Rabu, 11 April 2018

Tugas ke 2 Etika & Profesionalisme TSI



1.      Devices Seizure
Device Seizure adalah tool forensik yang dibuatoleh paraben corporation . Tool forensic ini lebih focus ke mobile devices. Devices Seizure merupakan software untuk menganalisa perangkat mobile, seperti mobile phone, PDA, iphone, ataupun GPS.

Adapaun kemampuandari Devices Seizure yaitu :
·         Melihat history SMS
·         Menghapus SMS
·         Mengexplorebukutelpon yang tersimpan di handphoneataupun SIM Card
·         Melihatcatatanpanggilan ( panggilanmasuk, panggilankeluar, dan missed call )
·         Mengexplorer file sistem ( File sisten, file multimedia, file java, data yang terhapus, dan quicks note )

2.      OSForensics 
OSForensics adalah software forensik yang dibuat oleh PassMarkSoftware , OSForensics dapat mengekstrak data forensik yang bias digunakan sebagai data dalam penyelidikan. Pengguna dapat mengidentifikasi file yang mencurigakan dan aktivitas dengan pencocokan hash, mendorong perbandingan tandatangan, e-mail, memoridan data biner.

Software ini dapat mengelola data yang didapatkan menjadi sebuah laporan dalam proses penyelidikan. Berbeda dengan banyak program computer forensic lainnya, OSForensics memiliki kemampuan imaging, penampil registry, seorang kolektor memori RAM, peramban file system dan banyak fitur lainnya, semua dalam satu alat. 

OSForensics dapat di download dalam dua versi, versi gratis dan versi berbayar. Versi gratis tidak selengkap dengan versi berbayarnya. Namun versi gratis juga mampu untuk melakukan computer forensik.

Beberapa Firtur OSForensics Profesional :
Beberapa fitur termasuk: Browse VSC ini, Recoverfile dihapus, data mengukir, Indexing, Sistem File Browser, FileViewer, Email Viewer, RawDiskViewer, Web Browser, Lihat .ese DB SQLite Browser, Gambar drive, Gunung Gambar, Kegiatan Terbaru , PrefetchViewer, Event Log Viewer, RegistryViewer, passwordExtractor, CustomHashSets Manajemen Kasus, Sistem Informasi, Gambar HPA / DCO, Laporan HTML, RebuildArray RAID, ThumbcacheViewer, TimelineViewer, RAM Gambar, Memory Viewer Signature Snapshots, Signature perbandingan, Forensik Copier, Install untuk USB.

3.      ChaosReader
ChaosReader merupakan sebuah tool freeware untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. Laakan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan. Sebuah file index html akan tercipta yang berisikan link keseluruh detil sesi, termasuk program replay realtime untuk sesitelnet, rlogin, IRC, X11 atau VNC; dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.

4.      foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut. Asal mulanya dikembang kan oleh Jesse Korn blumdan Kris Kendall dari the United States Air Force Office of Special Investigations and The Center for Information Systems Security Studies and Research. Saat ini foremost dipelihara oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for Information Systems Security Studies and Research.

5.      scalpel
Scalpel adalah sebuah tool forensik yang dirancang untuk mengidentifikasikan, mengisolasi dan merecover data dari media computer selama proses investigasi forensik. Scalpel mencari hard drive, bit-stream image, unallocated space file, atau sembarang file computer untuk karakteristik, isi atau atribut tertentu, dan menghasilkan laporan mengenai lokasi dan isi artifak yang ditemukan selama proses pencarian elektronik. Scalpel juga menghasilkan (carves) artifak yang ditemukan sebagai file individual.

6.      ddrescue
GNU ddrescue merupakan sebuah tool penyelamat data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom, dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga setiap kali anda menjalankannya ke file output yang sama, ia berusaha mengisi kekosongan.

7.      SafeBack
Dipasarkan sejak tahun 1990 untuk penegakan Hukum dan Kepolisian. Digunakan oleh FBI dan Divisi Investigasi Kriminal IRS. Berguna untuk pemakaian partisi tunggal secara virtual dalam segala ukuran. File Image dapat ditransformasikan dalam format SCSI atau media storage magnetik lainnya.

8.      ProDiscover
Aplikasi berbasis Windows yang didesain oleh tim Technology Pathways forensics. Memiliki kemampuan untuk merecover file yang telah terhapus dari space storage yang longgar, mengalanalisis Windows 2000/NT data stream untuk data yang terhidden,menganalisis data image yang diformat oleh kemampuandd UNIX dan menghasilkan laporan kerja.

9.      Ishw
Merupakan sebuah tool kecil yang memberikan informasi detil mengenai konfigurasi hardware dalam mesin.

10.  Foremost
Foremost merupakan sebuah tool yang dapat digunakan untuk me-recover file berdasarkan header, footer, atau struktur data file tersebut.

11.    Prodesur IT Forensik
1.      Prosedur forensik yang umum digunakan, antara lain :
2.      Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
3.      Membuat copies secara matematis.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.
4.      Bukti yang digunakan dalam IT Forensics berupa :Harddisk.Floopy disk atau media lain yang bersifat removeable.
5.      Network system.

Metode/prosedure IT Forensik yang umum digunakan pada komputer ada dua jenis yaitu :
Search dan seizure :

1.      dimulai dari perumusan suatu rencana.
2.      Identifikasi dengan penelitian permasalahan.
3.      Membuat hipotesis.
4.      Uji hipotesa secara konsep dan empiris.
5.      Evaluasi hipotesa berdasarkan hasil pengujian dan pengujian ulang jika hipotesa tersebut jauh dari apa yang diharapkan.
6.      Evaluasi hipotesa terhadap dampak yang lain jika hipotesa tersebut dapat diterima.
7.      Pencarian informasi (discovery information). Ini dilakukan oleh investigator dan merupakan pencarian bukti tambahan dengan mengendalikan saksi secara langsung maupun tidak langsung.
8.      Membuat copies dari keseluruhan log data, files, dan lain-lain yang dianggap perlu pada media terpisah.
9.      Membuat fingerprint dari data secara matematis.
10.  Membuat fingerprint dari copies secara otomatis.
11.  Membuat suatu hashes masterlist
12.  Dokumentasi yang baik dari segala sesuatu yang telah dikerjakan.





DAFTAR PUSTAKA


2.                  https://mildsend.wordpress.com/2013/05/07/it_forensik/




Tidak ada komentar:

Posting Komentar