Interface ens33 pada CentOS 7

Melanjutkan cerita kemaren yg udh di-post di sini.. Kan kemaren bilang habis install CentOS 7.3, terus udh setting time-nya. Ceritanya sekarang kepengen setting network-nya, cuman rada2 takjub begitu ngecek pake perintah ifconfig di CLI-nya.. Jeng jeng..!!! Yg muncul bukan interface eth0 kayak biasanya, tapi malah interface ens33.

Apaan niii? Baru ngeh ada nama interface kyk gini.. *baru ketemu ceritanya 😀 Teruus.. Iseng2 nyari info dlu, kog bisa sih nongolnya jadi interface ens33 kayak gitu? Insting detektif pun bekerja *pretdhut*, tentunya dengan dibantuin Mbah Gugel, ketemulah sama artikel ini dan itu.

Di artikel ini, ada yg nge-post:

RHEL 6 onwards ship with the GPL’d kernel modules which VMWare have contributed to the upstream Linux Kernel, so drivers like vmxnet3 or vmw_pvscsi are just like any driver supplied in the kernel package.The complete VMware Tools suite (probably with later driver versions than RHEL has) is provided by VMWare.

Sedangkan di artikel itu, dikasih tau kalo:

Note: This is just the case of VMware environment, it may vary depends on the hardware but the steps to get back ethX will be the same.

Baca Selengkapnya

Setting Time di CentOS 7

Ceritanya habis install CentOS 7, tapi pas dicek jamnya ternyata masi blum ngikut jam Waktu Indonesia Barat (WIB).

Tuh kan, sekarang padahal udh tgl 14 Maret, tapi sistemnya masih tgl 13 Maret, yuk cus dibenerin dlu..

1. Pilih zona waktu Asia/Jakarta di dalem direktori /usr/share/zoneinfo kemudian link-kan ke file /etc/localtime

# ln -sf /usr/share/zoneinfo/Asia/Jakarta /etc/localtime

2. Cek dengan perintah date lagi.

3. Nah, udah bener. Sekarang dibikin biar settingan-nya permanen dengan cara meng-copy system time ke hardware clock (jam BIOS) yaitu dengan perintah hwclock dan opsi –systohc (system to hardware clock).

# /sbin/hwclock --systohc

Oke.. Demikian cara setting time di CentOS 7.. Semoga bermanfaat.. 🙂

Setting Wireless Interface pada CentOS 6.7

Pagi ini ceritanya pengen nge-remote server CentOS via koneksi wireless. Eng ing eng, gak taunya si CentOS kelupaan blom di-install wireless driver-nya.. 😀 Okelah, langsung aja ya, kita mulai setting wireless interface card di CentOS.

Berikut adalah spesifikasi hardware dan OS yang saya gunakan:

  1. Hardware menggunakan mini PC Intel NUC dengan wireless card-nya ya keluaran si Intel juga 😀
  2. OS sesuai judul postingan, menggunakan Linux CentOS versi 6.7 dengan kernel yang masih jadul, yaitu kernel 2.6.32.

Langkah-langkah install driver untuk wireless card:

1. Cek nama & tipe wireless device.

# lspci | grep Network
02:00.0 Network controller: Intel Corporation Wireless 3165 (rev 81)

2. Cek pesan error.

# dmesg | grep iwlwifi
iwlwifi 0000:02:00.0: request for firmware file iwlwifi-7265D-13.ucode failed

3. Download firmware iwlwifi-7265D-13.ucode yang terdapat pada pesan error tersebut dari sini.

Baca Selengkapnya

ACPO Good Practice Guide for Digital Evidence

ACPO atau “The Association of Chief Police Officers” merupakan organisasi non-profit yang telah mengembangkan panduan pelaksanaan penegakan hukum di Inggris, Wales, dan Irlandia Utara. ACPO didirikan pada tahun 1948, menyediakan forum bagi para petugas kepolisian untuk berbagi ide dan mengkoordinasikan strategi tanggapan operasional strategis, dan memberikan masukan kepada pemerintah dalam beberapa kasus, seperti serangan teroris dan keadaan darurat sipil. ACPO mengkoordinasi operasional kepolisian secara nasional, investigasi dalam skala besar, penegakan hukum secara lintas-batas, dan mengkoordinasikan penegak hukum gabungan.

