Computer Network Fundamental: Latihan Soal

LATIHAN SOAL

  1. Jelaskan ruang lingkup dan perbedaan blok IP address ARIN, APNIC, RIPE, dan LACNIC. Berikan masing-masing contoh IP address-nya!
  2. Jelaskan perbedaan antara bridge & router! Lakukan tracert dari komputer ke web tertentu, kemudian tuliskan detail router yang digunakan!
  3. Jelaskan fungsi DNS dalam internet! Kemudian tuliskan 13 root DNS yang ada di seluruh dunia! Berikan contoh web tersebut (web pada no. 2) ikut area mana?

JAWABAN

1. Ruang lingkup dan perbedaan blok IP address ARIN, APNIC, RIPE, dan LACNIC:

a. ARIN

  • Ruang lingkup
ARIN (American Registry for Internet Number) merupakan RIR (Regional Internet Registry) untuk negara-negara di Amerika Utara, yaitu Kanada & Amerika Serikat, negara-negara di kepulauan Karibia dan Atlantik Utara, serta negara-negara di bagian sub-ekuator Afrika. ARIN mengelola distribusi internet number resources, termasuk di dalamnya adalah alamat IPV4, IPv6, dan AS number (Autonomous System number) yang digunakan oleh routing protocol.
  • Blok IP address

Sesuai informasi yang tertera pada https://www.arin.net/knowledge/ip_blocks.html, blok IP address yang dikelola ARIN adalah:

  • Contoh IP address

Sedangkan contoh IP address yang dikelola ARIN adalah:

~ 64.233.169.101 : google.com

~ 72.246.45.32     : voanews.com

~ 206.190.36.45   : yahoo.com

b. APNIC

  • Ruang lingkup
APNIC (Asia Pacific Network Information Centre) merupakan RIR (Regional Internet Registry) untuk negara-negara di kawasan Asia Pasifik, termasuk di dalamnya adalah Cina, Korea, India, Jepang, dan Australia. APNIC menyediakan number resource allocation dan layanan registrasi yang mendukung operasi global internet.
  • Blok IP address

Sesuai informasi yang tertera pada https://www.apnic.net/publications/research-and-insights/ip-address-trends/apnic-resource-range, blok IP address yang dikelola APNIC adalah:

  • Contoh IP address

Sedangkan contoh IP address yang dikelola APNIC adalah:

~ 202.3.208.158     : telkomsel.com

~ 203.126.100.199 : singtel.com

~ 203.190.242.69   : detik.com

c. RIPE NCC

  • Ruang lingkup
RIPE NCC (Réseaux IP Européens Network Coordination Center) merupakan RIR (Regional Internet Registry) untuk negara-negara di kawasan Eropa, Timur Tengah, Afrika bagian utara, dan Asia Tengah. RIPE NCC mendukung koordinasi teknikal dan administratif dari infrastruktur internet.
  • Blok IP address

Blok IP address yang dikelola RIPE NCC adalah:

~ 062.x.x.x

~ 081.x.x.x – 088.x.x.x

~ 193.x.x.x – 195.x.x.x

~ 212.x.x.x – 213.x.x.x

~ 217.x.x.x

Untuk lebih lengkapnya, dapat dilihat di http://www.compusophia.com/en/ipaddrstat/ipv4_ripencc_pool.html

  • Contoh IP address

Sedangkan contoh IP address yang dikelola RIPE NCC adalah:

~ 46.22.180.91     : nuffic.nl

~ 131.111.150.25  : cam.ac.uk

~ 141.30.2.2         : tu-dresde.de

d. LACNIC

  • Ruang lingkup
LACNIC (Latin America and Caribbean Network Information Centre) merupakan RIR (Regional Internet Registry) untuk negara-negara di kawasan Amerika Latin dan Karibia. LACNIC menyediakan number resource allocation dan layanan registrasi yang mendukung operasi global internet.
  • Blok IP address

Blok IP address yang dikelola LACNIC adalah 200.x.x.x – 201.x.x.x

Untuk lebih lengkapnya, dapat dilihat di http://www.compusophia.com/en/ipaddrstat/ipv4_lacnic_pool.html

  • Contoh IP address
Sedangkan contoh IP address yang dikelola RIPE NCC adalah 161.148.175.40 ~> brasil.gov.br

e. AFRINIC

Update

Pada tanggal 22 Februari 2005, dibentuklah RIR (Regional Internet Registry) untuk kawasan Afrika, yaitu AFRINIC (African Network Information Center). Sebelum AFRINIC ini dibentuk, alokasi IP address untuk kawasan Afrika didistribusikan oleh ARIN, APNIC, dan RIPE NCC.

AFRINIC mengelola blok IP address:

2. Perbedaan antara bridge dan router:

a. Bridge

Bridge digunakan untuk menghubungkan dua atau lebih jaringan komputer yang secara logik sama. Pada pengoperasiannya, bridge tidak melibatkan Layer 3 OSI (Layer Network), tetapi hanya melibatkan Layer 1 dan 2 OSI (Layer Physical dan Layer Data-link). Pada mode bridging, prosesnya tidak perlu memahami protokol komunikasi jaringan seperti IP address, namun hanya perlu memahami sarana fisik, seperti MAC (Media Access Control) address.

b. Router

Router digunakan untuk menghubungkan host di dalam dua atau lebih jaringan komputer yang secara logik berbeda, agar dapat berkomunikasi. Router dapat dikatakan sebagai pintu gerbang host di jaringan komputer yang satu untuk berkomunikasi dengan host di jaringan komputer yang lain.Berbeda dengan bridge, pengoperasian router melibatkan Layer 3 OSI (Layer Network), sehingga dalam prosesnya perlu memahami protocol komunikasi jaringan seperti IP address.

