Tools IT Forensik
Tools yang biasa digunakan untuk kepentingan komputer forensik, secara garis besar dibedakan secara hardware dan software. Hardware tools forensik memiliki kemampuan yang beragam mulai dari yang sederhana dengan komponen singlepurpose seperti write blocker sampai sistem komputer lengkap dengan kemampuan server seperti F.R.E.D (Forensic Recovery of Evidence Device). Sementara software tools forensik dapat dikelompokkan kedalam dua kelompok yaitu aplikasi berbasis command line dan aplikasi berbasis GUI.
Berikut contoh Software tools forensik, yaitu :
Viewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
Erase/Unerase tools: Diskscrub/Norton utilities)
Hash utility (MD5, SHA1)
Text search utilities (search di http://www.dtsearch.com/)
Drive imaging utilities (Ghost, Snapback, Safeback,…)
Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
Disk editors (Winhex,…)
Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.
Salah satu aplikasi yang dapat digunakan untuk analisis digital adalah Forensic Tools Kit (FTK) dari Access Data Corp (www.accesdata.com). FTK sebenarnya adalah aplikasi yang sangat memadai untuk kepentingan implementasi komputer forensik. Tidak hanya untuk kepentingan analisa bukti digital saja, juga untuk kepentingan pemrosesan bukti digital serta pembuatan laporan akhir untuk kepentingan presentasi bukti digital.
http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html
Senin, 30 April 2012
Pengertian IT Forensik
Pengertian IT Forensik
IT Forensik merupakan Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat), di mana IT Forensik bertujuan untuk mendapatkan fakta-fakta objektif dari sistem informasi.
Fakta-fakta tersebut setelah di verifikasi akan menjadi bukti-bukti yang akan di gunakan dalam proses hukum, selain itu juga memerlukan keahlian dibidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software.
Contoh barang bukti dalam bentuk elektronik atau data seperti :
Komputer
Hardisk
MMC
CD
Flashdisk
Camera Digital
Simcard/hp
Data atau barang bukti tersebut diatas diolah dan dianalisis menggunakan software dan alat khusus untuk dimulainya IT Forensik, Hasil dari IT Forensik adalah sebuah Chart data Analisis komunikasi data target.
Berikut prosedur forensik yang umum di gunakan antara lain :
Membuat copies dari keseluruhan log data, files, daln lain-lain yang dianggap perlu pada media terpisah.
Membuat fingerprint dari data secara matematis.
Membuat fingerprint dari copies secvara otomatis.
Membuat suatu hashes masterlist.
Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.
http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html
Contoh kasus Cybercrime
Contoh kasus Cybercrime
Seiring dengan perkembangan jaman banyak cara yang dilakukan dalam kejahatan di dunia maya atau Cybercrime. pengertian dari cybercrime itu sendiri adalah tidak criminal yang dilakukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet. Tapi jangan takut karena kejahatan jenis ini juga bisa meninggalkan jejak yang sangat membantu para penyidik. Berikut saya akan memaparkan beberapa kasus yang terjadi dalam dunia maya.
[1] Penyebaran Virus
Virus dan Worm mulai menyebar dengan cepat membuat komputer cacat, dan membuat internet berhenti. Kejahatan dunia maya, kata Markus, saat ini jauh lebih canggih.
Modus : supaya tidak terdeteksi, berkompromi dengan banyak PC, mencuri banyak identitas dan uang sebanyak mungkin sebelum tertangkap.
Penanggulangan : kita dapat menggunakan anti virus untuk mencegah virus masuk ke PC.
[2] Spyware
Sesuai dengan namanya, spy yang berarti mata-mata dan ware yang berarti program, maka spyware yang masuk dalam katagori malicious software ini, memang dibuat agar bisa memata-matai komputer yang kita gunakan. Tentu saja, sesuai dengan karakter dan sifat mata-mata, semua itu dilakukan tanpa sepengetahuan si empunya. Setelah memperoleh data dari hasil monitoring, nantinya spyware akan melaporkan aktivitas yang terjadi pada PC tersebut kepada pihak ketiga atau si pembuat spyware.