ACPO mengeluarkan dokumen yang digunakan sebagai panduan untuk membantu para penegak hukum dan semua yang membantu dalam proses investigasi insiden dan kasus kejahatan keamanan dunia maya (cyber security incident and crime). Dokumen yang berjudul “ACPO Good Practice Guide for Digital Evidence” ini akan terus diperbarui sesuai dengan perubahan perundang-undangan dan kebijakan, serta akan dipublikasikan kembali seusai dengan kebutuhan. Sampai dengan saat ini, “ACPO Good Practice Guide for Digital Evidence” sudah mencapai versi 5.

Berikut adalah link dokumen “ACPO Good Practice Guide for Digital Evidence“.

ACPO GOOD PRACTICE GUIDE FOR DIGITAL EVIDENCE VERSION 5

Pada pembahasan kali ini juga akan dikemukakan keterkaitan antara dokumen “ACPO Good Practice Guide for Digital Evidence” dan Perkapolri No. 10/2010.

Baca Selengkapnya

Issue Seputar Digital Forensics

Postingan kali ini akan membahas mengenai issue-issue yang terjadi dalam dunia digital forensics. Issue-issue ini dipaparkan di dalam paper berikut:

1. Paper “Calm Before the Storm: The Challenges of Cloud Computing in Digital Forensics

Pada masa sekarang ini, cloud computing banyak dijadikan pilihan oleh organisasi/perusahaan, karena sifatnya yang remote, dalam lingkungan virtual (virtualized environment), dan banyak dikelola oleh pihak ketiga (3rd parties), sehingga dapat meningkatkan fleksibiltas dan efisiensi organisasi/perusahaan.

Bagaimanapun, dengan adanya teknologi cloud cmputing ini, bukan berarti bebas dari ancaman cybercrime. Keamanan dari data pribadi dan perusahaan menjadi faktor utama yang perlu dipertimbangkan sebelum memilih menggunakan teknologi cloud computing ini. Jika terjadi pelanggaran keamanan, serangan, atau pelanggaran peraturan muncul, maka diperlukan investigasi digital forensics. Namun, prinsip-prinsip, framework, praktek, dan peralatan yang digunakan dalam digital forensics saat ini adalah untuk melakukan investigasi secara offline. Dengan kata lain, pendekatan ini mengasumsikan bahwa media penyimpanan yang sedang dalam proses investigasi adalah dalam kuasa penuh dari investigator.

Melakukan investigasi di lingkungan cloud computing merupakan tantangan tersendiri karena barang bukti yang diperlukan sifatnya cepat hilang dan berada di luar kuasa penuh investigator.

  • Solusi

>> Harus ada panduan mengenai metode dan software tools yang dapat dijadikan acuan untuk mendapatkan barang bukti digital dalam lingkungan cloud computing.

>> Harus ada payung hukum yang mencakup teknologi cloud computing, penyimpanan data, dan perlindungan terhadap privasi yang perlu ditinjau ulang.

>> Harus ada komunitas digital forensics yang dapat membuat standar mekanisme untuk evaluasi framework, prosedur, dan software tools yang akan digunakan untuk investigasi dalam lingkungan cloud computing.

2. Paper “A Survey on Privacy Issues in Digital Forensics

Isu privasi selalu menjadi faktor utama yang perlu diperhatikan dalam dunia komputer forensik dan keamanan. Dalam dunia digital yang mengalami perkembangan sangat pesat dari segi teknologi dan peralatan akan sangat sulit untuk melakukan perlindungan sepenuhnya terhadap data, baik dalam proses transfer, penyimpanan, maupun koleksi data. Perlu adanya titik temu antara pencarian barang bukti dan perlindungan privasi pengguna dalam proses investigasi digital forensics.

