KEAMANAN  JARINGAN DENGAN KOMPUTER FORENSIK
Helmi Kurniawan
Dosen Jurusan Teknik Informatika STMIK Potensi Utama
STMIK Potensi Utama, Jl. K.L Yos Sudarso Km. 6,5 No.3-A Tj.Mulia Medan

ABSTRAK
Dalam  satu dekade    terakhir,  jumlah  kejahatan  yang  melibatkan  komputer  telah  me- ningkat pesat, mengakibatkan  bertambahnya   perusahaan   dan   produk   yang   berusaha membantu   penegak  hukum  dalam  menggunakan   bukti  berbasis  komputer   untuk  me- nentukan   siapa,   apa,   dimana,   kapan,   dan   bagaimana   dalam   sebuah   kejahatan. Akibatnya,   komputer   forensik   telah   berkembang   untuk memastikan   presentasi   yang tepat  bagi  data  kejahatan  komputer  di  pengadilan.  Teknik  dan  tool  forensik  sering- kali dibayangkan dalam kaitannya dengan penyelidikan kriminal dan penanganan insiden keamanan komputer, digunakan  untuk  menanggapi  sebuah  kejadian  dengan  menyelidi- ki  sistem  tersangka,   mengumpulkan   dan  memelihara   bukti,  merekonstruksi   kejadian, dan  memprakirakan  status  sebuah  kejadian.  Namun  demikian,  tool  dan  teknik  foren- sik    juga    dapat    digunakan  untuk  tugas-tugas  lainnya,  seperti  Operational    Trouble- shooting.  Log Monitoring,  Data Recovery,  Data Acquisition  dan Due   Diligence/Regula- tory  Compliance.
Kata Kunci : Komputer Forensik, Kejahatan Komputer dan Keamanan Komputer


PENDAHULUAN

Tidak dapat dipungkiri  lagi bahwa penggunaan  teknologi  internet  telah banyak  membantu dalam kegiatan kita sehari-hari. Banyak hal yang dapat kita lakukan dengan menggunakan internet, misalnya  e-banking,  e-education,  e-commerce,  e-goverment  dan hal-hal  lainnya  yang dapat  kita lakukan secara virtual dimana kita seolah-olah ada di tempat tersebut dan melakukan hal-hal yang dilakukan secara nyata.
Perkembangan internet yang semakin hari semakin pesat baik itu dari sisi teknologi mau-pun sisi penggunanya  membawa dampak negatif dan positif. Dampak negatif yang kita peroleh sudah selayaknya  kita syukuri, karena begitu banyak  manfaat  yang bisa kita peroleh dari teknologi ini, misalnya kita dapat mencari referensi ilmu pengetahuan dengan begitu mudahnya.
Di  samping  itu  kita  juga  patut  mewaspadai  kemungkinan  terjadinya  tindakan  kriminal dengan memanfaatkan teknologi internet atau yang lebih dikenal dengan istilah cybercrime. Karena sudah menjadi  sifat  dasar  manusia  untuk  mencoba  segala  sesuatu  yang baru. Berawal  dari rasa ingin tau, banyak orang mulai  mencoba-coba atau bahkan menjadi provesinya untuk memperoleh keuntungan secara ilegal.
Perkembangan  kejahatan  dengan  menggunakan  teknologi  internet  pun  semakin  beragam seiring dengan perkembangan teknologi yang ada. Mulai dari internet abuse, hacking, carding, dan sebagainya. Sehingga muncul pertanyaan apakah jaringan komputer itu cukup aman? Apkah aman bila melakukan  proses transaksi  perbankan melalui jaringan komputer   tanpa khawatir seseorang mensabotase transaksi itu sendiri? Apakah mungkin seseorang mengetahui password orang lain dan menggunakannya tanpa sepengetahuan orang yang lebih berhak? Dapatkah kita mempunyai sebuah jalur  komunikasi  yang  aman  di  internet?  Untuk  menjawab  semua  pertanyaan  yang  ada  di  atas tentunya sangat tergantung dengan kondisi dan tingkatan permaslahannya sendiri, serta sangat tergantung  kepada setiap kasus yang terjadi.
Umumnya kita sebagai manusia menginginkan privasi, keamanan, dan perasaan aman dalam hidup, termasuk juga dalam hal penggunaan internet. Tentunya kita sangat mengharapkan apa yang kita kerjakan dengan menggunakan teknologi internet bisa aman dan jauh dari kemungkinan untuk di rusak, di curi, atau disalahgunakan oleh pihak-pihak yang sebetulnya tidak mempunyai hak.
Menginggat  buruknya  dampak  yang  di timbulkan  akibat  adanya  kejahatan  internet.  Maka penulis  ingin  membuka  mata  pengguna  internet  untuk  mengetahui  bahayanya  cybercrime  dan upaya  apa  saja  yang  dapat  dilakukan  dalam  komputer  forensik  untuk  mengatasi  masalah  yang timbul akibat cybercrime.