Spyware awalnya tidak berbahaya karena tidak merusak data seperti halnya yang dilakukan virus. Berbeda dengan virus atau worm, spyware tidak berkembang biak dan tidak menyebarkan diri ke PC lainnya dalam jaringan yang sama .
Modus : perkembangan teknologi dan kecanggihan akal manusia, spyware yang semula hanya berwujud iklan atau banner dengan maksud untuk mendapatkan profit semata, sekarang berubah menjadi salah satu media yang merusak, bahkan cenderung merugikan.
Penanggulangan: Jangan sembarang menginstall sebuah software karena bisa jadi software tersebut terdapar spyware.
[3] Penipuan
kejahatan yang sekarang lagi marak di dunia maya, adalah penipuan. penipuan dalam bentuk transaksi jual beli barang dan jasa. modus operandi penipu online ini pun dilakukan dengan berbagai cara, ada yang menjual melalui milis, melalui forum, melalui mini iklan, text-ad. dengan mengaku berada di kota yang berbeda dengan calon mangsanya, mereka memancing kelemahan dari para calon 'pembeli' yang tidak sadar mereka sudah terjebak.
Modus : Orang yang melakukan transaksi pembelian gadget dengan seseorang yang dikenal melalui milis tersebut dan ternyata setelah pembayaran (transfer) dilakukan, barang yang datang ternyata bukan gadget yang dimaksud, ternyata paketnya berisi lembaran brosur paket investasi.
di forum kaskus, untuk mengatasi kejahatan penipuan, mereka membuat sebuah 'jembatan' yang memperantarai pembeli dan penjual. walaupun saya tidak tahu detailnya bagaimana, tampaknya cara seperti ini lumayan ampuh untuk mencegah penipuan yang dimaksud. karena pembeli dan penjual tampaknya divalidasi sehingga kebedaan mereka di dunia nyata ada nyatanya.
sayangnya beberapa orang yang sudah tertipu, jarang ada yang melaporkan ke polisi. padahal polisi sudah mempunyai divisi khusus cyber crime untuk menangani masalah ini. semata-mata karena mereka takut harus mengeluarkan uang hanya untuk melaporkan kejahatan. kalau begitu, mungkin silahkan mencoba form pelaporan yang tersedia di website divisi khusus tersebut di http://www.cyber-poldametro.net/Indonesia/Laporan.asp
pelanggulangan : jika kita akan melakukan sebuah transaksi jual beli di internet, kita harus teliti apakah penjual/pembeli bisa dipercaya atau tidak.
[4] Thiefware
Difungsikan untuk mengarahkan pengunjung situs ke situs lain yang mereka kehendaki. Oleh karena itu, adanya kecerobohan yang kita lakukan akan menyebabkan kerugian yang tidak sedikit. Apalagi jika menyangkut materi seperti melakukan sembarangan transaksi via internet dengan menggunakan kartu kredit atau sejenisnya.
Modus : Nomor rekening atau kartu kredit kita akan tercatat oleh mereka dan kembali dipergunakan untuk sebuah transaksi yang ilegal. (Dari berbagai sumber)
penanggulangan : jangan sembarang menggunakan kartu kredit dalam transaksi internet, karena bisa jd no rekening kita disadap oleh orang-orang yang tidak bertanggung jawab.
[5] Cyber Sabotage and Exortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Modus : kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Penanggulangan : Harus lebih ditingkatkan untuk security pada jaringan.
[6] Browser Hijackers
Browser kita dimasukkan secara paksa ke link tertentu dan memaksa kita masuk pada sebuah situs tertentu walaupun sebenarnya kita sudah benar mengetik alamat domain situs yang kita tuju.
Modus : program browser yang kita pakai secara tidak langsung sudah dibajak dan diarahkan ke situs tertentu.
Penanggulangan : lebih waspada membuka link yang tidak dikenal pada browser.
[7] Search hijackers
Adalah kontrol yang dilakukan sebuah search engine pada browser.