Kesimpulan Bridge vs Router:

  • Bridge menghubungkan dua atau lebih jaringan komputer yang secara logik sama. Sedangkan router menghubungkan host di dalam dua atau lebih jaringan komputer yang secara logik berbeda, agar dapat berkomunikasi.
  • Bridge beroperasi pada Layer 2 OSI (Layer Data-link), sedangkan router beroperasi pada Layer 3 OSI (Layer Network).
  • Bridge tidak perlu memahami keterlibatan IP address, namun cukup MAC address-nya saja karena bekerja di Layer Data-link. Sedangkan router perlu memahami IP address karena bekerja di Layer Network.

Tracert dari komputer ke web tertentu:

Percobaan dilakukan terhadap dua website, yaitu cnn.com dan detik.com. Berikut adalah hasilnya:

~ cnn.com

~ detik.com

Terlihat bahwa hop yang sama muncul sampai 6 kali, yaitu dari hop ke-1 sampai dengan hop ke-6:

Detail dari router milik provider dengan IP public 112.215.36.195 dicek menggunakan domainwhitepages.com adalah sebagai berikut:

Dari informasi di atas diketahui bahwa IP public 112.215.36.195 diregisterkan atas nama PT Exelcomindo Pratama atau yang sekarang dikenal sebagai XL-AXIATA.

3. Fungsi DNS dalam internet:

Fungsi DNS dalam internet adalah menerjemahkan nama domain ke IP address yang dapat dimengerti oleh komputer. Di dalam jaringan komputer, hosthost berkomunikasi menggunakan IP address. Oleh karena sangat banyaknya IP address yang ada di seluruh dunia, adalah tidak mungkin bagi manusia untuk mengingat IP address yang sangat banyak tersebut. Oleh karenanya, dibutuhkan sebuah penamaan IP address ke domain yang berupa string (kata-kata) sehingga manusia bisa lebih mudah mengingatnya. Analoginya sama seperti penyimpanan nomor kontak di ponsel.

13 root DNS di seluruh dunia:

Menurut informasi dari https://www.iana.org/domains/root/servers, terdapat 13 root DNS yang ada di seluruh dunia, yaitu:

Root DNS merupakan server dengan level tertinggi (root) dalam hierarki DNS. Ilustrasinya sebagai berikut:

Jadi, ke-13 root DNS berada pada level root yang ada di hierarki paling atas dari DNS.

Area DNS yang diikuti oleh web pada no. 2 (cnn.com dan detik.com) adalah:

Berdasarkan data yang diperoleh dari domainwhitepages.com, website berikut berada pada area:

~ cnn.com berada di Atlanta, Georgia, Amerika Serikat.

Registrant Name: Domain Name Manager

Registrant Organization: Turner Broadcasting System, Inc.

Registrant Street: One CNN Center

Registrant City: Atlanta

Registrant State/Province: GA

Registrant Postal Code: 30303

Registrant Country: US

 

Menurut informasi yang diperoleh dari http://www.root-servers.org/, terdapat 5 root DNS di sekitar Atlanta, yaitu:

  • root-servers.net   : University of Maryland
  • root-servers.net   : NASA (Ames Research Center)
  • root-servers.net   : Internet Systems Consortium, Inc.
  • root-servers.net   : VeriSign, Inc.
  • l.root-servers.net : ICANN

~ detik.com berada di Jakarta, Indonesia.

Registrant Name: Siberkom, PT. Agranet Multicitra

Registrant Organization:

Registrant Street: Aldevco Octagon Building lt 2

Registrant City: Jakarta

Registrant State/Province: DKI Jakarta

Registrant Postal Code: 12740

Registrant Country: IN

 

Menurut informasi yang diperoleh dari http://www.root-servers.org/, terdapat 4 root DNS di sekitar Jakarta, yaitu:

  • root-servers.net  : University of Maryland
  • root-servers.net  : Internet Systems Consortium, Inc.
  • root-servers.net  : Netnod
  • l.root-servers.net : ICANN

 

Computer Network Fundamental

Sebelum terjun lebih tinggi *apa sih* lebih dalam maksudnya, ke dunia Internet Forensics (Forensika Internet), ada baiknya kita pelajari dulu mengenai hal2 dalam jaringan komputer (computer network) yg mungkin berguna dalam melakukan forensika internet.

Langsung kita bahas aja yaa.. 🙂

KOMPONEN YANG DAPAT DIFORENSIK

Komponen yang dapat diforensik pada forensika internet, antara lain:

1. NIC (Network Interface Card)

  • LAN card
  • Wireless card

2. Modem

3. Web browser & plug-in

IP ADDRESS

Mengingat tujuan dari forensika internet adalah untuk mendapatkan log dan IP address, maka ada baiknya kita flashback ke mata kuliah Jaringan Komputer jaman kuliah S1 dulu 😀

IP address yang masih banyak digunakan adalah IPv4, yaitu penomoran 32 bit untuk identifikasi alamat host & subnet. Ke depannya mungkin akan digunakan IPv6 (128 bit) untuk antisipasi habisnya alokasi IPv4. IPv4 sendiri dibagi ke dalam 5 kelas, yaitu:

  • Kelas A :     0.0.0.0 – 127.255.255.255
  • Kelas B : 128.0.0.0 – 191.255.255.255
  • Kelas C : 192.0.0.0 – 223.255.255.255
  • Kelas D : 224.0.0.0 – 239.255.255.255 (reserved untuk eksperimen)
  • Kelas E  : 240.0.0.0 – 255.255.255.255 (reserved untuk eksperimen)

Sedangkan IP address menurut penggunaannya dibagi ke dalam 2 jenis:

1. IP address public   ~> dikenali di internet dan bersifat unique

2. IP address private ~> IP lokal tidak dikenali di internet

  • IP private kelas A : 10.0.0.0 – 10.255.255.255
  • IP private kelas B : 172.16.0.0 – 172.31.255.255
  • IP private kelas C : 192.168.0.0 – 192.168.255.255

PENGELOLA IP ADDRESS

IP address berdasarkan region-nya (RIR – Regional Internet Registry), dikelola oleh:

  1. ARIN (American Registry for Internet Number)
  2. APNIC (Asia Pacific Network Information Center)
  3. RIPE NCC (Reseaux IP Europeens Network Coordinator Center)
  4. LACNIC (Latin American and Caribbean Network Information Center)
  5. AFRINIC (African Network Information Center)

Indonesia karena berada di kawasan Asia Pasifik, maka ada di bawah APNIC. Di Indonesia sendiri terdapat badan yang mengelola ISP (Internet Service Provider), bernama APJII (Asosiasi Penyedia Jasa Internet Indonesia).

APJII ini telah diakui sebagai National Internet Registry oleh APNIC untuk menyediakan layanan alokasi dan pendaftaran Internet resources (IP address dan AS number) dengan tujuan memungkinkan komunikasi melalui open system network protocols dan untuk membantu perkembangan serta pertumbuhan Internet di Indonesia.

~ Sumber: https://apjii.or.id/gudang/standar ~

CAKUPAN AREA NETWORK

Network berdasarkan cakupan areanya:

  1. LAN     : Local Area Network
  2. MAN   : Metropolitan Area Network
  3. WAN   : Wide Area Network
  4. SAN    : Storage Area Network ~> Cisco proprietary
  5. WLAN : Wireless Local Area Network

KATEGORI KOMPONEN NETWORK

3 kategori komponen network:

1. Device ~> perangkat/host/komputer

2. Media

  • Kabel : UTP (Unshielded Twisted Pair), STP (Shielded Twisted Pair), FO (Fiber Optic)
  • Nirkabel

3. Services ~> layanan

REPRESENTASI & TOPOLOGI NETWORK

Representasi network terdiri dari:

  1. End devices               : laptop, printer, smartphone
  2. Intermediary devices : router, wireless router, switch, firewall
  3. Network media         : LAN media, WAN media, wireless media

Topologi network merupakan pola hubungan di dalam jaringan komputer. Dibagi menjadi 2:

  1. Topologi fisik  ~> gambar topologi secara konseptual atau garis besar
  2. Topologi logik ~> gambar topologi secara detail dilengkapi dengan IP address/subnet

Kira2 begitulah teori fundamental-nya. Gak begitu banyak kan, namanya juga flashback 😀 Oiya, pada postingan sebelumnya saya sudah berniat untuk menuliskan teori beserta latihan soal. Untuk latihan soalnya sendiri di halaman terpisah, maksudnya biar gak kepanjangan sih.. Bisa dicekidot berikut ini ya.. 🙂

LATIHAN SOAL

Latihan soal dapat dilihat di sini.

OK, segitu dulu ya.. Semoga bermanfaat. Insya Allah dilanjutin lagi.. 🙂

SUMBER

 

Internet Forensics

Hey hey hey.. Kembali lagi di blog ini. Masih ingat postingan kemarin tentang Network Forensics? Nah di situ kan udah dijabarkan cabang2 dari Network Forensics yg salah satunya adalah Internet Forensics.

Postingan kali ini akan membahas mengenai Internet Forensics. Yah, sikit2 lah ya.. Internet Forensics ini merupakan mata kuliah pilihan SMT 3 sewaktu saya masih menjabat *ceileeeh* menjadi mahasiswa S2 di Magister Informatika dgn konsentrasi Forensika Digital. Kayaknya sekarang juga masih ada sih matkul ini.. 😀

OK, langsung aja ke pembahasannya ya.. 🙂

SEKILAS TENTANG INTERNET FORENSICS

Internet Forensics atau forensika internet merupakan kombinasi teknik komputasi dan kemampuan manusia dalam melakukan pendeteksian kejahatan internet. Kejahatan internet ini contohnya adalah penipuan berbasis online maupun pencurian identitas.

~ Sumber: http://internetforensics.co.za/ ~

Mereka2 yang memiliki website, menyimpan informasi penting secara online, dan melakukan transaksi di internet akan selalu berada dalam ancaman serangan internet. Oleh karena itu tujuan dilakukannya forensika internet adalah untuk mendapatkan barang bukti digital di internet yang berupa log (rekaman history). Dari log tersebut diharapkan dapat diketahui IP address dari penyerang.

CONTOH INTERNET FORENSICS

Internet Forensics dapat digunakan untuk forensik pada:

1. Email (Email Forensics)

  • Mempelajari sumber dan konten dari email sebagai barang bukti digital.
  • Mengidentifikasi pengirim email yang sebenarnya beserta lokasi fisiknya walaupun email dikirim melalui routing.
  • Mengidentifikasi penerima email.
  • Mengidentifikasi waktu pengiriman dan penerimaan email.
  • Investigasi terhadap banyak email, seperti blacklisting dan spam filter.

