You are on page 1of 20

UNDERSTANDING COMPUTER INVESTIGATION

DWI APRILIA GHONIYATUN 17919042


MISLYA RAHMIDA 17919049
COMPUTER INVESTIGATION

01 COMPUTER
FORENSIC
02 PREPARE
INVESTIGATION

03 PROCEDURE
INVESTIGATION
04 KASUS JURNAL
COMPUTER FORENSIC
01 Pengertian, keamanan komputer, gambaran computer crimes,
chain of custody and documentation, forensic tools , dan dampak
computer forensic.
Pengertian
COMPUTER FORENSIC

Komputer forensik merupakan salah satu cabang ilmu


10% forensik yang berhubungan dengan bukti hukum yang
1 ditemukan dalam komputer maupun media penyimpaan
$50M
secara digital (Sulianta, 2008)
We have many
PowerPoint Insert
templates that has content in
been specifically this area
designed. Computer forensics deals with identifying, preserving,
We have many
recovering, analysing and documenting computer data
2
PowerPoint allegedly used in crimes committed using computers
templates that has
20% been specifically (Gottschalk et al., 2005)
designed.

Computer forensics is scientific examination and


analysis of data held on or retrieved from computer
3 storage media for the purposes of presentation in a
court of law, together with the study of the legal
aspects of computer use and misuse (Bates, 1997)
Gambaran Umum Computer Crime
MEMERIKSA KEJAHATAN
KEJAHATAN KOMPUTER KOMPUTER CYBERCRIMES
Intellectual Property Theft /
Interruption
Data Thef

Intersepsi Damage of company service


networks

Pelanggaran Hak Cipta Financial fraud

Fabrication (Pemalsuan). Hacker system penetrations

Email abuse

Unauthorized access

Data Alteration
PENGAMANAN
COMPUTER FORENSIC
KEAMANAN KOMPUTER DAN
JARINGAN
10%

$50M

Keaslian
Kerahasiaan

20%

Integritas
Chain-of-Custody
and Documentation

42%

63%

85%
21%

Flow chart of Digital Forensic


Investigation processes
Computer Forensic Tools WinHex,
Pemulihan data, pengeditan
data tingkat rendah;
EnCase,
Akuisisi, analisis, dan
pelaporan .
data

Oens Forensik Suite,


Menganalisis dan
Kit Sleuth, mengumpulkan bukti
Menyelidiki
dari ponsel
gambar disk

Forensik X-way,
SANS Investigative Deteksi otomatis partisi hard
.
Forensics Tool Kit (SIFT), disk yang terhapus atau
Pemeriksaan forensik digital hilang dan memeriksa
terperinci keaslian data
Dampak Computer Forensics

Pencegahan M
P Meningkatkan standar yang
peristiwa berbahaya digunakan oleh profesional
lebih lanjut keamanan perusahaan

Keberhasilan
K M Membawa para
melacak kembali pelaku kejahatan ke
peristiwa-peristiwa pengadilan
Persiapan Untuk Melakukan Investigasi Komputer

Forensik komputer membutuhkan pengetahuan tentang prosedur, dan keahlian dengan


perangkat lunak dan perangkat keras forensik yang digunakan untuk memperoleh dan
mempelajari data.
Investigasi Forensik Digital
Menilai TKP,
Tahap Pengumpulan, Menilai kasus,
Mengidentifikasi 1 mengajukan
2 sumber data pertanyaan dan
potensial dan
memperoleh data mendokumentasikan
forensik hasil
Tahap Analisis,
Melacak, memfilter,
dan mengekstrak 3
data tersembunyi
selama proses

Tahap Laporan,
Membuat laporan
4
mencatat data bukti
Penelitian oleh Aan Kurniawan dan Yudi Prayudi

02 C a s e Magister Teknik Informatika Universitas Islam


Indonesia Yogyakarta pada tahun 2014.
“Teknik Live
Forensics Pada Aktivitas Zeus Malware
Untuk Mendukung Investigasi Malware Forensics”
COMPUTER ZEUS
FORENSIC MALWARE