Baca Selengkapnya

Anti Forensik

Apa itu “Anti Forensik“? Setelah pernah membahas Definisi Digital Forensics, maka postingan kali ini akan membahas mengenai issue anti forensik. Jika dilihat dari kata anti, maka artinya adalah lawan atau kontra. Jadi anti forensik adalah kontra dari forensik.

Oleh karena pembahasan pada postingan ini berkaitan dengan digital forensics, maka anti forensik yang akan dibahas nantinya adalah mengenai topik anti-digital forensics atau anti-computer forensics.

DEFINISI ANTI FORENSIK

Ilmu anti forensik belum lama diakui sebagai bidang ilmu yang legal. Di dalam bidang ilmu ini, banyak berkembang definisi dari anti forensik itu sendiri, salah satu yang paling dikenal dan diterima adalah definisi dari Dr. Marc Rogers (Purdue University, Amerika Serikat).

Attempts to negatively affect the existence, amount and/or quality of evidence from a crime scene, or make the analysis and examination of evidence difficult or impossible to conduct.

yang berarti:

“Usaha-usaha untuk memberi efek buruk pada keberadaan, jumlah, dan kualitas barang bukti dari sebuah TKP, atau membuat proses analisis dan pemeriksaan barang bukti menjadi sulit atau mustahil untuk dilakukan.”

Definisi lain mengenai anti forensik adalah dari Scott Berinato dalam artikelnya yang berjudul “The Rise of Anti-Forensics“, yaitu:

Anti-forensics is more than technology. It is an approach to criminal hacking that can be summed up like this: Make it hard for them to find you and impossible for them to prove they found you.

yang berarti:

“Anti forensik lebih dari sekadar teknologi, ia adalah sebuah pendekatan pada peretasan kriminal yang dapat disimpulkan seperti ini: Buatlah mereka kesulitan untuk menemukanmu dan mustahil untuk membuktikan bahwa mereka menemukanmu.”

PRO & KONTRA TERHADAP ANTI FORENSIK

Tujuan adanya ilmu anti forensik ini sebenarnya masih dilema. Di satu sisi, terdapat kelompok yang mengatakan bahwa anti forensik beserta tools di dalamnya berbahaya dari segi maksud dan rancangannya. Di lain sisi, terdapat kelompok yang mendukung adanya ilmu anti forensik, karena dapat menggambarkan kekurangan-kekurangan yang ada pada prosedur forensik, tools, dan pendidikan investigator forensik.

Baca Selengkapnya

Malware & Cybercrime Ecosystem

Postingan kali ini akan membahas mengenai malware dan cybercrime ecosystem. Untuk tahu mengenai cybercrime ecosystem, ada baiknya mempelajari tentang malware terlebih dahulu.

MALWARE

Seperti telah diketahui bersama, malware merupakan singkatan dari malicious software, yaitu kode program yang ditulis untuk tujuan yang jahat. Malware digunakan untuk mengacaukan aktivitas komputer, mengumpulkan informasi yang penting, atau mendapatkan hak akses ke sistem komputer.

Malware bekerja secara sembunyi-sembunyi tanpa sepengetahuan pengguna komputer. Malware akan menginfeksi sistem komputer dan biasanya akan bertahan selama beberapa lama untuk kemudian melakukan hal-hal sesuai tujuan malware tersebut dibuat, sebagai contoh:

  • Regin              –> mencuri informasi atau memata-matai sistem komputer
  • Stuxnet           –> merusak atau melakukan sabotase terhadap sistem
  • Cryptolocker    –> melakukan pemerasan terhadap sistem pembayaran

Malware merupakan sebuah istilah yang digunakan untuk menyebut berbagai macam program yang bersifat mengganggu kinerja sistem komputer, seperti virus, worm, trojan horse, spyware, adware, dan lain-lainnya.