2. Web (Web Forensics)

  • Menganalisis hal-hal seperti browsing history dan aktivitas web secara umum pada perangkat untuk mengetahui penggunaan yang mencurigakan atau konten yang telah diakses.
  • Merujuk pada pengamatan trafik (traffic monitoring) dari sebuah halaman web, misalnya berapa jumlah pengunjung (visitor) dan berapa lama mereka berkunjung.

3. DNS (DNS Forensics)

  • Investigasi serangan pada DNS, misalnya DNS poisoning.

Nah, kira2 ada gambaran kan ya mengenai Internet Forensics ini? Yah, walopun cuman sekilas 😀 Next-nya Insya Allah kepengen membahas mengenai teori2 dari email, web, DNS forensics, dan teori2 Internet Forensics yg lain beserta latihan soal sewaktu saya kuliah dulu.

OK, sekian dulu ya.. Semoga bermanfaat.. 🙂

SUMBER

 

Network Forensics

Duuuh, lama bgt yak gak apdet blog yg ini.. Apdet-nya di sister blog mulu 😀

Alhamdulillah ketemu lagi di postingan teranyar di 2018 ini.. Kenapa kog lama apdet di sini? Karena mulai bingung mau nulis topik apa. Lagi pengen ngoprek tapi jg bingung mau ngoprek apa.. Huhuhuhu.. Ada ide?

OK deh, di sini saya pengen balik dulu jadi anak forensik.. *huuu, gaya..* Hehehe,,, ya biarin aja lah ya. Udah lama gak posting mengenai forensik. Nah, yg pengen saya angkat di sini adalah topik “Network Forensics“. Gak ada alesan khusus sih, cuman ini yg paling agak mudeng dibanding bidang forensik yg lain kayak multimedia forensics 😛 Oiya, postingan ini juga dilengkapi dengan latihan soal sewaktu saya kuliah dulu.

Nah, di postingan jaman saya kuliah dulu kan dibahas tuh tentang definisinya digital forensics.. Kurang lebihnya kayak gini nih..

“Ilmu yang digunakan dalam pelaksanaan metode investigasi, meliputi pencarian, pengumpulan, pengamanan, identifikasi, analisis, dokumentasi, dan pembuatan laporan terhadap barang bukti digital dalam sebuah kasus kejahatan untuk dapat dipresentasikan di pengadilan dan berfungsi sebagai penegakan hukum.”

Dari definisi tersebut dapat diketahui bahwa digital forensics berguna dalam proses investigasi suatu tindak kejahatan kriminal yang melibatkan adanya barang bukti elektronik atau digital. Nah, objek investigasi yg berupa barang bukti elektronik atau digital itu kan macem2 jenisnya ya.. Misalnya komputer, software, database, perangkat multimedia, dan gak ketinggalan network (jaringan komputer).

Pada 2014, terdapat penelitian dari Karie dan Venter yg membagi digital forensics ke dalam enam cabang utama, yaitu:

  • Computer forensics
  • Software forensics
  • Database forensics
  • Multimedia forensics
  • Device forensics
  • Network forensics

Nah, yg disebut belakangan (network forensics) itulah yg akan dibahas dalam postingan kali ini.. Bentar ya, bernapas dulu, panjang juga pengantarnya 

OK, lanjut pembahasannya ya.. 🙂

DEFINISI NETWORK FORENSICS

Menurut penelitian Palmer (2001), network forensics atau disebut sebagai forensik jaringan dapat didefinisikan sebagai:

Cabang digital forensics yang menggunakan teknik yang terbukti secara ilmiah untuk mengumpulkan, menggunakan, mengidentifikasi, menguji, menghubungkan, menganalisis, dan mendokumentasikan barang bukti digital dari beberapa sumber digital yang aktif memproses dan mengirimkannya.

Hal tersebut bertujuan untuk menyingkap fakta, mengukur keberhasilan suatu aktivitas yang tidak terotorisasi, seperti mengganggu, merusak, atau menyusup ke dalam komponen sistem, dan juga untuk menyediakan informasi yang berguna dalam pemulihan sistem terkait dari aktivitas merugikan tersebut.

SIFAT INFORMASI DALAM NETWORK FORENSICS

Kalo menurut Karie dan Venter (2014), informasi yg ada di dalam network forensics bersifat dinamis dan rentan. Maksudnya adalah informasi yang diperlukan dalam network forensics mudah hilang setelah ditransmisikan melalui jaringan. Selain itu, barang bukti dalam network forensics seperti file-file log di dalam host yang telah disusupi, juga dapat dihapus oleh penyerang.

Seperti yg kita ketahui dari paragraf di atas kalo informasi di dalam network forensics bersifat dinamis dan rentan. Maksudnya rentan ilang gitu.. Makanya di dalam network forensics, sering digunakan metode live forensics. Apa itu live forensics?

Penelitian Rafique dan Khan pada tahun 2013, menjelaskan bahwa terdapat 2 metode dalam digital forensics, yaitu:

1. Static forensics

Static forensics menggunakan pendekatan tradisional di mana barang bukti elektronik dibuatkan bit-by-bit image untuk dilakukan proses forensik. Proses forensiknya sendiri berjalan pada sistem yang tidak running (off).

2. Live forensics

Pada live forensics, proses forensik dilakukan dengan cara mengumpulkan dan menganalisis informasi barang bukti digital pada saat sistem sedang running (on). Live forensics bertujuan untuk melakukan analisis barang bukti tanpa mempengaruhi fungsionalitas sistem, sehingga keseluruhan fungsi yang dijalankan sistem tidak akan terganggu selama proses analisis digital dilakukan.