Tujuan penelitian
Di masa informasi bebas seperti sekarang ini, terjadi  kecenderungan  peningkatan  kerugian finansial  dari  pihak  pemilik  komputer  karena  kejahatan  komputer.  Kejahatan  komputer  dibagi menjadi  dua, yaitu computer  fraud dan computer  crime. Computer  fraud meliputi kejahatan atau pelanggaran dari segi sistem organisasi komputer. Sedang computer crime merupakan kegiatan berbahaya  di mana menggunakan  media komputer  dalam melakukan  pelanggaran  hukum.  Untuk menginvestigasi  dan menganalisa kedua kejahatan di atas, maka digunakan sistem forensik dalam teknologi informasi.
Metode Penelitian
Metodologi   penelitian   yang  digunakan  penulis  dalam  pengumpulan   data  ialah  dengan menggunakan  tehnik  literatur,  yaitu  penelitian  kepustakaan  dengan  menggunakan  bahan-bahan pustaka yang mendukung, baik dari buku maupun dari internet.

LANDASAN TEORI
Cyber crime adalah suatu bentuk kejahatan  virtual  dengan memanfaatkan  media komputer yang terkoneksi  ke internet, dan mengeksploitasi  komputer lain yang juga terhubung  ke internet. Banyak  istilah  yang  digunakan  dalam  kejahatan  internet  seperti  hacker,  cracker,  script  kiddies, serta fase-fase yang dilakukan dalam melakukan penyerangannya. Hacker  secara  umum  diartikan  sebagai  orang-orang  yang  mempunyai  kemampuan  yang lebih. Istilah hacker sendiri digolongkan atas 3 bagian, yaitu  white-hat, blcak-hat, dan gray-hat.
a.) White-hat ditujukan bagi mereka yang membantu menemukan vulnerability di sistem komputer dan terkadang juga memberikan solusi bagaimana cara untuk mengatasinya.  
b) Sedangkan blcak- hat  mengacu  kepada  orang-orang  yang  melakukan  eksploitasi  kelemahan  sistem  dengan  tujuan untuk  mendapatkan  informasi  atau  data  secara  ilegal,  atau  bahkan  merusak  seperti  melakukan deface  situs,  pencurian  data,  penghapusan  data,  shutdown  server  korban,  install  backdoor,  dan berbagai  bentuk serangan  lainnya seperti DoS ( Denial of Service ) yang membuat  sistem tidak berfungsi.
c) Gray hat atau hacker abu-abu adalah kombinasi dari kedua   di atas, di mana kadang kala  tindakan  mereka  dapat  merusak,  namun  di  lain  pihak  juga  membantu  dunia  komputing security. 
Craker  ialah  sebuat  sebutan  untuk  orang-orang  yang  menggunakan  keahlian  hackingnya dengan tujuan merusak atau sering juga disebut black hat. Script  Kiddies  ialah  mereka-  mereka  yang tidak  mempunyai  keahlian  khusus    di  bidang hacking.  Mereka  hanya  meng-download hacking  tools  dari  internet  dan  kemudian  mencoba melakukan hacking dengan tools tersebut.

Gambar 1. Metodelogi Hacking


Fase-Fase Hacking :
a. FootPrintiing
Pada fase ini hacker berusaha  untuk memperoleh  informasi sebanyak-banyaknya  mengenai target atau calon korban seperti nama domain, alamat IP, teknologi yang ada, teknikal kontak dan sebagainya.
b. Scanning
Pada  fase  ini  hacker  mulai  melakukan  probing  atau  penyelidikan  terhadap  korban  untuk mencari  lubang security yang bisa di eksploitasi  atau sebagai pintu masuk ke sistem yang ingin diserang.
c. Enumuration
Merupakan  telaah intensif terhadap sistem, mencari  user account yang absah, resource dan aplikasi yang sedang berjalan pada sistem.
d. Gaining Access ( Mendapatan akses )
Apabila ditemukannnya  lubang security, maka yang dilakukan selanjutnya adalah men-coba memasuki sistem tersebut atau mendapatkan akses.
e. Escalating Privilege
Bila  telah  mendapatkan  user  password  di  tahap  sebelumnya,   di  tahap  ini  di  usahakan mendapat privilese admin jaringan dengan password cracking atau melakukan eksplotasai.
f. Pilfering
Proses pengumpulan informasi di mulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
g. Covering Tracks
Ffase ini merupakan fase yang cukup sulit untuk dilakukan dan merupakan fase yang banyak dilupakan oleh para hacker. Umumnya mereka meninggalkan jejak di log file (firewall, IDS, sistem operasi, aplikasi dan lainnya) file-file log ini bisa dianalisa dengan teknik-teknik forensik oleh para penyelidik  atau tim forensik.  Dan bahkan file log tersebut sudah di hapus oleh hacker, file yang sudah  di  hapus  tersebut   juga  bisa  dikembalikan   (retrieve)   sehingga   bisa  menjadi  bukti  di pengadilan. Itulah kenapa hacker berhasil ditangkap dan berakhir di penjara.
h. Creating Backdoors
Untuk memudahkan masuk kembali ke dalam sistem tanpa harus memulai semua proses dari awal, maka dibuatlah pintu belakang dengan cara membentuk  user account palsu, menjadwal-kan catch job, mengubah startup file, menanamkan servis kendali jarak jauh serta monitoring sistem.
i. Denial of service
Serangan  ini  memaksa  target  ke dalam  suatu  kondisi  yang kacau sehingga  menghentikan layanannya kepada yang lain. Terdapat beberapa cara yang dapat memicu kondisi kacau ini, seperti membanjiri target dengan usaha-usaha koneksi meliputi SYSN flood, teknik-teknik ICMP dan lain- lain.  Metode ini  merupakan  usaha terakhir  jika usaha-usaha  yang dilakukan  di atas  mengalami kegagalan.
Dengan  menggunakan   metode-  metode  di  atas  hacker  melakukan  penyerangan   dengan berbagai  teknik seperti  eksploitasi  langsung  ke sistem,  spoofing  (penyamaran),  sniffing  (capture data) dan social engineering  (rekayasa sosial). Lalu apa yang dilakukan Negara untuk mengatasi munclnya cyber crime? Kepolisnan Negara Republik Indonesia telah membentuk suatu badan yang bernama Cyber Task Force, yang bertugas mengatur segala aspek hukum yang terkait dengan kejahatan-kejahatan yang  dilakukan  di  internet.Yang  mana  apabila  seseorang  pelaku  kejahatan  internet  tertangkap, maka selanjutnya akan dilakukan tindakan komputer forensik.
Forensik komputer dapat didefinisikan sebagai ilmu forensik untuk mengambil, menjaga, mengembalikan,  dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer (Noblett). Definisi dari McKemmish menyebutkan bahwa forensik komputer adalah proses untuk mengidentifikasi,  menjaga, menganalisa, dan menyajikan digital evidence (bukti digital) dalam tata cara yang diterima secara hukum. Kedua definisi yang telah disebutkan, berprioritas pada recovery dan analisa data.

