciardhuain, 2004; Freiling & Schwittay, 2007; Rogers, Goldman, Mislan, Wedge, & Debrota, 2006; Kohn, Eloff, & Olivier, 2006; Reith, Carr & Gunsch, 2002) menunjukkan bahwa Tahap 1 dan 5 yang signifikan untuk memastikan kelengkapan investigasi forensik digital untuk menghasilkan hasil yang akurat dan konklusif.

*Tugas MITK
---EOF.



Steganografi Pesan Tersembunyi

sedikit penjelasan, apa itu "steganografi"

steganografi adalah seni dan ilmu menulis pesan tersembunyi sedemikian rupa sehingga tidak ada satu orang pun yg dapat membaca isi pesan tsb, selain si pengirim dan si penerima pesan.

kali ini kita akan coba menyisipkan pesan kedalam sebuah gambar
untuk nama saya menggunakan 1908309_659262014127013_8404900996658371352_n.jpg sebagai gambar dan clue.txt file isi pesan nya. yang saya ambil dari salah study kasus FEDA, BankRobber.dd

OS : Linux, Kali Linux 1.0.6
bagi pengguna windows (bisa pakai Jhead,Jphide dll)

Install

root@mierved:~# apt-get install steghide
root@mierved:~# apt-get install stegdetect 

Finish Installations
oke, selanjutnya :

root@mierved~# steghide --help

ketik perintah berikut melihat info :
root@mierved:~# steghide info 1908309_659262014127013_8404900996658371352_n.jpg 

Try to get information about embedded data ? (y/n) ketik 'n'
oke, selanjudnya :

root@mierved:~# steghide embed -cf 1908309_659262014127013_8404900996658371352_n.jpg -ef clue.txt
Enter passphrase: (masukkan password) 
Re-Enter passphrase: (ulangi password)
embedding "clue.txt" in "1908309_659262014127013_8404900996658371352_n.jpg"... done
oke Finish.

untuk melihat bahwa file tersebut sudah terembed bisa menggunakan tools stegdetect
root@mierved~# stegdetect -s 4 1908309_659262014127013_8404900996658371352_n.jpg 

dan cara untuk membuka / meng-extrack pesan yg ada pada gambar tsb , ketik perintah:
root@mierved:~# steghide extract -sf 1908309_659262014127013_8404900996658371352_n.jpg

selesai, dan file pesan pun ter-extrack.
sebagai contoh :

sbelum saya extrack, belum ada file clue.txt
sesudah saya extrack perhatikan yg saya blok, itu adalah file clue.txt nya

klik gambar screenshoot dibawah ini untuk melihat detilnya.


bagi yg mau nyoba exrack, ini silahkan di download dan extrack file pesan yg saya buat digambar ini
Dowload
Pass : impossible

Locard Exchange Principle dan Cyber Exchange Principle

*Oleh: Amirullah, S.Kom/13917138

Locard Exchange Principle (LEP) sering dikutip dalam publikasi forensik, “Every contact leaves a trace”. Dalam dunia cyber, pelaku mungkin atau mungkin tidak melakukan kontak fisik dengan TKP, dengan demikian, ini membawa dimensi baru untuk analisis TKP.

Hipotesis kami adalah bahwa Locard Exchange Prinsip  tidak berlaku untuk kejahatan cyber yang melibatkan jaringan komputer, seperti pencurian identitas, penipuan bank elektronik, atau penolakan serangan layanan, bahkan jika pelaku tidak secara fisik datang dalam kontak dengan TKP. Meskipun pelaku dapat melakukan kontak virtual dengan TKP melalui penggunaan mesin proxy, kami yakin dia masih akan "meninggalkan jejak" dan bukti digital akan tetap ada.

Memecah prinsip ini menjadi beberapa bagian dan menganalisis penerapan Locard Exchange Prinsip, kita harus menentukan apakah atau tidak terjadi hal berikut ini:

  • Apakah ada dua item? 
  • Apakah ada kontak? 
  • Apakah ada pertukaran materi?

Untuk menggambarkan penerapan Locard Exchange Prinsip untuk kejahatan cyber, kita mengambil contoh dari pencurian identitas di mana identitas seseorang dicuri dan pelaku bermaksud untuk menggunakan informasi yang dicuri untuk keuntungan kriminal. Mari kita lebih lanjut menduga pelaku mencuri identitas melalui penggunaan Trojan horse dan keyboard logger Trojan pada komputer korban. Orang bisa berpendapat bahwa selama ini jenis kejahatan cyber Locard Exchange Prinsip tidak berlaku. Alasannya adalah bahwa karena manusia tidak di TKP tidak ada bukti jejak dari manusia pada komputer atau media digital di lokasi kejadian. Namun, dalam kenyataannya mungkin ada banyak bukti digital seperti  Trojan Horse itu sendiri, mengubah password, log digital, dan sebagainya. Dengan demikian, dalam contoh ini, ada jejak di, ke, dan dari tempat kejadian. Ini mungkin melibatkan menemukan bukti jejak di lokasi fisik selain hanya satu TKP. Key Logger dapat ditambahkan software atau hardware atau keduanya, tetapi dalam kedua kasus itu tetap di belakang untuk penyidik untuk menemukan.