Semakin berkembangnya teknologi, maka semakin canggih pula malware diciptakan. Malware dapat disamarkan atau ditanamkan di dalam file-file yang tidak berbahaya. Seperti disebutkan dalam RSA Cybercrime Report 2014, bahwa pada laporan tahun yang lalu, malware di dalam program aplikasi  mobile merupakan ancaman signifikan bagi para pengguna mobile device. Pelaku kejahatan dalam hal ini penulis kode program malware menyamarkan malware sebagai aplikasi yang legal. Dengan cara ini, pengguna mobile device tidak menaruh curiga terhadap aplikasi tersebut, bahkan mereka men-download dan menginstalkannya ke mobile device miliknya.

Android merupakan platform sistem operasi mobile yang menjadi target utama dari ancaman malware. Mengapa bisa demikian? Karena Android adalah platform sistem operasi yang paling banyak digunakan oleh pengguna mobile device sekaligus sistem operasi yang bersifat terbuka (open source), sehingga penulis kode program bebas mengembangkan aplikasinya yang berbasis Android.

Cara lain bagi pelaku tindak kejahatan cybercrime atau disebut sebagai cybercriminal selain menyamarkan/menanamkan malware ke dalam aplikasi legal adalah melakukan email phishing. Email phishing merupakan email yang seolah-olah dikirim oleh sumber yang terpercaya kepada pihak tertentu untuk mendapatkan hak akses atau informasi penting dari sistem komputer pihak tersebut. Email phishing dapat berisi link (tautan) atau file attachment agar dibuka oleh pengguna komputer. Ketika link atau file tersebut diklik, malware akan menginfeksi sistem komputer tersebut.

Dari cara-cara ini, jelaslah bahwa cybercriminal memanfaatkan kelemahan aspek human dalam melakukan tindak kejahatannya. Pengguna teknologi yang security awareness-nya kurang akan sangat rentan terhadap tindak kejahatan seperti yang telah disebutkan di atas.

Baca Selengkapnya

Contoh Laporan Investigasi Forensika Digital

Merujuk kepada postingan “Praktikum: Analisis File .PCAP“, akan dibuatkan sebuah laporan investigasi terhadap kasus tersebut.

Template laporan investigasi mengacu kepada contoh laporan dari National Institute of Justice dan laporan Pusfid (Pusat Studi Forensika Digital) UII.

Berikut adalah hasil laporan investigasi terhadap kasus Ann Dercover pada “Praktikum: Analisis File .PCAP“.

PDF download
Laporan Investigasi Kasus Ann Dercover.pdf

 

Rancangan Form Chain of Custody

CHAIN OF CUSTODY

Chain of Custody adalah merupakan proses untuk merekam kronologi pengamanan, penahanan, pengendalian, dan pemindahan barang bukti fisik atau elektronik. Chain of Custody dituliskan dalam sebuah dokumen yang berfungsi untuk menjelaskan kronologi penanganan barang bukti tersebut, sehingga diharapkan tidak menimbulkan keraguan pada saat proses pengadilan.

Ketika barang bukti akan digunakan dalam proses pengadilan, maka diperlukan penanganan yang sangat hati-hati untuk mencegah terjadinya kontaminasi atau perubahan dari barang bukti tersebut. Ide di balik Chain of Custody ini adalah untuk menegaskan bahwa barang bukti tersebut memang benar-benar terkait dengan tindak kejahatan, bukan semata barang bukti yang ditanamkan di tempat kejahatan, hanya untuk membuat seseorang tampak bersalah.

Pihak yang berwenang harus selalu memiliki akses terhadap barang bukti, mendokumentasikannya, dan menyerahkannya kepada pihak yang bertanggung jawab terhadap evidence room (tempat pengamanan di mana barang bukti disimpan). Dokumen Chain of Custody tidak memiliki format yang standar atau baku, namun harus berisi informasi mengenai:

  • Barang bukti yang dikumpulkan.
  • Identitas semua penanggungjawab barang bukti.
  • Durasi penyimpanan barang bukti.
  • Pemindahan barang bukti (termasuk di dalamnya adalah tanda tangan pihak yang terlibat dalam proses pemindahan barang bukti).