Bukti Digital (Digital Evidence)
Pada definisi dari McKemmish  diperkenalkan  istilah digital evidence (bukti  digital). Bukti digital   sangat   berkaitan   dengan   forensik   komputer.   Istilah   bukti   digital   digunakan   untuk menghindari  keterbatasan yang ada pada istilah bukti elektronik. Termasuk di dalam bukti digital adalah bukti komputer, audio digital, video digital, telpon selular, mesin fax dan lain-lain.
Forensik komputer diterapkan pada penanganan  kejahatan  yang berkaitan dengan teknologi informasi.  Forensik  komputer  dapat  dipergunakan  untuk  menganalisa  dan  mengamankan  bukti digital  dan  merupakan  tata  cara  yang  benar  untuk  menangani  bukti  digital.  Kesulitan  dalam forensik  komputer   adalah  dalam     menghadirkan   bukti  digital  yang  dapat  digunakan   dalam persidangan dan besarnya dokumentasi yang diperlukan. Sumber- sumber bukti digital:
1). Komputer desktop, dapat menyimpan data catatan kegiatan pengguna, email, dll, dalam jumlah besar.
 2) Server sistem, menyimpan data seperti komputer desktop tetapi untuk semua pengguna, dan file log lainnya.
 3) Peralatan komunikasi, router atau modem, yang dapat mengandung IP Add- ress, nomor telpon dan lain-lain. 
4) Traffic komunikasi,  email, session dalam penjelajahan  situs, session dalam transfer file dan lain-lain.
5) Embedded devices, sistem komputer kecil yang menjadi bagian  dari  system  yang lebih besar.
 6)  Telpon  bergerak,  yang  dapat  menyimpan  data  seperti nomor telpon, SMS, call history, gambar, dan video.
Kesulitan- kesulitan yang dihadapi berkaitan dengan bukti digital:
1) Permasalahan  kompleksitas,  data  yang  didapatkan  biasanya  dalam  bentuk  paling  dasar,  dan terkadang susah untuk dipahami manusia.
2) Masalah Quantity, jumlah data yang harus dianalisa mungkin saja besar. Sangat tidak efisien jika harus menganalisa setiap data. Teknik pengurangan data digunakan untuk memecahkan masalah ini.
3) Bukti digital dapat berubah secara mudah, data komputer  dapat  berubah  setiap  saat  di  dalam  computer  dan  sepanjang  jalur  transmisi.  Data computer  dapat diubah  dengan  mudah  tanpa  meninggalkan  jejak nyata. 
4) Permasalahan  keber- agaman dalam teknologi informasi dan komunikasi, teknologi informasi muncul dalam variasi yang banyak dan terdiri dari bukan hanya peralatan yang dapat dikenali secara mudah seperti computer, tetapi  juga  peralatan  lainnya  seperti  telpon  selular,  pager,  organizer,  fax atau  mesin  penjawab telpon. Begitu juga dengan  media penyimpanan  yang tidak hanya berupa  disket  atau CD, tetapi juga flash disk atau SIM card.Kasus kejahatan komputer sekarang banyak disidangkan. Permasalahan bukti digital bisa jadi sangat kompleks  bagi para juri, dan merupakan  tugas seorang spesialis  forensik komputer  untuk membuatnya  menjadi  lebih  sederhana  tanpa  mengurangi  fakta.  Biasanya  juri  yang  dihadirkan mewakili  berbagai  lapisan  masyarakat,  sangat  kecil  kemungkinannya  juri  terdiri  dari  para  ahli komputer. Maka kompleksitas permasalahan  komputer dalam persidangan perlu dijelaskan dalam istilah yang mudah dan dipahami dan jelas. Seringkali kesaksian diberikan dalam beberapa bulan bahkan tahun setelah bukti digital diproses. Dokumentasi  yang baik, dan tersusun dalam metode pemrosesan yang diterapkan secara konsisten, bertindak sebagai pengingat bagi spesialis komputer dan dapat  menjadi  kunci penting  dalam kesuksesan  atau kegagalan  suatu persidangan  kejahatan komputer.
Hal-hal yang penting untuk didokumentasi:
1) Pengaturan tanggal dan waktu computer,
2) Partisi harddisk,
3) Versi dan Sistem operasi,
4) In-tegritas sistem operasi dan data,
5) Evaluasi virus computer,
6) Katalog file,
7) Software licensing,
8) Pengambilan software, file input dan file output.
Dokumentasi  dari  hasil  analisis  forensik  harus  lengkap,  akurat,  dan  komprehensif.  Untuk siapa  dokumentasi   atau  laporan  dibuat  juga  harus  diperhatikan.   Dokumentasi  dibuat  sedetail mungkin  untuk menyajikan  duplikasi  aksi  yang lengkap.  Tanpa  kemampuan  untuk rekonstruksi secara akurat terhadap apa yang telah terjadi, bukti penting dapat dipertanyakan.  Langkah-langkah analisis  dalam  dokumentasi  harus  sesuai  dengan  pedoman-pedoman  yang  dipergunakan  secara nasional  maupun internasional.  Sistem dokumentasi  dibuat  dengan arsitektur  yang fleksibel  dan mudah dikembangkan.
  