Dari kedua metode yg telah disebutkan tsb, biasanya yg digunakan dalam network forensics adalah metode live forensics. Karena apa? Karena selain informasi yg ditemukan dalam network forensics bersifat dinamis (cepat tergantikan dgn data/log baru) dan rentan hilang (ya daripada sibuk mati2in perangkat jaringan, keburu data/log-nya ilang kan ya..), live forensics juga digunakan untuk menghindari terjadinya downtime pada perangkat jaringan.

Sampai sini jelas ya? 🙂

APA YANG DIINVESTIGASI DALAM NETWORK FORENSICS

Telah dibahas bahwa informasi yang diperlukan dalam network forensics mudah hilang. Informasi ini ditransmisikan melalui jaringan, sehingga membentuk lalu lintas atau trafik jaringan (network traffic).

Nah, trafik jaringan inilah yang akan diinvestigasi. Apa saja alasannya kog trafik jaringan perlu diinvestigasi?

Berikut adalah jawabannya:

  1. Menemukan trafik jaringan yang mencurigakan.
  2. Mengetahui jaringan mana yang menghasilkan trafik yang mengganggu dan dari mana trafik datang atau diterima.
  3. Mengidentifikasi problem di jaringan.

OK, kita lanjut lagi pembahasannya..

CABANG-CABANG NETWORK FORENSICS

Nah, yg orang IT khususnya jaringan, pasti ngerti kalo jaringan itu luas cakupannya. Ada LAN, Wireless LAN, internet, belum lagi service/aplikasi2 yg berjalan di dalamnya, kayak web, VoIP (Voice over Internet Protocol), email, DNS, dll. Oleh karena itu, Karie dan Venter dalam penelitiannya di tahun 2014, membagi network forensics ke dalam beberapa cabang, sbb:

  • Cloud forensics

Menurut penelitian Keyun, R., Carthy, J., dan Kechadi di tahun 2011, cloud forensics merupakan bidang yang erat kaitannya dengan aplikasi teknik digital forensics dalam lingkungan cloud computing.

  • Telecom network forensics

Menurut penelitian Moore, Meehan, Manes, dan Shenoi di tahun 2005, sistem persinyalan (signaling core) dari telepon pada jaringan publik dapat menghasilkan data yang berharga mengenai pola panggilan telepon yang mungkin digunakan dalam investigasi kejahatan kriminal, terlebih lagi dengan berkembangnya sistem Voice over IP (VoIP). Namun sayangnya, banyak data yang dihasilkan dari sistem persinyalan telepon yang tidak dipelihara oleh service provider, sehingga data yang diperlukan tersebut tidak tersedia bagi badan penegak hukum.

  • Internet forensics

Menurut penelitian Karie dan Venter di tahun 2014, internet forensics merupakan bidang ilmu yang erat kaitannya dengan analisis aktivitas yang terjadi di internet. Tujuannya adalah untuk mendapatkan petunjuk mengenai orang atau komputer yang terlibat dalam kejahatan internet, seperti penipuan kartu kredit dan pencurian identitas. Hal-hal lain yang dapat dilakukan dalam internet forensics adalah mengekstrak informasi di dalam email, halaman web, atau web server. Informasi tersebut berpotensi mengandung barang bukti digital yang dapat dianalisis untuk kepentingan forensik.

  • Wireless forensics

Menurut artikel yang ditulis oleh Siles di tahun 2007, adopsi teknologi wireless oleh banyak organisasi berpotensi menimbulkan permasalahan dari segi kontrol dan keamanan. Wireless forensics yang muncul sebagai hasil dari adanya teknologi wireless difokuskan untuk menangkap (capture) atau mengumpulkan data barang bukti digital di jaringan nirkabel (wireless network), sehingga pada akhirnya barang bukti digital tersebut dapat dipresentasikan sebagai barang bukti yang valid di pengadilan.

Nah, daripada bingung2.. Sebagai summary dari penjelasan cabang2 network forensics, bolehlah dilihat gambar di bawah ini ya..

Network Forensics
Cabang-cabang network forensics
(Sumber: Karie & Venter, 2014)

Sekian pembahasan, sekarang saatnya.. *drum roll, tarak dung ces*

LATIHAN SOAL

Latihan soal dapat dilihat di sini.

OK, sekian dulu ya dari saya.. Smoga bermanfaat buat para pembaca sekalian.. Insya Allah ketemu lagi di postingan selanjutnya..

Terima kasih.

SUMBER

 

Blueborne Attack

Setelah di postingan kemaren ngebahas tentang teknologi Bluetooth beserta cara kerja dan jenis2 serangan terhadapnya, maka di postingan ini saya pengen mengangkat tema tentang salah satu jenis serangan terhadap Bluetooth yg bulan lalu lagi nge-hits 😀

BlueBorne namanya.. Bukan James Bond, bukan pula Jason Bourne 😀 Apaan tuh BlueBorne? Makhluk berkulit biru macam film Avatar? Bukaaan.. Bukaaaan.. 😀 BlueBorne adalah vektor serangan yg memanfaatkan vulnerability atau celah keamanan pada Bluetooth dan menyebar melalui udara (airborne).