CONTOH-CONTOH FORM CHAIN OF CUSTODY

Di bawah ini adalah beberapa contoh form Chain of Custody yang dapat dijadikan referensi dalam
merancang form Chain of Custody yang baru. Diharapkan form yang baru ini dapat mengakomodir penulisan dokumentasi Chain of Custody dengan lebih lengkap dan jelas, serta dapat digunakan untuk penanganan barang bukti dalam kasus-kasus mendatang.

Berikut adalah contoh form Chain of Custody yang dimaksud:

1. Sample-Chain-of-Custody-Form.docx

Sumber: National Institute of Standards and Technology (NIST)

Berisi:

  • Case Number, Submitting Officer, Date/Time Seized, Location of Seizure.
  • Tabel Description of Evidence (Item Number, Quantity, Description of Item –> Model, Serial Number, Condition, Marks, Scratches).
  • Tabel Chain of Custody (Item Number, Date/Time, Released by –> Signature & ID Number, Received by –> Signature & ID Number, Comments/Location).
  • Form evidence disposal untuk barang bukti yang sudah tidak diperlukan lagi.

2. COC_Form.pdf

Sumber: United Nations

Berisi:

  • Evidence/Property Custody, Tracking Number, Investigation ID Number, Name of Recipient Facility, Location, Address, Name, Title and Contact Number of Person from Whom Received, Location from Where Obtained, Reason Obtained, Date/Time Obatined, Item Number, Quantity, Description of Articles (Model, Serial Number, Condition and Unusual Marks or Scratches).
  • Tabel Chain of Custody (Item Number, Date, Releases By –> Signature, Printed Name & Contact Information, Received By –> Signature, Printed Name & Contact Information, Purpose of Change of Custody).
  • Form evidence disposal untuk barang bukti yang sudah tidak diperlukan lagi.

Baca Selengkapnya

Rekonstruksi Data dan Penerapan Occam’s Razor & Alexiou Principle dalam Sebuah Kasus

Setelah pada postingan sebelumnya membahas mengenai Analisis File .PCAP, maka pada postingan kali ini akan membahas mengenai rekonstruksi data pada analisis file .pcap tersebut dengan pendekatan 5W1H berikut juga penerapan Occam’s Razor dan Alexiou Principle dalam analisis kasus tersebut.

Pada postingan sebelumnya telah dijelaskan bahwa terdapat sebuah kasus di mana seseorang bernama Ann Dercover adalah corporate spy yang mencuri data penting perusahaan dan menyelundupkannya kepada rekannya di luar perusahaan. Kemudian Ann pun tertangkap dan ditahan namun bebas kembali dengan jaminan. Setelah bebas, Ann menghilang. Namun untungnya, investigator kasus tersebut memonitor aktivitas network Ann dan meng-capture-nya. Dari packet capture aktivitas network Ann tersebut, akhirnya dapat terungkap ke mana Ann pergi. Analisis file hasil capture juga telah dibahas dalam postingan sebelumnya.

Pada postingan kali ini, akan dibahas mengenai rekonstruksi data dengan pendekatan pertanyaan 5W1H, yaitu:

  1. What (Apa)
  2. When (Kapan)
  3. Where (Di mana)
  4. Who (Siapa)
  5. Why (Mengapa)
  6. How (Bagaimana)

WHAT?

Kasus apa yang terjadi? Kasus yang terjadi adalah mengenai perginya Ann Dercover, seorang corporate spy yang telah tertangkap namun bebas kembali setelah ada jaminan. Keberadaan Ann tidak diketahui. Namun, investigator kasus telah melakukan monitoring terhadap aktivitas network Ann dan dicurigai adanya komunikasi antara Ann dengan kekasihnya sebelum Ann pergi menghilang.

WHEN?

Kapan terjadinya kasus ini? Dari hasil pemeriksaan terhadap file packet capture, diketahui bahwa kasus ini terjadi sekitar tanggal 10 Oktober 2009. Packet capture dilakukan antara pukul 20:34:08 sampai dengan pukul 20:38:22 dengan durasi 4 menit 14 detik.

blog - time

Baca Selengkapnya