Empat elemen kunci forensic dalam Teknologi Informasi
1.   Identifikasi dari bukti gigital
Tahap ini merupaka tahap awal forensik dalam teknologi informasi. Dalam tahap ini dilakukan identifikasi  di  mana  bukti  itu berada,  di  simpan,  dan  bagaimana  penyimpanannya.  Hal ini dilakukan untuk mempermudah proses atau tahapan berikunya.
2.   Penyimpanan bukti digital
Pada tahapan ini menekankan bahwa bukti digital pada saat ditemukan akan tetap sama baik bentuk, isi, makna, dan hal lainnya dalam jangka waktu yang lama.
3.   Analisa bukti digital
Bukti digital yang di ambil dari tempat asalnya diproses sebelum di limpahkan kepada pihak yang membutuhkan.  Skema pemrosesan di sini tergantung pada masing-masing  kasus yang di hadapi.
4.   Presentasi bukti digital
Ialah  proses  persidangan  di  mana  bukti  digital  akan  di  uji  keasliannya  dan  hubungannya dengan kasus yang di hadapi. Makna presentasi di sini nerupa penunjukkan bukti digital yang berhubungan dengan kasus yang disidangkan.

Manajemen bukti
Ada  dua  istilah  dalam  manajemen  barang  bukti  yang  bisa  membantu  investigator dalam memecahkan suatu kasus, yaitu the chain of custody dan rules of evidence.
a.   The Chain of custody
Ialah  pemeliharan   dengan  meminimalisir   kerusakkan   yang  diakibtakan   oleh  investigasi.
Tujuan dari the chain of custody adalah :
1.   Menjaga ke aslian bukti
2.   Bukti  pada  saat  diserahkan  ke  persidangan  harus  sama  keadaannya  dengan  pada  saat pertama kali ditemukan.
b.   Rules of Evidence
Istilah ini maksudnya  ialah bukti harus memiliki  korelsi yang nyata dengan kasus yang ada. Dalam Rules of evidence  terdapat empat persyaratan yang harus dipenuhi, antara lain :
1.   Dapat diterima
Harus  mampu  diterima  dan digunakan  demi  hukum,  mulai dari  kepentingan  penyidikan sampai dengan kepentingan pengadilan.
2.   Asli
Bukti  yang di  dapatkan  harus  Asli,  maksudnya  ialah kadar,  isi,  format  bukti  pada  saat ditemukan sama dengan pada saat diserahkan ke pengadilan.  Selain itu bukti juga berkorelasi langusng terhadap kasus yang dihadapi dan bukan hasil rekayasa.
3.   Lengkap
Bukti yang baik adalah bukti yang memiliki  petunjuk yang lengkap yang dapat digunakan untuk mempermudah proses penyelidikan.
4.   Dapat dipercaya
Bukti yang ada harus dapat  dipercaya agar poin pertama dapat terpenuhi. Sehingga apabila bukti yang ada bisa menggambarkan  kejadian yang terjadi dibelakangnya,  maka akan sangat membantu dalam proses investigasi.

