Professional Documents
Culture Documents
Jjurnal PDF
Jjurnal PDF
The Society of Digital Information and Wireless Communications, 2014 (ISSN: 2305-0012)
KEYWORDS
Forensic framework, mobile forensic,
investigation,
forensic
methodology,
procedures, Firefox OS.
forensic
forensic
1 INTRODUCTION
Mobile devices are relatively small, portable and
widely used by all ages of people in their daily
life, business, entertainment, medical, as well as
education. Mobile devices consist of mobile
phones, smartphones, tablets, and personal digital
assistant (PDA). The usage of mobile devices are
gradually increase over the time especially
smartphones and tablets. This increasing trends
are due to its useful capability, numerous function
and allowed many tasks which required personal
computers as well as high processing power to be
executed in mobile devices. Figure 1 shows the
183
184
2.3 Symbian OS
186
190
START
Knowledge
ready
Sufficient
information to
start ?
No
Firefox OS
knowledge
preparation
Yes
Phone connectivity
No
Return package to
requestor
Yes
START Acquisition
Detail
Processor
Memory
Storage
Battery
Data Inputs
Display
Sensor
Figure 5. Geeksphone Peak
Camera
Connectivity
Compatible
Network
Dimension
-Internal 4GB
-Micro SD up to 16GB
- 1800 mAh
- micro-USB charging
Capacitive multi-touch IPS display
540 960 px (qHD)
touchscreen, 4.3"
-Ambient light sensor
-Proximity sensor
-Accelerometer
8 MP (Rear), 2 MP (Front)
capacitive
As for the phone connectivity, we are using microUSB 2.0 port. Subsequently, we need to make a
connection between the phone and the host
machine. Firefox OS is based on Linux-Kernel and
the design more or less are similar with Android.
For that reason, we can easily access the phone
using Android Debug Bridge (ADB). The ADB is a
toolkit integrated in the Android SDK package and
consists of both client and server-side codes. The
codes are able to communicate with one another.
We will run UNIX dd command from the ADB to
acquire the phone image. After that, we will use
AccessData Forensic Toolkit and HxD Hex Editor
to further examine the acquired image during
examination and analysis procedure.
192
Acquisition Process
Acquiring and imaging
forensic data
Data not
relevant
Is there
unprocessed
data ?
No
Consider advising
requester of initial
finding
Yes
What type
of data ?
Data relevant
Targeted data
acquired
START Analysis
193
194
adb shell
195
Evidence
Tree Directory
Thumbnail in photo
Alarms setting
%Internal%\.gallery\previews\DCIM
\100MZLLA
%Internal%\Alarms
Installed apps
%Internal%\ Android\data
Photo gallery
%Internal%\ DCIM\100MZLLA
Downloads
%Internal%\ Download
%Internal%\
external_sd\Android\data
%Internal%\ logs
Recovery folder
%Internal%\ LOST.DIR
Video files
%Internal%\ Movies
Audio files
%Internal%\Music
Notifications log
%Internal%\Notifications
Received picture
%Internal%\Picture
Podcasts info
%Internal%\Podcasts
Ringtones
%Internal%\Ringtones
Screenshots
%Internal%\screenshots
Temp folder
%Internal%\tmp
Yes
Documenting
the result
Downloaded updates
%Internal%\updates
196
197
198
199
Dengan adanya kemajuan teknologi smartphone dimana membuat ketertarikan pada banyak Perusahaan
untuk menggembangkan ponsel sistem operasi (OS), diantaranya
Mozilla Corporation
yang baru-baru ini merilis Firefox OS berbasis Linux Mobile. Ketika munculnya Firefox Os telah menciptakan
tantangan baru konsentrasi dan kesempatan untuk peneliti digital. Secara umum Firefox OS didesain untuk
memungkinkan smartphone untuk berkomunikasi secara langsung dengan aplikasi HTML5 menggunakan
JavaScript dan baru diperkenalkan oleh WebApi.
HTML5 dan semata-mata tidak ada pembatasan OS yang mungkin bisa menyebabkan masalah keamanan dan
ada potensi untuk mengeksploitasi. Oleh karena itu diperlukan analisis Forensik Firefox OS untuk menyelidiki
niat kriminal yang mungkin bisa terjadi. Dan jurnal ini akan menyajikan gambaran dan metodologi prosedur
forensik untuk Firefox OS.