Masih inget kan tentang cara kerja Bluetooth di postingan sebelumnya? Ada proses yg namanya pairing agar 2 device dengan Bluetooth aktif dapat terkoneksi. Nah, si BlueBorne ini nggak butuh proses pairing buat mengambil alih device dengan Bluetooth aktif. Bahkan katanya nih, device yg Bluetooth-nya aktif walopun di-hide (hidden), tetep rentan sama si BlueBorne ini. Sungguh mengerikan!

KEMAMPUAN BLUEBORNE

Si BlueBorne ini mampu ngapain aja sih kalo udh nemu sang targetnya? Beware ya.. BlueBorne ini bisa digunakan untuk tindak kejahatan berikut:

  • Mengambil alih atau kendali perangkat target
  • Mengakses data-data dan jaringan perusahaan
  • Membobol celah keamanan jaringan melalui udara
  • Menyebarkan malware ke perangkat2 yang terinfeksi yg berada dalam jangkauannya

Selain itu, BlueBorne ini bisa juga menyerang berbagai macam sistem operasi. Di antaranya adalah:

  • Android
  • Windows
  • Linux
  • iOS

Mari kita lihat kemampuan si BlueBorne ini dalam video demo yg di-release oleh Armis Lab, perusahaan yg bergerak di bidang keamanan (security) Internet of Things (IoT) yg merupakan sebuah konsep yang bertujuan untuk memperluas manfaat dari konektivitas internet yang tersambung secara terus-menerus.

Berikut ini adalah video demonya..

DEMO

  • Serangan BlueBorne pada Android

Dalam video ini, penyerang mengambil alih gadget Android target, lalu mengakses kamera pada gadget tsb, mengambil foto kemudian mencuri foto yg baru diambil tsb dari gadget Android target. Perhatikan layar gadget yg menyala setelah penyerang berhasil mengambil alih gadget tsb.

  • Serangan BlueBorne pada Windows

Dalam video ini, penyerang memanfaatkan perangkat Bluetooth yg aktif namun ga tersambung ke mana2 alias Bluetooth-nya dinyalain aja gitu. Nah, si penyerang melancarkan aksinya agar si target tersambung dgn Bluetooth-nya si penyerang. Setelah itu, si penyerang me-redirect target untuk login ke web dgn alamat palsu-nya Ayu Ting Ting. Target tidak sadar kalo di-redirect ke web palsu, terus do’i login dgn mengisikan username & password-nya. Dan terbacalah itu username & password milik target oleh si penyerang >.<

  • Serangan BlueBorne pada Linux Smartwatch

Nah klo video demo yg ini melibatkan gadget berupa smartwatch yg juga konek ke speaker Bluetooth yg lagi muterin musik. Si penyerang mengambil alih smartwatch target, kemudian bisa ikut mendengarkan musik yg diputer di speaker. Udah gitu, penyerang juga me-reboot si smartwatch. Efeknya sih musiknya jd gak bisa didengerin kayak tadi, walopun speaker-nya masih muterin itu musik 😀

Setelah melihat bahayanya si BlueBorne ini melalui video demo di atas, alangkah baiknya kita sebagai pengguna perangkat, peduli dgn keamanan perangkat kita sendiri. Oleh karena itu, berikut akan dibahas cara2 mengamankan perangkat Bluetooth.

CARA MENGAMANKAN PERANGKAT BLUETOOTH

Ada beberapa hal yg dapat kita lakukan sebagai user, salah satunya adalah rajin2 meng-update patch terutama untuk security patch di bulan September 2017 yang melindungi perangkat dari serangan BlueBorne ini. Nah, hal lain yg bisa kita lakukan adalah sbb:

  • Matikan Bluetooth kalo gak dipake!

Ini nih yg sering kelupaan, kalo udh dipake Bluetooth-nya suka lupa dimatiin lagi. Bahaya! Kenapa perlu dimatiin? Ya biar aman dari orang iseng yg mau nargetin perangkat atau gadget Anda 😀 Karena sampe sekarang belom ada cara bagi penyerang untuk nyalain Bluetooth di gadget target. Kecuali mungkin kalo gadget Anda diambil tanpa Anda sadari terus dinyalain deh itu Bluetooth sama si penyerang.. *niat amat ya..

  • Pastikan pake lock screen yg aman.

Hayoo yg belum apply lock screen di gadget, sok atuh cepet dibikin. Bisa pake password, PIN, pattern, ato fingerprint. Jadi, gadget akan aman sampe Anda sendiri yg meng-unlock-nya.

  • Jangan sembarangan naro gadget!

Harap letakkan gadget di tempat yg aman, apalagi klo misal lagi di tempat umum. Taro gadget di kantong baju ato celana, di tas, ato misal taro di meja, tapi gak boleh lengah. Salah2 bisa ada yg ngambil dan menyalahgunakan gadget Anda.

  • Kalo misal layar gadget-nya lagi mati (off), terus tiba2 layarnya nyala, segera cek!

Biasanya sih yg bikin layar nyala adalah kalo ada notifikasi ato panggilan masuk. Tapiiii.. Ternyata si BlueBorne ini, ketika dia terkoneksi akan menyalakan layar gadget yg tadinya off. Cek di video demo ya.. 😉

  • Jangan sungkan untuk nanya ke vendor gadget Anda tentang update patch-nya klo emg belom ada.

Tanyakan baik2, harapannya sih biar si vendor ini tau kalo ada yg care sm produknya, dan membuat do’i segera mengeluarkan update security patch yg dinanti2 penggemar. Oiya, sekedar info, patch untuk BlueBorne ini sudah tersedia untuk Android versi 4.4 ke atas.