Metodologi Forensik Teknolgi Informasi
1.   Search & seizure
Penyidik dituntut mampu mengidentifikasi,  menganalisa,  serta memproses  bukti yang berupa
fisik. Penyidik  dalam mengidentifikasi,  serta memproses  bukti  yang berupa  fisik diharuskan terjun langsung ke dalam kasus yang di hadapi. Apabila diperlukan penyidik juga berwenang untuk  melakukan  penyitaan  terhadap barang bukti yang dapat membantu  proses penyidikan. Penyitaan harus dilakukan sesuai prosedur hukum yang berlaku.
2.   Pencarian Informasi
Tahapan pencarian informasi dalam teknologi informasi :
a.    Melakukan penyitaan terhadap hal-hal yang bisa membantu proses penyelidikan,  misalnya media penyimpanan (data storage).
b.   Menemukan lokasi tempat kejadian perkara.
c.    Penyidik    harus  dapat  mengolah  inforamsi  yang  terdapat  dalam  log  komputer  untuk mengumpulakan bukti-bukti yang akurat.

PEMBAHASAN
Data Recovery
Kapasitas   penyimpanan   data  semakin   besar  sesuai  dengan  begitu   cepatnya   kemajuanteknologi, sehingga memungkinkan  oarang menggunakan seluruh ruang hard disk yang ada tanpa melakukan penimpaan data. Jika pun terjadi penimpaan data, biasanya hanya terjadi pada saat melakukan proses format.
Jika  sebuah  file  di  hapus,  potongan-potongan     file  tersebut  masih  tersimpan.   Namun potongan-potongan   file  ini  tidak  akan  bisa  ditemukan   jika  kita  mencarinya   hanya dengan menggunaka  fasilitas  searching  yang ada pada sistem operasi.  Sesungguhnya  proses  delete data yang sering kita lakukan sebenarnya  tidak secara permanent  di hapus  dari  media penyimpanan, tetapi  memberitahukan  kepada  komputer  bahwa ruang  yang tadinya ditempati  data tesebut telah kosong atau siap ditimpa dengan data yang baru. Sehingga file yang kita delete bisa dengan mudah kita kembalikan  ke dalam bentuk semula,  bila belum ditimpah dengan file yang lainnya  dengan menggunakan aplikasi recovery data, misalnya Power Data Recovery.
Dengan semakin berkembangnya  sistem enkripsi,  seorang penyusup  selalu berusaha  untuk mendapatkan berbagai informasi, dimanapun dan bagaimanapun bentuk informasi tersebut, bahkan walaupun  informasi  tersebut  sudah dihilangkan.  Dengan  menggunakan  peralatan  canggih seperti magnetic  force  microscopy  (MFM)  informasi  yang  berbentuk  file  yang  disimpan  pada  media magnetic dan telah dihapus serta ditimpa berulang kali dapat diperoleh kembali.
Agar dapat menghapus  file dan tidak dapat dikembalikan  lagi terutama  penghapusan  yang aman pada media magnetik, dikenal meetoda lama yang dikenal dengan metoda standar DoD (Department  of  Defense).  Metoda  DoD  ini  adalah  dengan  menimpa  data  dengan  sebuah  pola kemudian ditimpa lagi dengan komplemen pola pertama dan ketiga ditimpa lagi dengan pola lain. Misalnya  sebuah  data ditimpa  oleh pola 1 (satu) semua,  kemudian  ditimpa  oleh komplemennya yaitu 0 (nol) semua dan terakhir dengan pola 10 (satu nol). Tetapi Bruce Schneier  menyarankan menghapus  file sebanyak tujuh kali. Pertama dengan pola 1 (satu) kemudian dengan pola 0 (nol) sebanyak lima kali dan terakhir dengan pola pseudo-random  yang aman secara kriptografi.  Tetapi cara ini pun tidak aman setelah dikembangkannya  electron-tunneling microscopes.
Cara penghapusan  yang aman pada media magnetik adalah seperti yang dikembangkan oleh Peter Gutmann dari Universitas  Auckland. Pada metoda ini Peter Gutmann mengembangkan  pola tertentu yang disesuaikan dengan cara pengkodean pada harddisk seperti RLL, MFM, dan PRLM. Konsep dengan cara overwrite ini adalah dengan membalik bidang magnetic pada disk bolak-balik sebanyak mungkin tanpa menulis pola yang sama berturut-turut.

