Assalamualaikum warohmatulloh wabarokatuh..
Met malam sobat Blogger..Udah lama ga ngupdate blog lagi nih..
Lagi sibuk do-TA nih, mohon doanya agar skripsi gue cepat selesai ya..
Sekarang, gue berikan topik tentang Email Crimes dan Computer Forensic berupa soal-jawab yang pernah gue kerjakan bareng sohib gue (Ldrith) di mata kuliah Komputer Forensik. Yuk kita simak soal-jawabnya..
1. Jelaskan apa yang anda ketahui tentang teknik recovery file!
Suatu ketika kita dihadapkan dengan masalah kehilangan data-data penting di harddisk baik untuk diri kita pribadi maupun untuk orang lain. Hal ini tentu saja membuat kita jengkel, marah dan panik. Berikut ini adalah beberapa teknik data recovery yang bisa kita terapkan jika kita menghadapi masalah-masalah pada harddisk seperti yang disebutkan di atas (kami kutip dari http://luthfansaliem.blogspot.com/2010/01/masalah-hardisk-dan-teknik-data.html).
Mengganti Circuit Board / PCB
Teknik ini yang berguna ketika hard disk terbakar pada boardnya.Teknik ini harus dilakukan dengan hati-hati jangan sampai merusak salah satu komponen dalam hard disk.
Mengganti Firmware
Firmware pada hard disk adalah informasi yang digunakan oleh computer yang
mengijinkan computer itu ‘berkomunikasi’ dengan hard disk. Firmware bisa diganti
dengan yang terbaru.
Mengganti Head Stack
Kalau di tape ada yang namanya head, di hard disk juga ada yang namanya head.
Di tape biasanya kalau lagu gak jernih, head-nya bisa kita bersihin pake tape-head-cleaner. Tapi kalau head di hard disk bentuknya sangat kecil sekali, seperti chip berukuran kecil yang berada dalam head stack yang dinamakan Preamplifier. Untuk mengganti head stack lebih baik di kerjakan dalam sebuah tempat yang benar-benar secure karena kesalahan kecil bisa menyebabkan kerusakan fatal.
Memindahkan Disk ke Hard Disk Lain
Jika circuit board yang berada di luar hard disk dan komponen-komponen dalam
hard disk seperti head stack tadi rusak dan hanya kepingan disk yang masih berfungsi, data recovery bisa dilakukan dengan cara memindahkan disk tersebut ke hard drive lain.
Spin-Stand Testers
Spin-Stand ini digunakan untuk melakukan test terhadap hard disk terutama pada preamplifier dan read channel suppliers agar bisa berfungsi dengan akurat. Tester ini sering dipakai oleh pabrik hard disk.
Magnetic Force Microscopes (MFM)
Magnetic Force Microscopes adalah sebuah tool yang sangat mutakhir untuk high-resolution magnetic imaging dari hampir semua media storage. Data recovery menggunakan Magnetic Force Microscopes ini merupakan data recovery yang canggih,
jadi memang harus dilakukan oleh ahlinya.
Di bawah ini adalah beberapa software untuk data recovery yang bisa dipakaiuntuk mengembalikan data-data yang terhapus atau hilang dari hard disk yang bahkan dalam kondisi yang tidak bisa di akses ataupun telah terformat. Dengan catatan kondisi kerusakan bukan secara fisik (physical failure).
SpinRite 6.0
SpinRite adalah program DOS stand-alone yang di design untuk me-refurbish hard disk, floppy disk dan me-recover data dari hard disk atau floppy disk yang tidak bisa dibaca sama sekali dan dari partisi hard disk atau folder yang rusak dan tidak bisa di akses lagi.
Ontrack Data Recovery Software
Ontrack Data Recovery Software menawarkan highest quality dan cost-effective
do-it-yourself data recovery software untuk hampir semua kondisi kerusakan data baik itu di server, computer desktop ataupun laptop untuk segala jenis media, operating system dan file type.
