NETWORK FORENSIC (FORENSIK JARINGAN)

KESIMPULAN

Network forensik : merupakan proses menangkap, mencatat dan menganalisa aktivitas jaringan guna menemukan bukti digital (digital evidence) dari suatu serangan atau kejahatan yang dilakukan terhadap , atau dijalankan menggunakan, jaringan komputer sehingga pelaku kejahatan dapat dituntut sesuai hukum yang berlaku.

PROSES FORENSIK JARINGAN
Proses forensik jaringan terdiri dari beberapa tahap, yakni :
  • Akuisisi dan pengintaian (reconnaissance)
Yaitu proses untuk mendapatkan/mengumpulkan data volatil (jika bekerja pada sistem online) dan data non-volatil (disk terkait) dengan menggunakan berbagai tool.
  • Analisa
Yaitu proses menganalisa data yang diperoleh dari proses sebelumnya, meliputi analisa real-time dari data volatil, analisa log-file, korelasi data dari berbagai divais pada jaringan yang dilalui serangan dan pembuatan time-lining dari informasi yang diperoleh.
  • Recovery
Yaitu proses untuk mendapatkan/memulihkan kembali data yang telah hilang akibat adanya intrusi, khususnya informasi pada disk yang berupa file atau direktori.
PRODUK-PRODUK JARINGAN FORENSIK
  • E-Detective – Sistem Jaringan Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum
  • Wireless-Detective – Wireless Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum
  • HTTPS/SSL Network Packet Forensics Device – Sistem HTTPS/SSL Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum
  • Honeypot dan Alat Analisis Forensik Berdasarkan Distro KNOPPIX STD dan Tiny Honeypot oleh George Bako
LOG FILE FORENSIK
Log file dapat merupakan sumber informasi yang penting bagi proses forensik. Log file mengandung informasi tentang berbagai sumber daya sistem, proses-proses dan aktivitas pengguna. Protocol analyzer, sniffer, server SMTP, DHCP, FTP dan WWW, router, firewall dan hampir semua aktivitas sistem atau user dapat dikumpulkan dalam log file. Tetapi jika administrator sistem tidak dapat mencatat, maka fakta yang diperlukan untuk menghubungkan pelaku dengan insiden tidak ada. Sayangnya penyerang dan penjahat yang pintar mengetahui hal ini dan tujuan pertamanya adalah merusak atau mengubah log file untuk menyembunyikan aktivitas mereka.
Event Log Explorer adalah software gratis untuk melihat, melacak dan menganalisa bahkan merekam log dari aplikasi keamanan, system, dan aplikasi lainnya dari Sistem Operasi Microsoft Windows NT/ 2000/ XP/ 2003.
Rutinitas analisis Event Log dari Windows Event Log adalah tugas yang penting setiap system administrator. Namun masalahnya, Event Viewer standar memiliki fasilitas terbatas, dan tidak memungkinkan Anda untuk melakukan analisis event log secara efektif. Event Log Explorer adalah utilitas sederhana yang bias anda pakai untuk membantu Anda memantau, melihat dan menganalisis catatan Windows Event Log. Software ini bisa dibilang berfungsi untuk memperluas fungsionalitas Event Viewer standard an membawa benyak fitur baru.
Hal pertama yang perlu anda lakukan setelah menginstal program ini adalah memperluas tree view yang saling berhubungan yang sesuai untuk komputer Anda dan kemudian double klik pada item yang Anda inginkan untk melihat logitem tersebut. Anda bisa melihat beberapa logs sekaligus.
Beberapa fitur yang baru dari Event Log Explorer:
·Versi terbaru dari Event Log Explorer ini telah menambahkan tab Task Scheduller Taskbar di dalam Windows 7/2008 R2.
·Meningkatkan kemampuan DEP (Data Execution Protection)
 
·Memperbaiki fungsi eskpor ke XLSX
·Mengoptimalkan konsumsi memory
·Mengatasi masalah dengan margin yang tidak benar dalam dokumen yang dicetak
·Mengatasi kebocoran RAM.
Kelebihan:

Event Log Explorer ini sangat cepat, nyaman dilihat, dengan tools yang mudah digunakan dan dengan fitur-fitur yang mengagumkan yang bisa membuktikan bahwa program ini sangat berguna bagi banyak orang.

EMAIL FORENSIC
Dari sudut pandang forensik, e-mail dengan sistem client/server memudahkan dalam menemukaninformasi (untuk kepentingan analisis) karena semua pesan di-download, dandisimpan dalam komputer lokal. Dengan mendapatkan akses ke komputer lokal, makaanalisis terhadap e-mail akan jauh lebih mudah. Dua bagian e-mail yangdijadikan sumber pengamatan adalah header dan body. Yang paling umum dilihatdari sebuah header adalah From (nama dan alamat pengirim yang mudah untukdipalsukan), To (tujuan yang juga dengan mudah disamarkan), Subject and Date(terekam dari komputer pengirim, namun menjadi tidak akurat jika tanggal danjam pada komputer pengirim diubah). Untuk mendapatkan informasi yang lebihdetail, header pada e-mail perlu diekstrak. Dari header tersebut bisadidapatkan informasi IP Lokal dari pengirim, ID unik yang diberikan oleh servere-mail, dan alamat server pengirim.
SERVER FORENSIK (SAFFA-NG)

pengembangan dari SAFFA.

SAFFA yang awalnya dikembangkan sebagai proyek riset oleh Andreas Vangerow – Universitas Bielefeld – Jerman dibawah bimbingan Prof Peter Ladkin PhD dan I Made Wiryana SSi, SKom, MSc, merupakan aplikasi workflow yang membantu dokumentasi analisis hasil uji forensik komputer (Vengeron,2006). SAFFA juga membantu menarik kesimpulan penyelidikan dengan menerapkan metode WBA yang telah banyak digunakan untuk analisis kecelakaan. SAFFA difokuskan untuk analisis forensik server dan desktop Personal Computer (PC).
SAFFA merupakan perangkat lunak pertama yang tersedia secara bebas yang digunakan untuk sistem pengelolaan bukti digital dan pengelolaan data forensik. Memang telah ada beberapa perangkatlunak forensik seperti:
Tetapi, perangkat lunak tersebut berdiri sendiri dan relatif merupakan forensik aras bawah, yang belum mendukung ke pengambilan runutan kesimpulan.
SAFFA-NG dapat memanfaatkan keluaran dari perangkat lunak aras bawah tersebut, sebagai masukan pengolaan bukti digital. Sehingga, SAFFANG dapat merangkum hasil perolehan berbagai perangkat bantu tersebut. SAFFA-NG ini menggunakan berbagai komponen perangkat lunak Open Source yaitu:
  • GNU/Linux
  • Tomcat Server, sebagai server untuk aplikasiSaffa JSP
  • Basis data XML
  • OpenOffice sebagai converter berbagai dokumen yang dijalankan dalam modus server
Iklan
Perihal

ups... terjadi kesalahan...

Tagged with:
Ditulis dalam Uncategorized

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s