Menurut Departemen program pelatihan Pertahanan Cyber ​​Crime Center (ditemukan di www.dc3.mil/dcita/courseDescriptions/cac.php), analisis cyber membutuhkan pengetahuan tentang bagaimana gangguan jaringan terjadi, bagaimana berbagai log diciptakan, apa bukti elektronik, bagaimana artefak elektronik forensik dikumpulkan, dan kemampuan untuk menganalisis data untuk menghasilkan laporan yang komprehensif dan  link grafik analisis.

Sebagai contoh, jika sebuah  pengguna yang tidak sah dapat mengakses sistem yang tidak aman untuk exfiltrate informasi ke situs remote, dia akan, di permukaan, tidak meninggalkan bukti langsung karena tidak ada file yang diubah. Namun, jika log akses file tetap dipertahankan, rekaman akan dibuat dari file yang diakses dan subsequent network transmission. Bahkan jika tidak ada file log disimpan, analisis side-channel aktivitas disk, system calls, dan operasi jaringan mungkin tersedia sebagai bukti. Kegagalan itu, log jaringan di tingkat ISP mungkin memberikan bukti yang terkait dengan akses yang tidak sah, bahkan jika exfiltrated data itu sendiri tidak dapat diidentifikasi.

Proposal Cyber Exchange Principle addendum/tambahan ini membawa dimensi baru dan menarik untuk Locard Efek Principle yang terkenal. Seperti yang dinyatakan sebelumnya, kita percaya Locard Exchange Principle dapat digunakan sebagai dasar untuk forensik digital sebanyak itu digunakan untuk forensik tradisional. Namun, kita menantang pembaca untuk membuktikan kita salah. Apakah contoh ada dalam kejahatan cyber di mana Locard Exchange Prinsip tidak berlaku? Jika contoh-contoh seperti itu ada maka hal ini perlu dianalisa, sepenuhnya dijelaskan, dan diperhitungkan dalam pengembangan sistem cyber. Sebagai contoh, jika sebuah kejahatan dijelaskan di mana Locard Exchange Prinsip tidak berlaku, hal ini dapat menyebabkan sensor baru atau metode untuk melengkapi sistem keamanan cyber saat ini. Di sisi lain, jika tidak ada contoh diberikan yang membantah Locard Exchange Principle dalam kejahatan digital maka kita dapat menggunakan prinsip sebagai pedoman dasar dalam kejahatan digital, sebagai pemeriksa forensik telah dilakukan selama bertahun-tahun di dunia fisik.

Fragmentaris atau jejak bukti adalah jenis material yang tersisa pada atau diambil dari TKP, atau hasil dari kontak antara dua permukaan, seperti sepatu dan penutup lantai, atau serat dari mana seseorang duduk di kursi berlapis kain.

Ketika kejahatan berkomitmen, fragmentaris (atau jejak) bukti harus dikumpulkan dari tempat kejadian. Sebuah tim teknisi polisi khusus pergi ke TKP dan menutupnya. Mereka berdua merekam video dan mengambil foto-foto TKP, korban (jika ada), dan bukti fisik. Jika perlu, mereka melakukan pemeriksaan senjata api dan balistik. Mereka memeriksa sepatu dan ban mark tayangan, memeriksa setiap kendaraan, dan memeriksa sidik jari.

Untuk kejahatan digital saat ini, spesialis perlu memeriksa lingkungan yang jauh lebih kompleks. Penyidik perlu citra media digital dari banyak jenis: magnetik, solid-state, atau optik, misalnya. Bukti mungkin terus-menerus, seperti yang disimpan dalam memori non-volatile, atau sekilas, seperti melalui media transmisi yang tidak memiliki penyimpanan. Bukti mungkin juga ada di media yang volatil tapi hanya sementara dapat diakses, seperti DRAM pada live system atau "weakly/lemah" data disk yang terhapus. Selain itu, penyelidikan dapat melibatkan lebih dari subjek dan mesin host. Hal ini juga bisa melibatkan router, server, perangkat penyimpanan cadangan, dan bahkan printer, hanya untuk beberapa nama.