Recover My Files
Recover My Files merupakan software data recovery yang dengan mudah untuk
me-recover file-file yang terhapus meskipun sudah di ‘Empty’ dari Recycle Bin Windows, atau hard disk yang terformat atau file corrupt, terkena virus dan mematikan computer mendadak serta karena kerusakan software.
2. Jelaskan tentang perlunya recovery email crime!
a. Dapat mengembalikan email yang terhapus. Apabila email terhapus itu tergolong email crime maka bisa menjadi bahan bukti yang ditunjukkan ke pengadilan.
b. Dengan recovery email, investigator dapat menelusuri bukti-bukti adanya email crime dan membuat laporan dari hasil analisisnya.
c. Dengan recovery email, seorang pelaku email crime tidak dapat menutupi kejahatannya di depan pengadilan.
d. Dengan recovery email, seorang hakim dapat menghukumi pelaku email crime sesuai prosedur yang berlaku.
3. Jelaskan tentang perlunya analisis log email pada kasus email crime!
a. Analisis pada log email berguna mendapatkan bukti pada sistem atau jaringan yang digunakan si pengirim email crime.
b. Keterangan hasil dari analisis log email dapat membantu merekonstruksi kejadian seperti pada waktu aslinya. Jadi seorang investigator dapat menelusuri waktu kejadian email crime.
c. Keterangan hasil analisis log email dilengkapi bukti isi/message email crime bisa ditunjukkan di pengadilan untuk membuktikan aktivitas kriminal apabila kasus tersebut memang kriminal murni sehingga merugikan si penerima email.
d. Keterangan hasil analisis log email dengan dilengkapi bukti isi/message email crime dapat membantu menentukan identitas dan tujuan/maksud pelaku email crime.
e. Hasil analisis log file dengan dilengkapi bukti isi/message email crime dapat membantu identitas sifat serangan ke si penerima email apakah dikategorikan kasus yang berat atau ringan.
4. Buka email anda dengan microsoft outlook dan thunderbird. Hapuslah semua email yang ada di inbox. Kemudian recovery email yang sudah dihapus. Minimal ada 3 email. Jelaskan jawaban anda!
Berikut tampilan outlook pada tampilan lihat ke semua e-mail
pada gambar dibawah, ketika e-mail didelete maka bentuk nya berupa garis.
ketika beberapa atau keseluruhan e-mail dihapus e-mail tersebut akan berada pada folder trash. Ketika disana maka e-mail dapat di recovery kembali, namun jika e-mail tidak sengaja terhapus dari trash maka file akan hilang.
Dari hal tersebutlah disini kami menggunakan recoveryfix for outlook, dari aplikasi tersebut dapat melakukana recover pada e-mail yang tidak sengaja terhapus oleh Microsoft outlook. Yang dilakukan adalah menemukan file .pstOutldevidly@gmail.com-00000002.pst yang kemudian akan tampak seperti gambar dibawah ini. Akan terlihat pada sebelah kanan list, maka akan tampak “Lost/deleted”. Namun aplikasi ini tidak dapat merecover e-mail jika masi dalam masa trial atau harus dibeli terlebih dahulu.
Berikut tampilan thunderbird pada tampilan lihat ke semua e-mail
Kami menggunakan aplikasi “Email Recovery for Thunderbird” untuk merecover email yang sengaja/tidak sengaja terdelete.
Gambar dibawah merupakan hasil scan dari email store yang berasal dari email client.
Kemudian untuk melihat file yang terdelete kami menuju trash, ternyata banyak file yang terecovery dari hasil yang sudah dihapus. Maka kami coba untuk merecoverynya dengan cara centang salah satuny atau beberapa file kemudian file-save recovered emails.
Namun aplikasi menolak karena itu merupakan fitur dari aplikasi yang sudah dibayar.
- Berikut tampilan dalam hasil scan hardisk dalam computer, ketika dilakukan scan 18% (karena waktu tidak cukup) maka ditemukan 1 file.
.