Modus : Bila salah menulis alamat, program biasanya menampilkan begitu banyak pop up iklan yang tidak karuan.
Penanggulangan : jangan sembarang membuka pop up iklan yang tidak dikenal.
[8] Surveillance software
Salah satu program yang berbahaya dengan cara mencatat kegiatan pada sebuah komputer, termasuk data penting, password, dan lainnya.
Modus : mengirim data setelah seseorang selesai melakukan aktivitas.
Penanggulangan : Selalu hati-hati ketika ingin menginstal software. Jangan sekali-kali menginstal software yang tidak dikenal.
[1] Penyebaran Virus
Virus dan Worm mulai menyebar dengan cepat membuat komputer cacat, dan membuat internet berhenti. Kejahatan dunia maya, kata Markus, saat ini jauh lebih canggih.
Modus : supaya tidak terdeteksi, berkompromi dengan banyak PC, mencuri banyak identitas dan uang sebanyak mungkin sebelum tertangkap.
Penanggulangan : kita dapat menggunakan anti virus untuk mencegah virus masuk ke PC.
[2] Spyware
Sesuai dengan namanya, spy yang berarti mata-mata dan ware yang berarti program, maka spyware yang masuk dalam katagori malicious software ini, memang dibuat agar bisa memata-matai komputer yang kita gunakan. Tentu saja, sesuai dengan karakter dan sifat mata-mata, semua itu dilakukan tanpa sepengetahuan si empunya. Setelah memperoleh data dari hasil monitoring, nantinya spyware akan melaporkan aktivitas yang terjadi pada PC tersebut kepada pihak ketiga atau si pembuat spyware.
Spyware awalnya tidak berbahaya karena tidak merusak data seperti halnya yang dilakukan virus. Berbeda dengan virus atau worm, spyware tidak berkembang biak dan tidak menyebarkan diri ke PC lainnya dalam jaringan yang sama .
Modus : perkembangan teknologi dan kecanggihan akal manusia, spyware yang semula hanya berwujud iklan atau banner dengan maksud untuk mendapatkan profit semata, sekarang berubah menjadi salah satu media yang merusak, bahkan cenderung merugikan.
Penanggulangan: Jangan sembarang menginstall sebuah software karena bisa jadi software tersebut terdapar spyware.
[3] Penipuan
kejahatan yang sekarang lagi marak di dunia maya, adalah penipuan. penipuan dalam bentuk transaksi jual beli barang dan jasa. modus operandi penipu online ini pun dilakukan dengan berbagai cara, ada yang menjual melalui milis, melalui forum, melalui mini iklan, text-ad. dengan mengaku berada di kota yang berbeda dengan calon mangsanya, mereka memancing kelemahan dari para calon 'pembeli' yang tidak sadar mereka sudah terjebak.
Modus : Orang yang melakukan transaksi pembelian gadget dengan seseorang yang dikenal melalui milis tersebut dan ternyata setelah pembayaran (transfer) dilakukan, barang yang datang ternyata bukan gadget yang dimaksud, ternyata paketnya berisi lembaran brosur paket investasi.
di forum kaskus, untuk mengatasi kejahatan penipuan, mereka membuat sebuah 'jembatan' yang memperantarai pembeli dan penjual. walaupun saya tidak tahu detailnya bagaimana, tampaknya cara seperti ini lumayan ampuh untuk mencegah penipuan yang dimaksud. karena pembeli dan penjual tampaknya divalidasi sehingga kebedaan mereka di dunia nyata ada nyatanya.
sayangnya beberapa orang yang sudah tertipu, jarang ada yang melaporkan ke polisi. padahal polisi sudah mempunyai divisi khusus cyber crime untuk menangani masalah ini. semata-mata karena mereka takut harus mengeluarkan uang hanya untuk melaporkan kejahatan. kalau begitu, mungkin silahkan mencoba form pelaporan yang tersedia di website divisi khusus tersebut di http://www.cyber-poldametro.net/Indonesia/Laporan.asp
pelanggulangan : jika kita akan melakukan sebuah transaksi jual beli di internet, kita harus teliti apakah penjual/pembeli bisa dipercaya atau tidak.