Kaitan dalam komputer forensik
Data recovery merupakan bagian dari analisa forensik di mana hal ini merupakan komponen penting di dalam mengetahui  apa yang telah terjadi,  rekaman data, korespondensi,  dan petunjuk lannya.  Banyak  orang  tidak  menggunakan  informasi  yang  berasal  dari  data  recovery  karena dianggap tidak murni/asli/orisinil.
Setiap sistem operasi bekerja dalam arah yang unik, berbeda satu sama lain (walaupun berplatform  sistem  operasi  yang  sama).  Untuk  melihat  seberapa  jauh  data  sudah  dihapus  atau belum, perlu memperhatikan  segala sesuatu  yang ada dalam raw disk. Jika data yang digunakan untuk  kejahatan  ternyata  masih  ada,  maka  cara  yang  termudah  adalah  menguji  data  dengan pemanfaatan tool yang ada pada standar UNIX, seperti strings, grep, text pagers, dan sebagainya. Sayangnya, tools yang ada tidak menunjukkan data tersebut dialokasikan di mana.
Contohnya,  intruder  menghapus  seluruh  system  log  files  (dimulai  dari  bulan,  hari,  dan waktu) dari minggu pertama Januari, seharusnya ditulis untuk melihat syslog tersebut: Melalui investigasi dari sistem yang dirusak oleh intruder, sistem files UNIX yang modern tidak menyebar contents  dari  suatu  file secara  acak dalam  disk.  Sebagai  gantinya,  sistem  files  dapat  mencegah fragmentasi file, meskipun setelah digunakan beberapa tahun.
File content dengan sedikit fragmentasi akan lebih mudah untuk proses recover dari pada file
content  yang menyebar  dalam disk (media penyimpanan).  Tetapi sistem file yang baik memiliki beberapa keuntungan lain, salah satunya mampu untuk menghapus informasi untuk bertahan lebih lama dari yang diharapkan.
Dalam kasus Linux, sistem file extension tidak akan menghapus  lokasi dari urutan pertama 12  blok  data  yang  tersimpan  dalam  inode  jika  file  sudah  dipindah/dihapus.   Hal  ini  berarti menghapus   data  dapat  dikembalikan  langsung  dengan  menggunakan   icat  dalam  inode  yang terwakilkan.  Seperti  metode  data recovery  lainnya,  tidak akan  menjamin  jika  data tetap  ada  di tempat semula. Jika file dihapus dalam sistem operasi Linux, inode’s time akan terupdate. Dengan menggunakan  informasi  tersebut,  data  dapat  dikembalikan  dari  20 inode pada  sistem  file  yang dihapus.

Winhex : Forensic Software
WinHex pada intinya adalah editor hexadecimal  universal, yang paling utama adalah sangat membantu dalam bidang computer forensics, data recovery, proses data dalam tingkat yang rendah, dan keamanan  IT. Sebuah  peralatan  yang semakin  maju setiap  harinya  dan penggunaan  dalam keadaan  darurat : memeriksa  dan  mengedit  semua  jenis  file  mengembalikan   data  yang  telah dihapus  atau  data  yang telah  hilang  dari  hard  drives  system  file yang  corrupt,  atau  dari  kartu memory digital camera.
Berikut adalah beberapa kelebihan dan cara kerja dari WinHex, antara lain :
1) Disk editor untuk hard disk, floppy disk, CD-ROM & DVD, ZIP, Smart Media, Compact Flash.
2)  Dukungan  untuk  FAT,  NTFS,  Ext2/3,  ReiserFS,  Reiser4,  UFS,  CDFS,  UDF,  3)  Memiliki interpretasi  untuk sistem RAID  dan dynamic  disks,  4) Berbagai  macam teknik pemulihan  data,
5)RAM editor, menyediakan akses kepada physical RAM, dan proses–proses  yang dimiliki virtual memory,   6)  Penerjemah   data,   mengetauhi   20   jenis   type   data,   7)  Mengedit   struktur   data menggunakan  templates (contoh : untuk memperbaiki  tabel partisi / boot sector), 8) Menyatukan dan memisahkan  file, menyatukan  dan membagi  kejanggalan dalam bytes/words,  9) Menganalisa dan membandingkan file – file, 10) Pencarian yang paling flexibel dan mengganti fungsi – fungsi,
11) Disk  cloning  (undr DOS  dengan  X-Ways  Replica),  12) Mengatur  gambar  dan mengamankannya  (menurut pilihan dikecilkan ukuran filenya atau dipisahkan menjadi dokumen – dokumen sebesar 650 MB), 13) Memprogram  interface (API) dan menulis program, 14) Enkripsi AES 256-bit, pengecekan total, CRC32, hashes (MD5, SHA-1), 15) Menghapus file rahasia dengan aman,  membesihkan  hard drive demi menjaga  privacy,  16) Mengimpor  semua format  clipboard, termasuk  ASCII  hex,  17) Mengkonversi  diantara  biner,  hex ASCII,  Intel  hex,  dan Motorola  S,
18)Setelan karakter : ANSI ASCII, IBM ASCII, EBCDIC, (Unicode). 19) Pergantian jendela yang cepat. Mencetak.  Pembangkit  nomor acak, 20) Mendukung  file dengan ukuran yang lebih dari 4GB. Sangat cepat. Mudah digunakan. Pertolongan yang selalu ada setiap saat
X-Ways  forensik,  edisi forensik  dari WinHex,  adalah lingkungan  computer  forensik  yang kuat dan mampu dengan sejumlah  fitur forensik,  menerjemahkannya  menjadi  perangkat  analisis yang  kuat  :  menangkap  ruang  yang  bebas,  ruang  yang  lemah,  ruang  dalam  partisi,  dan  teks, membuat table yang berisi petunjuk dengan detail yang lengkap dengan segala file yang termasuk dan  file yang telah dihapus  dan  direktori  dan bahkan  alur data alternative  (NTFS),  file dengan penomoran  yang tertahan,  dan banyak  lagi.  Juga  menyediakan  sebagai  penggambar  disk  dalam tingkatan rendah dan peralatan  cloning  yang menciptakan cermin sesungguhnya  (termasuk ruang yang lemah) dan membaca sebagian besar format drive dan type media, pendukung – pendukung drive  dan  file  dari  ukuran  yang  pada  dasarnya  tidak  terbatas  (bahkan  terabytes  dari  NTFS volumes).
X-Ways   forensics   dan  WinHex  pada  dasarnya   mengartikan   dan  menunjukan   struktur direktori   pada  FAT,  NTFS,   Ext2/3,   Reiser,   CDFS,  dan  media  UDF   dan  file  gambar.   Itu menunjukan  pemulihan  yang aman pada hard disk, memory card, flash disks, floppy disks,  ZIP, JAZ,  CDs,  DVDs,  dan  banyak  lagi.  X-Ways  forensics   dan  WinHex   menyatukan   beberapa mekanisme  penyembuhan  file  yang  otomatis  dan  mengizinkan  pemuliha  data  secara  manual. WinHex memberikan kepuasan, pencarian fungsi yang sangat cepat secara simultan yang mungkin anda butuhkan  untuk  mencari  di seluruh  media (atau data  gambar),  termasuk  kelemahan,  untuk data  yang telah dihapus,  data  yang disembunyikan  dan banyak  lagi.  Melalui  akses fisik, hal ini dapat   dilakukan   meskipun   isinya   tidak   terdeteksi   oleh   operating   system,   contohnya   yang disebabkan oleh sistem file yang corrupt dan tidak diketahui. Selain fitur-fitu diatas, Winhex juga dapat digunakan untuk:
1.   Drive cloning, drive imaging
Membuat suatu duplikasi yang bisa menghemat waktu dalam menginstall suatu  dan software lainnya   untuk   beberapa   komputer   yang   sejenis   atau   agar   memungkinkan   kita   untuk memperbaiki suatu installasi yang sedang dilakukan apabila ada data yang rusak.
2.   RAM editor
Untuk   menjalankan/memanipulasi  program   yang  sedang   berjalan   dan  dalam   permainan komputer khusus.
3.   Analyzing files
Untuk menentukan  jenis recoveri  data sebagai bagian rantai yang hilang oleh ScanDisk atau ChkDisk
4.   Wiping confidential files or disks
Dengan  menghapus  file rahasia dengan winhex maka tidak satupun dari komputer  yang ada bahkan spesialis komputer forensik sekalipun tidak akan bisa mendapatkan file itu lagi.