Kita mengilustrasikan hipotesis kita dengan dua contoh. Contoh pertama memiliki mitra langsung dalam perampokan dunia-bank elektronik fisik dimana uang dicuri dari satu akun dan curang dikirim secara elektronik ke yang lain. Dalam contoh ini transaksi elektronik ilegal terjadi. Tak ada jejak manusia di tempat kejadian (yaitu tidak ada sepatu cetakan di lantai). Sebaliknya, hanya bit di jaringan diproses oleh komputer. Mungkin ada file-file log transaksi, password yang berubah, uang ditransfer antar rekening, dan sebagainya. Ini adalah bukti tidak langsung yang harus dianalisa. Bukti ini bisa bersifat sementara, volatile, semi permanen, atau permanen. Ketepatan waktu penyitaan bukti  mungkin penting. Karena tidak mungkin ada kontak dengan pelaku di bank, tidak ada bukti jejak dari pelaku manusia di tempat fisik kejahatan. Ini adalah persis mengapa tempat menjadi titik keputusan penting dengan jaksa penanganan kejahatan komputer. Memang benar ada jejak bukti oleh pelaku pada komputer berasal. Hal ini juga benar bahwa melalui penggunaan proxy pada titik-titik hop interim pelaku tidak pernah datang dalam kontak dengan TKP. Sebuah TKP adalah lokasi di mana tindakan ilegal terjadi. Dalam kasus yang melibatkan media digital, geo-location kejadian ini bisa ribuan mil jauhnya karena dari perangkat jaringan seperti router, switch, server, pertukaran poin internet, dan kebijakan yang berkaitan dengan manajemen lalu lintas oleh penyedia layanan internet.

Contoh yang kedua melibatkan penyelidikan botnet. Dalam contoh ini pelaku/perpetrator mungkin atau mungkin tidak mengambil barang-barang dari tempat kejadian, pada kenyataannya, motif mungkin untuk menolak layanan dari sistem atau sistem untuk pengguna yang sah. Pelaku dalam contoh ini dikenal sebagai master bot dan diam-diam menginfeksi ribuan komputer dengan salinan program komputer yang dikenal sebagai "bot" (singkatan dari robot). Sebuah bot dapat memiliki fungsi yang sah, tetapi juga dapat digunakan untuk mendapatkan akses tidak sah ke dan kontrol atas komputer yang mereka menginfeksi dan dengan demikian dapat menyebabkan komputer yang terinfeksi untuk menyerang komputer lain. Bot digunakan untuk tujuan terlarang tersebut sering menyamar sebagai file musik MP3 atau foto-foto yang men-download pengguna komputer yang tidak menaruh curiga dari situs internet publik. Setelah download file tersebut terinfeksi, pengguna komputer biasanya tidak menyadari adanya bot di komputer nya. Fokus hanya pada kode perangkat lunak berbahaya yang disuntikkan tidak dapat menyebabkan atribusi karena bisa saja dipinjam atau dicuri dan tidak ditulis oleh pelaku-pelaku. Ini mungkin hanya menjadi alat kejahatan. Jika kode tersebut telah berubah bervariasi, mungkin tidak cocok dengan apa yang saat ini di komputer pelaku. Hal ini membuat analisis waktu bahkan lebih penting.

Namun, kita berpendapat bahwa bukti digital ada dalam hal ini. Sebagai contoh, jika bot digunakan untuk spam situs yang sah menyebabkan situs untuk memperlambat atau menjadi tidak berfungsi, di sana akan ada transaksi antara bots dan situs yang sah. Bahkan, bots sendiri adalah bukti digital. Sementara menangkap dan menganalisa bukti digital mungkin tidak mudah atau bahkan mungkin hari ini, fakta bahwa ada bukti mendukung hipotesis kita bahwa Locard Exchange Principle tidak berlaku.

Penelitian lebih lanjut diperlukan dalam domain cyber, terutama dalam komputasi awan, untuk mengidentifikasi dan mengkategorikan aspek unik dari mana dan bagaimana bukti digital dapat ditemukan. Titik akhir seperti perangkat mobile menambah kompleksitas domain ini. Melacak bukti dapat ditemukan pada server, switch, router, ponsel, dll Setidaknya dalam dua contoh yang dijelaskan di atas, bukti digital dapat ditemukan di kejadian yang luas dari kejahatan yang mencakup berbagai komputer serta perangkat periferal. Sebuah TKP adalah lokasi di mana tindakan ilegal terjadi dan terdiri dari daerah yang sebagian besar bukti fisik diambil oleh personel terlatih penegak hukum, penyelidik TKP, atau ilmuwan forensik. Oleh karena itu, ini addendum Cyber Efek Prinsip berlaku. Sekarang saatnya untuk melihat melampaui TKP utama untuk bukti digital. Penyidik harus memperluas pencarian mereka dari seluruh jaringan. Dibutuhkan banyak waktu, penyidik kejahatan komputer harus menjelajahi beberapa kejadian untuk menemukan bukti. Untuk membantu dalam pencarian ini, forensik digital standar dan Frameworks untuk teknologi forensik digital diperlukan sekarang lebih dari sebelumnya dalam lingkungan jaringan kita.

Sumber dikutip dari :


  • http://www.dfinews.com/articles/2014/01/apply-locards-exchange-principle-digital-forensics
  • http://www.forensicmag.com/articles/2011/12/digital-forensics-cyber-exchange-principle