BONUS

Untuk tau apakah gadget Android Anda vulnerable terhadap si BlueBorne ini, silakan install dan jalankan apps BlueBorne Vulnerability Scanner dari Armis Lab di sini.

Baiklaah.. Sekian dulu info tentang si BlueBorne attack ini ya.. Stay safe and secure!!!

SUMBER

ACPO Good Practice Guide for Digital Evidence

ACPO atau “The Association of Chief Police Officers” merupakan organisasi non-profit yang telah mengembangkan panduan pelaksanaan penegakan hukum di Inggris, Wales, dan Irlandia Utara. ACPO didirikan pada tahun 1948, menyediakan forum bagi para petugas kepolisian untuk berbagi ide dan mengkoordinasikan strategi tanggapan operasional strategis, dan memberikan masukan kepada pemerintah dalam beberapa kasus, seperti serangan teroris dan keadaan darurat sipil. ACPO mengkoordinasi operasional kepolisian secara nasional, investigasi dalam skala besar, penegakan hukum secara lintas-batas, dan mengkoordinasikan penegak hukum gabungan.

ACPO mengeluarkan dokumen yang digunakan sebagai panduan untuk membantu para penegak hukum dan semua yang membantu dalam proses investigasi insiden dan kasus kejahatan keamanan dunia maya (cyber security incident and crime). Dokumen yang berjudul “ACPO Good Practice Guide for Digital Evidence” ini akan terus diperbarui sesuai dengan perubahan perundang-undangan dan kebijakan, serta akan dipublikasikan kembali seusai dengan kebutuhan. Sampai dengan saat ini, “ACPO Good Practice Guide for Digital Evidence” sudah mencapai versi 5.

Berikut adalah link dokumen “ACPO Good Practice Guide for Digital Evidence“.

ACPO GOOD PRACTICE GUIDE FOR DIGITAL EVIDENCE VERSION 5

Pada pembahasan kali ini juga akan dikemukakan keterkaitan antara dokumen “ACPO Good Practice Guide for Digital Evidence” dan Perkapolri No. 10/2010.

Baca Selengkapnya

Issue Seputar Digital Forensics

Postingan kali ini akan membahas mengenai issue-issue yang terjadi dalam dunia digital forensics. Issue-issue ini dipaparkan di dalam paper berikut:

1. Paper “Calm Before the Storm: The Challenges of Cloud Computing in Digital Forensics

Pada masa sekarang ini, cloud computing banyak dijadikan pilihan oleh organisasi/perusahaan, karena sifatnya yang remote, dalam lingkungan virtual (virtualized environment), dan banyak dikelola oleh pihak ketiga (3rd parties), sehingga dapat meningkatkan fleksibiltas dan efisiensi organisasi/perusahaan.

Bagaimanapun, dengan adanya teknologi cloud cmputing ini, bukan berarti bebas dari ancaman cybercrime. Keamanan dari data pribadi dan perusahaan menjadi faktor utama yang perlu dipertimbangkan sebelum memilih menggunakan teknologi cloud computing ini. Jika terjadi pelanggaran keamanan, serangan, atau pelanggaran peraturan muncul, maka diperlukan investigasi digital forensics. Namun, prinsip-prinsip, framework, praktek, dan peralatan yang digunakan dalam digital forensics saat ini adalah untuk melakukan investigasi secara offline. Dengan kata lain, pendekatan ini mengasumsikan bahwa media penyimpanan yang sedang dalam proses investigasi adalah dalam kuasa penuh dari investigator.

Melakukan investigasi di lingkungan cloud computing merupakan tantangan tersendiri karena barang bukti yang diperlukan sifatnya cepat hilang dan berada di luar kuasa penuh investigator.

  • Solusi

>> Harus ada panduan mengenai metode dan software tools yang dapat dijadikan acuan untuk mendapatkan barang bukti digital dalam lingkungan cloud computing.

>> Harus ada payung hukum yang mencakup teknologi cloud computing, penyimpanan data, dan perlindungan terhadap privasi yang perlu ditinjau ulang.

>> Harus ada komunitas digital forensics yang dapat membuat standar mekanisme untuk evaluasi framework, prosedur, dan software tools yang akan digunakan untuk investigasi dalam lingkungan cloud computing.

2. Paper “A Survey on Privacy Issues in Digital Forensics

Isu privasi selalu menjadi faktor utama yang perlu diperhatikan dalam dunia komputer forensik dan keamanan. Dalam dunia digital yang mengalami perkembangan sangat pesat dari segi teknologi dan peralatan akan sangat sulit untuk melakukan perlindungan sepenuhnya terhadap data, baik dalam proses transfer, penyimpanan, maupun koleksi data. Perlu adanya titik temu antara pencarian barang bukti dan perlindungan privasi pengguna dalam proses investigasi digital forensics.

Baca Selengkapnya

Anti Forensik

Apa itu “Anti Forensik“? Setelah pernah membahas Definisi Digital Forensics, maka postingan kali ini akan membahas mengenai issue anti forensik. Jika dilihat dari kata anti, maka artinya adalah lawan atau kontra. Jadi anti forensik adalah kontra dari forensik.

Oleh karena pembahasan pada postingan ini berkaitan dengan digital forensics, maka anti forensik yang akan dibahas nantinya adalah mengenai topik anti-digital forensics atau anti-computer forensics.

DEFINISI ANTI FORENSIK

Ilmu anti forensik belum lama diakui sebagai bidang ilmu yang legal. Di dalam bidang ilmu ini, banyak berkembang definisi dari anti forensik itu sendiri, salah satu yang paling dikenal dan diterima adalah definisi dari Dr. Marc Rogers (Purdue University, Amerika Serikat).