5.   Wiping unused space and slack space
Dengan  menghapus  ruang  kosong  yang  tidak  terpakai  maka  akan  meminimalkan   ukuran backup  datanya.  Pada  drive  berjenis  NTFS,  winhex  dapat  membersihkan  semua  file $Mft (Master File Table) yang tidak terpakai.
6.   ASCII - EBCDIC conversion
Memungkinkan kita untuk bisa merubah kode ASCII ke EBCDIC
7.   Binary, Hex ASCII, Intel Hex, and Motorola S conversion
Digunakan oleh programmer yang menggunakan (E)PROM
8.   Unifying and dividing odd and even bytes/words
Digunakan oleh programmer yang menggunakan (E)PROM
9.   Conveniently editing data structure
Kita bisa merubah struktur data yang ada dengan baik sesuai dengan apa yang kita inginkan.
10. Splitting files that do not fit on a disk
Kita bisa menggabungkan atau membagi file yang tidak muat di disk kita
11. WinHex as a reconnaissance and learning tool
Kita bisa  menemukan  program-program  lain  yang disimpan  pada  suatu  file.  Kita juga bisa mempelajari file-file yang formatnya tidak kita ketahui dan bagaimana file tersebut bekerja.
12. Finding interesting values (e.g. the number of lives, ammunition, etc.) in saved game files
Menggunakan penggabungan antara pencarian atau menggunakan perbandingan file
13. Manipulating saved game files
Untuk permainan di komputer, kita bisa mengikuti cheat-nya yang ada di internet atau kita bisa membuat cheat sendiri.
14. Upgrading MP3 jukeboxes and Microsoft Xbox with larger hard drive
Untuk   meng-upgrade,    hard   disk   baru   memerlukan    persiapan    dan   disinilah    winhex dipergunakan
15. Manipulating text
Untuk  mengubah  text di sebuah  file berupa  binary yang di aplikasi  tersebut  tidak diizinkan untuk bisa merubahnya.
16. Viewing and manipulating files that usually cannot be edited
Untuk mengubah file yang tidak bisa diubah karena dilindungi oleh windows
17. Viewing, editing, and repairing sistem areas
Seperti master boot record dengan table pembagiannya dan boot sector.
18. Hiding data or discovering hidden data
Winhex  secara  khusus  memungkinkan  kita  menggunakan  bagian  yang  kelebihan  dan tidak digunakan oleh sistem operasi
19. Copy & Paste
Kita dimungkinkan untuk secara bebas untuk mengkopi dari disk dan menuliskannya ke dalam clipboard di disk tanpa perlu melihat batasan bagian/sektor nya
20. Unlimited Undo
Kita bisa mengulang apa yang telah kita ubah atau kerjakan dengan bebas tanpa batasan.
21. Jump back and forward
Winhex menyimpan sejarah/history apa yang telah kita kerjakan sehingga kita bisa kembali ke sebelum atau ke tahap apa yang kita telah kerjakan dengan mudah seperti pada web browser.
22. Scripting
Pengubahan file otomatis menggunakan script. Script bisa dijalankan dari start center atau awal perintahnya. Ketika script dijalankan kita bisa membatalkannya dengan menekan esc.
23. API (Application Programming Interface)
Pengguna  yang  professional  (programer)   akan  memanfaatkan   kemampuan   winhex  dalam program buatan mereka.
24. Data recovery
Bisa digunakan  pada semua  file sistem  dan bisa  memperbaiki  beberapa  jenis  file pada satu waktu seperti file jpg, png, gif, tif, bmp, dwg, psd, rtf, xml, html, eml, dbx, xls/doc, mdb, wpd, eps/ps, pdf, qdf, pwl, zip, rar, wav, avi, ram, rm, mpg, mpg, mov, asf, mid.
25. Komputer examination / forensiks
Winhex  adalah  sebuah  alat  atau  software   yang  sangat  berharga  bagi  seorang  spesialis investigasi komputer di sebuah perusahaan pribadi dan untuk penegakkan hukum.
26. Trusted download
Dengan winhex apa yang kita download akan lebih aman dan dapat dipercaya kebersihannya dari hal-hal yang dapat mengganggu komputer kita
27. 128-bit encryption
Dengan winhex kita bisa membuat file kita tidak bisa dibaca oleh orang lain.
28. Checksum/digest calculation
Untuk memastikan file yang ada tidak ada yang rusak dan tidak terubah, atau untuk mengenali file-file yang dikenal.
29. Generating pseudo-random data
Digunakan untuk beberapa tujuan seperti simulasi ilmiah.