Ketika dicoba do recovery, maka hasilnya sama. Tidak dapat diteruskan.
Kesimpulan, aplikasi yang digunakan untuk merecovery sangat banyak namun kebanyak berbayar namun hal tersebut sepertinya sangat pantas mengingat pentingnya data yang akan direcovery jika tidak sengaja atau ada yang sengaja menghapusnya. Tools ini bisa dikatakan forensic karena meneliti apa yang hilang dari e-mail.
5. Apa yang anda ketahui tentang advance persistent thread? Apa kaitannya dengan email crime?
Akhir-akhir serangan ke berbagai sumber daya teknologi informasi semakin gencar. Hacker sebagai salah satu pelaku utama yang sering melakukan serangan ke beberapa lubang IT security suatu perusahaan menjadikan perusahaan tersebut bulan-bulanan korban serangan. Apalagi si hacker tersebut tidak hanya mencari lubang IT security tetapi juga mengubah, menghapus atau mencuri data-data penting yang menaikkan statusnya menjadi seorang cracker.
Advanced Persistent Threat atau disingkat APT merupakan serangan yang dilakukan secara terus-menerus yang dilakukan oleh sekelompok hacker yang handal. Para hacker ini senantiasa memantau keadaan lubang IT security perusahaan. Lewat serangan APT ini, hacker bisa jadi mengakses informasi yang penting seperti intellectual property dan dokumentasi penting berisi kebijakan dan strategis perusahaan [sumber: Advanced Persistent Threats: A Decade in Review yang diunduh dari situs http://www.commandfive.com/research.html]
Secara umum, serangan APT berlangsung dengan cara sebagai berikut [dikutip dari http://www.damballa.com/knowledge/advanced-persistent-threats.php]:
a. Infeksi malware berbasiskan internet.
b. Infeksi malware secara fisik
c. Eksploitasi secara eksternal
Gambar 5.1 Serangan APT yang dilancarkan ke perusahaan.
Berikut ini berita yang memuat serangan APT melalui email yang berhasil kami kumpulkan dan serangan ini bisa dikategorikan email crime [sumber: Advanced Persistent Threats: A Decade in Review yang diunduh dari situs http://www.commandfive.com/research.html]
Gambar 5.2 Serangan APT lewat email ke pemerintah Perancis
Pada gambar 5.2 memuat berita bahwa pemerintah Perancis menjadi target penyerangan melalui kampanye socially engineered via email. Lewat serangan ini para hacker berhasil mengendalikan komputer kementrian dan mengumpulkan dokumen-dokumen penting.
Gambar 5.3 Serangan APT lewat email ke pemerintah Kanada
Pada gambar 5.3 memuat berita bahwa suatu departemen dari pemerintah Kanada menjadi target penyerangan melalui socially engineered via email yang berasal dari staf seniornya.
Dari sekian banyak berita tersebut kami tidak bisa tampilkan satu per satu tetapi sebagai gantinya kami tampilkan tabel yang berisi ringkasan serangan APT via email kepada para korbannya [lihat gambar 5.4].
Gambar 5.4 Tabel ringkasan serangan APT via email.
Melalui gambar 5.4 bisa kami simpulkan bahwa serangan APT ke beberapa korbannya dilakukan secara terus-menerus lewat email yang bertemakan social engineering. Umumnya setelah serangan tersebut berhasil, para pelaku mencuri data-data penting dari korbannya. Hal ini menjadikan serangan APT via email tergolong email crime karena melakukan tindak kriminal bisa berupa pencurian data lewat media email.
Bagi yang penasaran dengan metodologi serangan APT, kami tampilkan bagan serangan APT dan dapat membacanya secara lengkap di artikel Advanced Persistent Threats: A Decade in Review halaman 8, diunduh dari situs http://www.commandfive.com/research.html.
Gambar 5.5 Dasar metodologi serangan APT
Cukup sekian pembahasannya, saatnya saya belajar kembali kawan..^_^
Semoga Bermanfaat!