 Pengertian  Memory Forensic: Jenis malware yang


Data nformasi yang terdapat dibuat dengan sengaja
 Bukti Digital dalam memory pada sebuah yang disusupkan pada
sebuah sistem komputer
 Live Forensic: sistem yang sedang berjalan
dan akan hilang ketika sistem untuk mencuri data
Aktivitas informasi dan bahkan
mendapatkan data dimatikan.
 Konfigurasi dari software dapat merusak sebuah
dan informasi yang sistem komputer, sangat
hanya ada ketika dan hardware
 Windows registry even logs berbahaya, sangat sulit
sistem sedang berjalan untuk dideteksi oleh
misalnya aktifitas  File yang sedang running
 Malware. sistem yang sedang
memory, network bekerja.
proses, swap file,  URLs, IP address,
running system proses,  Informasi dari pengguna
dan informasi dari file  Encryption keys
sistem .  Process dan threads
Metodelogy
Metodologi dibuat dan digunakan berdasarkan review penelitian yang
telah dilakukan
1) Studi Literatur
a. Perlunya membangun skema jaringan komputer yang saling
terhubung untuk menjalankan zeus malware.
b. Membuat jaringan komputer secara virtual untuk menghindari
kerusakan pada sistem karena dampak dari zeus malware.
c. Menggunakan internet simulator untuk membuat zeus malware
berjalan dengan maksimal.
d. Melakukan tahapan – tahapan live forensics yang benar dan
menggunakan pendekatan pada kasus yang terjadi jika tidak
dalam keadaan virtual.
e. Melakukan analisa barang bukti digital pada sistem yang
terdapat zeus malware.
f. Merumuskan hasil – hasil dari analisa yang dapat dijadikan
sebagai barang bukti digital terkait kejahatan komputer yang
melibatkan zeus malware
Metodelogy
2) Perancangan Skema
Menggunakan perangkat lunak inetsim untuk
memanipulasi jaringan lokal menjadi seakan – akan
berjalan pada jaringan internet, selanjutnya zeus
malware dijalankan pada komputer korban untuk
kemudian dilakukan live acquisition menggunakan helix
linux.
a. Konfigurasi VMware,
b. Inetsim,
c. Zeus malware.
d. Live acquisition, menggunakan helix linux untuk
mendapatkan image memory yang akan dijadikan
sebagai bukti digital untuk di analisis
Pembahasan
1) Analisis
 Penanganan Barang Bukti Digital;
Analisis zeus malware, Copy &
analisa md5 bukti digital,
Identifikasi bukti digital
 Analisis Proses.
 Analisis Network
 Analisis Apihooks
 Analisis Registry
 Analisis Dump Process
 Analisis File Dump
Pembahasan
2)Hasil
 Pada proses analisis network:  Pada anailisis dump process
- alamat IP berbeda dari alamat IP lokal dilakukan sebuah usaha untuk
crime scene, United States.
- process ID yang ada, bukan merupakan
mendapatkan file dump dari
browser internet. process .
 Pada proses analisis apihooks  Pada proses analisis file dump
ditemukan alamat berbeda dari ditemukan virus disetiap file dump.
apihooks  Analisis hexa data pada file dump
 Ditemukan fungsi yang dijalankan dari malfind ditemukan berbagai
alamat apihooks adalah PUSH EBP macam informasi mengenai
yang merupakan unknown function. embedded code yang dijalankan
 Pada proses analisis registry ditemukan oleh zeus malware.
file yang selalu berjalan ketika sistem  Terdapat persamaan md5 antara
pertama kali dihidupkan yaitu file malfinddump.exe dan
fieqp.exe. vaddump.exe
Kesimpulan Penelitian
Penggunaan teknik live forensics sebagai solusi untuk
mendapatkan bukti digital dari sebuah aktivitas
zeus malware yang berupa image memory dari
sebuah sistem dan terindikasi mendapat
serangan zeus malware dan dengan
memanfaatkan jaringan komputer sebagai
media pengiriman data berupa image memory
dari sistem, menjadi landasan indikator yang kuat
sebagai acuan dalam membuat sebuah
kerangka investigasi yang membantu investigasi
malware forensics dalam mengungkap
kejahatan.
PENUTUP
 Penyerang memiliki metode untuk melanggar
keamanan, sehingga kemudian muncul peran
analis forensik yang harus memiliki pengetahuan
mendalam dalam teknik investigasi untuk
mengekstraksi bukti tersembunyi.

 Digital Investigator forensic memiliki akses ke


berbagai alat, baik komersial maupun sumber
terbuka, yang membantu penjagaan dan analisis
bukti digital dalam mengungkap kejahatan yang
melibatkan teknologi komputer didalamnya.
THANK YOU

You might also like