SIMPULAN
Jaringan   dan  internet   di  Indonesia   masih  membutuhkan   perhatian   yang  lebih,  karena beberapa kasus masih merajarela hingga saat ini. Integritas kaum hacker, cracker, dan script kiddies masih  terjalin  dan  akan  terus  hidup  di  bawah  tanah,  sejauh  kita  tidak  bisa  memantau  dan mencegahnya, kejahatan terhadap internet dan jaringan di Indonesia masih akan berlanjut.
Akankah kita membiarkan bangsa kita tetap menjadi momok yang menakutkan bagi bangsa lain, sehingga mereka menutup akses terhadap internet kita? Tentunya hal ini sangat jauh dari yang kita harapkan. Memajukan bangsa ini merupakan tugas dan kewajiban yang harus dibayar sebagai pemuda bangsa.
Dengan  demikian  sangat  jelas bahwa  negeri  ini sangat  membutuhkan  keamanan  terhadap jaringan   dan   internet,   apalagi   dengan   berkembangnya   internet   hingga   mencapai   instansi pemerintahan  dan perbankan, bahkan telah mencapai tingkat pendidikan. Maka sangat diharapkan adanya partisipasi  dari pihak muda-mudi  serta para masyarakat  IT untuk ikut mengamankan  dan menjaga otoritas jaringan dan internet di Indonesia, serta menghidupkan kembali citra Indonesia.
Dalam  forensik  komputer,   Metode  yang  banyak  digunakan  adalah  search,  seizure  dan pencarian  informasi.   Search  dan  seizure  merupakan  metode  yang  paling  banyak  digunakan, sedangkan pencarian informasi (information search) sebagai pelengkap data bukti tersebut.
Jika  dilihat  dari  sisi  software  maupun  hardware  dalam  forensik  ini  lebih  mencerminkan bahwa kedua komponen komputer itu memang tidak dapat dipisahkan, karena adanya saling ketergantungan   satu  sama  lain.  Dalam  menginvestigasi   suatu  kasus,  digunakan   tools  untuk menganalisa computer baik secara software maupun hardware.
Forensik komputer adalah bidang baru di Indonesia, di mana keberadaan forensik ini sangat dibutuhkan  untuk  memecahkan  kasus  tertentu.  Jika  lebih  dikembangkan,   maka  forensik  akan menjadi  cabang  keamanan  dari komputer/jaringan  dan bagian yang tidak terpisahkan  dalam Lab kriminalitas Mabes Polri.

DAFTAR RUJUKAN
Ruslim, Harianto, Hack Attack, Jasakom, 2007
Thomas, Tom, Network Security First step. Penerbit Andi, Yogyakarta, 2005
Thomas, Tom, Computer Networking  First-step, Computer Networking First-step. Penerbit Andi, Yogyakarta. 2005





Komentar

Postingan populer dari blog ini

Cara Membuat Desain Busana Sederhana

PT.Antam (Persero)Tbk