[4] Thiefware
Difungsikan untuk mengarahkan pengunjung situs ke situs lain yang mereka kehendaki. Oleh karena itu, adanya kecerobohan yang kita lakukan akan menyebabkan kerugian yang tidak sedikit. Apalagi jika menyangkut materi seperti melakukan sembarangan transaksi via internet dengan menggunakan kartu kredit atau sejenisnya.
Modus : Nomor rekening atau kartu kredit kita akan tercatat oleh mereka dan kembali dipergunakan untuk sebuah transaksi yang ilegal. (Dari berbagai sumber)
penanggulangan : jangan sembarang menggunakan kartu kredit dalam transaksi internet, karena bisa jd no rekening kita disadap oleh orang-orang yang tidak bertanggung jawab.
[5] Cyber Sabotage and Exortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Modus : kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
Penanggulangan : Harus lebih ditingkatkan untuk security pada jaringan.
[6] Browser Hijackers
Browser kita dimasukkan secara paksa ke link tertentu dan memaksa kita masuk pada sebuah situs tertentu walaupun sebenarnya kita sudah benar mengetik alamat domain situs yang kita tuju.
Modus : program browser yang kita pakai secara tidak langsung sudah dibajak dan diarahkan ke situs tertentu.
Penanggulangan : lebih waspada membuka link yang tidak dikenal pada browser.
[7] Search hijackers
Adalah kontrol yang dilakukan sebuah search engine pada browser.
Modus : Bila salah menulis alamat, program biasanya menampilkan begitu banyak pop up iklan yang tidak karuan.
Penanggulangan : jangan sembarang membuka pop up iklan yang tidak dikenal.
[8] Surveillance software
Salah satu program yang berbahaya dengan cara mencatat kegiatan pada sebuah komputer, termasuk data penting, password, dan lainnya.
Modus : mengirim data setelah seseorang selesai melakukan aktivitas.
Penanggulangan : Selalu hati-hati ketika ingin menginstal software. Jangan sekali-kali menginstal software yang tidak dikenal.
http://www.tempointeraktif.com/hg/it/2011/02/07/brk,20110207-311604,id.html
http://awan965.wordpress.com/2007/04/06/kejahatan-di-dunia-maya/
http://umum.kompasiana.com/2010/02/25/ovj-properti-yang-berbahaya/
http://awan965.wordpress.com/2007/04/06/kejahatan-di-dunia-maya/
http://umum.kompasiana.com/2010/02/25/ovj-properti-yang-berbahaya/
Pengertian Cybercrime
Pengertian Cybercrime
Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka
cybercrime diklasifikasikan :
- Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
- Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
- Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer
Selasa, 03 April 2012
Alasan menggunakan Software Open Source
Open source merupakan salah satu sarana yang membudahkan para pengguna software untuk mendapatkan software yang mereka butuhkan secara cuma-cuma atau gratis. User dapat menggunakan source code dari software open source tersebut, maupun mengupgradenya sesuai dengan kebutuhan. Secara umum, dengan menggunakan software open source, maka pembangunan sebuah proyek akan lebih murah karena software yang digunakan gratis. Selain itu software open source dapat digunakan di komputer yang berbeda-beda, sehingga tidak terikat pada vendor. Ini merupakan beberapa alasan mengapa disarankan menggunakan software open source.
Namun, selain memiliki kelebihan dan keuntungan, tentu saja ada kekurangan dari software open source ini. Bahkan kelebihan yang bisa didapatkan pada software open source bisa berubah menjadi kekurangan yang sangat membahayakan banyak kalangan. Salah satu contoh kekurangan yang membahayakan banyak user adalah source code yang dapat dimanipulasi, sehingga banyak hacker yang memodifikasi source code tersebut untuk mengambil atau mencuri data dari user lainnya. Hal ini sering terjadi kepada para user yang menggunakan software atau berbagai perangkat lainnya yang open source. Database mereka bisa dimiliki oleh hacker melalui source code yang telah dimodifikasi tersebut. Oleh karena itu setiap ingin menggunakan software open source, maka kita harus lebih berhati-hati dan memiliki sumber yang dipercaya untuk mendownload software open source, atau lebih baik anda menndownloadnya melalui website developer software tersebut.
