Jumat, 21 Agustus 2015

Anti Forensik



Forensik menjadi bidang yang semakin popular saat ini, karena adanya berbagai kasus-kasus yang terjadi di masyarakat pun membuat pakar Komputer Forensik yang sebelumnya kurang memperhatikan hal ini  mulai mendapatkan publikasi, seperti pada kasus penayangan Hacking-menhacking.  Forensik memiliki lawan, yakni bidang Anti  Forensik. Bila di bidang Forensik mempunyai titik focus  pada mencari data rahasia, menjebol password, dan sebagainya, maka bidang lawannya yaitu Anti Forensik berfokus untuk mengatasi investigasi Komputer Forensik.
Anti Forensik merupakan bidang teknologi informasi yang legal dan dalam banyak hal justru membantu meningkatkan keamanan data, menjaga privasi, dan sebagainya. Tindakan semacam Secure Delete, Enkripsi, Steganografi, dan sejenisnya adalah tindakan yang sah-sah saja dan justru membantu pengamanan data dan privasi Anda.
Anti forensik merupakan  suatu metode untuk membuat Pelaku  forensics investigator  kesulitan dalam  melaksanakan tugasnya.

Berikut beberapa istilah dari anti forensick:
  • ·     Unrecoverable Dellete:

Beberapa file atau data yang telah kita hapus dari Drive, Memory Card atau Flash Disk dapat dikembalikan menggunakan tool recovery data, misalnya: GetDataBack, Recuva, dsb. Maka bisa jadi ada kemungkinan beberapa data rahasia yang telah terhapus dapat dibaca oleh orang lain. Untuk mengantisipasinya kita dapat menggunakan tool file deleter, atau file shreder, dengan begitu data yang telah kita hapus tidak akan dapat di recovery lagi. Kita bisa cari aplikasi seperti itu lewat internet.
  • ·    Penyembunyian File:

 Menyembunyikan data rahasia, mungkin salah satu solusi yang dapat kita lakukan. Ada beberapa program yang dapat kita gunakan untuk melakukannya, seperti Folder Lock, Hide My Folder, dll.
  • ·    Hash Collision:

Hash adalah suatu  identitas file yang “berbentuk” algoritma. Nah, dengan hash ini ahli forensik menggunakannya sebagai integritas suatu file, dengan begitu ahli forensik dapat membandingkan suatu file adalah asli atau telah di-edit. Ada beberapa program untuk memodifikasi hash, seperti hex editor, Reshacker, eXpress Timestamp Toucher, dsb.

  • ·Anonymous Internet user:

Ada banyak cara untuk menyembunyikan jejak kita di internet, mulai dari yang paling sederhana seperti penghapusan history, penggunaan TOR sebagai bounce, menggunakan IP anonymous antar, hingga menggunakan Virtual Machine Ware pada saat mengeksekusi browser.

  • ·Memory Usage:

Jumlah pemakaian memory juga akan dioprek oleh ahli forensik untuk menganalisa proses apa saja yang sedang berjalan, penggunaan aplikasi seperti Task Manager, Process Explorer, dll dapat digunakan untuk menganalisanya.
  • ·       Registry:

Di lokasi ini juga akan jadi target operasi ahli forensik untuk mengungkap proses startups, services, dan konfigurasi lain.

  • ·       Log Events:

Pada event viewer tersimpan sejarah penggunaan aplikasi atau aktivitas system, penghapusan log event dapat sedikit menghilangkan jejak. Di dalam event pada antivirus juga tersimpan beberapa aktivitas. Logs USB juga dapat dijadikan sasaran penyelidikan ahli forensik, lokasi dari logs itu tersimpan di dua tempat: Pertama, berada pada file setupapi.log atau setuapi.dev.log di dalam %windir%\ atau %windir%\inf, Kedua terletak di dalam registry editor:My_Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR\.