Tujuan dari forensik Firefox OS untuk melakukan investigasi terhadap :
1. SIM Cards
Dalam penyelidikan terhadap kartu sim untuk mengetahui bukti digital dalam ponsel yang simpan
dala Kartu SIM. Penelitian oleh Goode menyatakan itu, sangat penting untuk memperoleh data
seperti kontak dan SMS yang tersimpan di kartu SIM. Tambahan lagi, memori telepon dan kartu SIM
ponsel juga memegang kontak telepon yang mungkin berisi kritis bukti untuk peneliti. Menurut
Goode, ada tiga lokasi bukti dalam ponsel yang berasal dari kartu SIM,
Informasi identifikasi dari ponsel (IMEI) dan informasi penyedia jaringan inti.
Pekerjaan serupa dilakukan oleh Willassen adalah dengan menjelajahi kartu dan jaringan data inti
SIM GSM telepon.
2. Windows Mobile.
Dengan kedatangan smartphone, fokus lebih pada Windows Mobile OS karena kesamaan dalam alam
dengan lingkungan desktop. Jendela Mobile OS adalah versi sederhana dari OS Windows
dikembangkan oleh Microsoft; terutama untuk mobile perangkat. Penelitian oleh Chen mampu
mengekstrak SMS, kontak telepon, merekam panggilan, penjadwalan, dan dokumen dari Windows
Mobile OS via Bluetooth, Infrared dan modus USB menggunakan Microsoft ActiveSync. Microsoft
ActiveSync digunakan jauh API (RAPI) untuk mengelola, mengendalikan, dan berinteraksi dengan
peralatan sambungan dari komputer desktop. Data yang diperoleh adalah datang dari ponsel memori
internal ponsel, kartu SIM sebagai baik memori dilepas.
3. SymbianOS
Symbian OS adalah salah satu mobile OS terkenal di zaman keemasan smartphone. Forensik bekerja
dengan Mokhonoana dan Olivier dibahas tentang
pengembangan on-phone forensik logis alat akuisisi untuk OS Symbian .
Mokhonoana dan Olivier dilakukan UNIX dd perintah untuk mendapatkan gambar dari telepon.
Mereka juga membahas metode yang berbeda dari
mengambil data dari OS Symbian terdiri dari akuisisi manual, menggunakan alat forensik, logis
akuisisi, akuisisi fisik dan data yang diperoleh dari penyedia layanan.
4. AppleIOS
Penyelidikan forensik dan pemeriksaan Apple iOS praktis dimulai oleh Bader dan Baggili. Mereka
melakukan investigasi dan pemeriksaan terhadap
backup logis dari iPhone 3GS dengan menggunakan Apple iTunes utilitas cadangan. Penting bukti
forensik seperti pesan e-mail, SMS,
MMS, kalender acara, riwayat browsing, lokasi layanan, kontak telepon, riwayat panggilan serta
merekam pesan suara ditemukan dan dapat diambil dengan menggunakan metode akuisisi iPhone ini.
5.
GoogleAndroid
Android menjadi forensik mobile baru investigasi penekanan karena terus yang kuat dalam pangsa
pasar dan saat ini memiliki aktif terbesar pengguna menggunakan platform Android. Android
dibangun berdasarkan Linux Kernel dan pengguna memiliki kemampuan untuk menulis ulang
firmware, boot-loader dan akar lainnya kegiatan. Penelitian oleh Lessard dan Kessler yang
di antara yang pertama di platform Android. Ta Men dilakukan akuisisi logis pada HTC Hero
mendapatkan gambar fisik. Perintah UNIX dd adalah
dilakukan untuk mendapatkan gambar dari \ dev \ ris direktori. Pemeriksaan ini dilakukan pada flash
memori dan memori yang dapat dilepas oleh AccessData
Toolkit Forensik (FTK) Imager v2.5.1. Selain dari itu, Anti-forensik di antara pertimbangan utama
dalam penyelidikan Android. Penelitian oleh Distefano
dipelihara data tidak rusak oleh menggunakan anti-forensik pendekatan melalui lokal Paradigma.