Attempts to negatively affect the existence, amount and/or quality of evidence from a crime scene, or make the analysis and examination of evidence difficult or impossible to conduct.

yang berarti:

“Usaha-usaha untuk memberi efek buruk pada keberadaan, jumlah, dan kualitas barang bukti dari sebuah TKP, atau membuat proses analisis dan pemeriksaan barang bukti menjadi sulit atau mustahil untuk dilakukan.”

Definisi lain mengenai anti forensik adalah dari Scott Berinato dalam artikelnya yang berjudul “The Rise of Anti-Forensics“, yaitu:

Anti-forensics is more than technology. It is an approach to criminal hacking that can be summed up like this: Make it hard for them to find you and impossible for them to prove they found you.

yang berarti:

“Anti forensik lebih dari sekadar teknologi, ia adalah sebuah pendekatan pada peretasan kriminal yang dapat disimpulkan seperti ini: Buatlah mereka kesulitan untuk menemukanmu dan mustahil untuk membuktikan bahwa mereka menemukanmu.”

PRO & KONTRA TERHADAP ANTI FORENSIK

Tujuan adanya ilmu anti forensik ini sebenarnya masih dilema. Di satu sisi, terdapat kelompok yang mengatakan bahwa anti forensik beserta tools di dalamnya berbahaya dari segi maksud dan rancangannya. Di lain sisi, terdapat kelompok yang mendukung adanya ilmu anti forensik, karena dapat menggambarkan kekurangan-kekurangan yang ada pada prosedur forensik, tools, dan pendidikan investigator forensik.

Baca Selengkapnya

Malware & Cybercrime Ecosystem

Postingan kali ini akan membahas mengenai malware dan cybercrime ecosystem. Untuk tahu mengenai cybercrime ecosystem, ada baiknya mempelajari tentang malware terlebih dahulu.

MALWARE

Seperti telah diketahui bersama, malware merupakan singkatan dari malicious software, yaitu kode program yang ditulis untuk tujuan yang jahat. Malware digunakan untuk mengacaukan aktivitas komputer, mengumpulkan informasi yang penting, atau mendapatkan hak akses ke sistem komputer.

Malware bekerja secara sembunyi-sembunyi tanpa sepengetahuan pengguna komputer. Malware akan menginfeksi sistem komputer dan biasanya akan bertahan selama beberapa lama untuk kemudian melakukan hal-hal sesuai tujuan malware tersebut dibuat, sebagai contoh:

  • Regin              –> mencuri informasi atau memata-matai sistem komputer
  • Stuxnet           –> merusak atau melakukan sabotase terhadap sistem
  • Cryptolocker    –> melakukan pemerasan terhadap sistem pembayaran

Malware merupakan sebuah istilah yang digunakan untuk menyebut berbagai macam program yang bersifat mengganggu kinerja sistem komputer, seperti virus, worm, trojan horse, spyware, adware, dan lain-lainnya.

Semakin berkembangnya teknologi, maka semakin canggih pula malware diciptakan. Malware dapat disamarkan atau ditanamkan di dalam file-file yang tidak berbahaya. Seperti disebutkan dalam RSA Cybercrime Report 2014, bahwa pada laporan tahun yang lalu, malware di dalam program aplikasi  mobile merupakan ancaman signifikan bagi para pengguna mobile device. Pelaku kejahatan dalam hal ini penulis kode program malware menyamarkan malware sebagai aplikasi yang legal. Dengan cara ini, pengguna mobile device tidak menaruh curiga terhadap aplikasi tersebut, bahkan mereka men-download dan menginstalkannya ke mobile device miliknya.

Android merupakan platform sistem operasi mobile yang menjadi target utama dari ancaman malware. Mengapa bisa demikian? Karena Android adalah platform sistem operasi yang paling banyak digunakan oleh pengguna mobile device sekaligus sistem operasi yang bersifat terbuka (open source), sehingga penulis kode program bebas mengembangkan aplikasinya yang berbasis Android.

Cara lain bagi pelaku tindak kejahatan cybercrime atau disebut sebagai cybercriminal selain menyamarkan/menanamkan malware ke dalam aplikasi legal adalah melakukan email phishing. Email phishing merupakan email yang seolah-olah dikirim oleh sumber yang terpercaya kepada pihak tertentu untuk mendapatkan hak akses atau informasi penting dari sistem komputer pihak tersebut. Email phishing dapat berisi link (tautan) atau file attachment agar dibuka oleh pengguna komputer. Ketika link atau file tersebut diklik, malware akan menginfeksi sistem komputer tersebut.

Dari cara-cara ini, jelaslah bahwa cybercriminal memanfaatkan kelemahan aspek human dalam melakukan tindak kejahatannya. Pengguna teknologi yang security awareness-nya kurang akan sangat rentan terhadap tindak kejahatan seperti yang telah disebutkan di atas.

Baca Selengkapnya

Contoh Laporan Investigasi Forensika Digital

Merujuk kepada postingan “Praktikum: Analisis File .PCAP“, akan dibuatkan sebuah laporan investigasi terhadap kasus tersebut.

Template laporan investigasi mengacu kepada contoh laporan dari National Institute of Justice dan laporan Pusfid (Pusat Studi Forensika Digital) UII.

Berikut adalah hasil laporan investigasi terhadap kasus Ann Dercover pada “Praktikum: Analisis File .PCAP“.

PDF download
Laporan Investigasi Kasus Ann Dercover.pdf