Beberapa keuntungan dari software open source, yaitu:
- Adanya hak untuk mendistribusikan modifikasi dan perbaikan pada kode.
- Ketersediaan source code dan hak untuk memodifikasi.
- Tidak disandera vendor, open source menggunakan format data terbuka, sehingga data menjadi transparan dan bisa dengan bebas diproses di sistem komputer yang berbeda-beda, sambil tetap menjaga keamananya. Dengan demikian, konsumen tidak lagi terikat pada kemauan vendor untuk dapat menggunakan data-datanya.
- Banyaknya tenaga (SDM) untuk mengerjakan proyek, proyek open source biasanya menarik banyak developer, misalnya pengembangan web server Apache menarik ribuan orang untuk ikut mengembangkan dan memantau.
- Kesalahan (bugs, error) lebih cepat ditemukan dan diperbaiki, hal ini dikarenakan jumlah developer-nya sangat banyak dan tidak dibatasi. Visual inspection (eye-balling) merupakan salah satu metodologi pencarian bugs yang paling efektif. Selain itu, source code yang tersedia membuat setiap orang dapat mengusulkan perbaikan tanpa harus menunggu dari vendor.
- Kualitas produk lebih terjamin, hal ini dikarenakan evaluasi dapat dilakukan oleh banyak orang sehingga kualitas produk dapat lebih baik. Namun, hal ini hanya berlaku untuk produk open source yang ramai dikembangkan orang. Tidak selamanya open source dikembangkan oleh banyak orang, karena bisa juga dilakukan oleh individual.
- Hemat biaya, sebagian besar developer ini tidak dibayar. Dengan demikian, biaya dapat dihemat dan digunakan untuk pengeluaran yang tidak dapat ditunda, misal membeli server untuk hosting web.
- Tidak mengulangi development, pengulangan (re-inventing the wheel) merupakan pemborosan. Adanya source code yang terbuka membuka jalan bagi seorang programmer untuk melihat solusi-solusi yang pernah dikerjakan oleh orang lain. Namun, pada kenyataannya tetap banyak pengulangan.
- User dapat memodifikasi dan mengunci agar hanya kalangan terbatas yang dapat membaca kode dan memodifikasinya.
- Mencegah software privacy yang melanggar hukum.
Beberapa kerugiannya adalah :
- Kurangnya SDM yang dapat memanfaatkan open source, ketersediaan source code yang diberikan dapat menjadi sia-sia, jika SDM yang ada tidak dapat menggunakannya. SDM yang ada ternyata hanya mampu menggunakan produk saja, Jika demikian, maka tidak ada bedanya produk open source dan yang propriertary dan tertutup.
- Tidak adanya proteksi terhadap HaKI, kebanyakan orang masih menganggap bahwa open source merupakan aset yang harus dijaga kerahasiannya. Hal ini dikaitkan dengan besarnya usaha yang sudah dikeluarkan untuk membuat produk tersebut. Karena sifatnya dapat di-abuse oleh orang-orang untuk mencuri ide dan karya orang lain.
- Kesulitan dalam mengetahui status project.
- Tidak ada garansi dari pengembangan.
- Limitasi modifikasi oleh orang – orang tertentu yang membuat atau memodifikasi sebelumnya.
- Untuk beberapa platform, contohnya JAVA yang memiliki prinsip satu tulis dan bisa dijalankan dimana saja, akan tetapi ada beberapa hal dari JAVA yang tidak competible dengan platform lainnya. Contohnya J2SE yang SWT – AWT bridge-nya belum bisa dijalankan di platform Mac OS.
- Open Source digunakan secara sharing, dapat menimbulkan resiko kurangnya diferensiasi antara satu software dengan yang lain, apabila kebetulan menggunakan beberapa open Source yang sama.
Langganan:
Postingan (Atom)