  • ·       Secure Data Deletion:

adalah salah satu teknik tertua/tradisional dari anti-forensics, suatu metode yang sangat mudah, efisien dan “simple” untuk dilakukan, dibanding dengan berbagai teknik lain seperti enkripsi, “steganography”, modifikasi data, penyembunyian data, dsb. Meskipun resiko untuk diketahui akan relatif lebih mudah, tetapi untuk kegiatan computer rforensic, apabila data yang dibutuhkan tidak didapatkan maka akan mempersulit/memperlambat kegiatannya. Beberapa aplikasi yang bisa anda manfaatkan adalah: srm, wipe, shred, dsb. Sejak 2008 Shred masuk kedalam paket penting dari GNU (GNU coreutils) dan akan membuat secara default terinstall, sehingga anda tidak perlu melakukan instalasi aplikasi Secure Data Deletion lainnya.

  • ·      Shred:

Apa yang dilakukan Shred adalah dengan menulis ulang file secara berulang kali dengan tujuan mempersulit kemungkinan untuk merecover data yang sudah dihapus. Shred, bagaikan pisau bermata dua. Tetapi shred juga memiliki berbagai keterbatasan pada jenis file system tertentu, terkompresi dan yag memiliki dukungan snapshot.

  • ·       Enkripsi:

Enkripsi pada suatu data merupakan cara jadul yang sampai saat ini masih ampuh untuk mengurangi pelacakan bukti digital. Data-data yang dapat di-enkripsi dapat berupa file image, video, dokumen, dll. Ada beberapa program yang dapat kita gunakan, contohnya TrueCrypt, PGP yang dapat mengenkripsi E-mail, bahkan Wireshark yang dapat menghindarkan data kita di intip oleh sniffer pada saat mengakses jaringan.
·         Steganografi:
Sebuah data atau pesan dapat kita sembunyikan di dalam suatu file agar orang lain tidak dapat mengenalinya.

METODE-METODE YANG DI GUNAKAN DALAM DI ANTI FORENSIK

Menurut Dr. Marc Rogers terdapat 4 Metode yang di gunakan dalam anti forensik.

·         Data Hiding : teknik untuk menyembunyikan  data dengan tujuan untuk mempersulit para insvestigator, misalnya dengan mengunakan encrip data,atau stegano graphy.

·         Artefact Wiping : adalah salah satu teknik yang di gunakan dengan memusnahkan barang bukti dengan cara menghapusnya sehingga sulit dan jika mungkin mustahil untuk di-recover contohnya seperti  : BC Wipe, Eraser, dan PGP Wipe

·         Trail Obfuscation : teknik biasanya di gunakan untuk mengecoh para investigator dalam penelusururan jejak.misalnya dengan merubah time stomp pada meta data, atau merubah header file.signature.
·         Attacks Against Computer Forensics Tools : Teknik serangan terhadap tools forensik komputer. Dilakukan karena tools tersebut memiliki celah keamanan (vulnerability).

KELEMAHAN PROSES FORENSIK
Adanya anti forensic di akibatkan karna adanya kesalahan maupun celah-celah yang di buat oleh para investigator forensic itu sendi, berbagai macam cara di lakukan pelaku untuk melakukan berbagai macam hal guna untuk memperlambat/menganggu jlan proses investigasi, Berikut beberapa hal yang di agap sebagai kelemahan dari pada proses forensik, yaitu :

Human element : merupakan salah satu factor yang cukup sangat mempengaruhi di tunjang dengan kurangnya sumber daya para infestigator. Hal ini juga merupakan suatu kesempatan, yang dapat di gunakan oleh para pelaku anti forensic itu sendiri.
Dependency on tools : kebnyakan para investigator telallu bergantung kepda tool untuk menyelesaikan sebuah prosses investigator, tetapi di di sisi lain para pelaku kejahat kerap kali selallu menelediki tools tool yang di gunakan sehingga membuat kemungkinan terdapat celah dalah tools yang di gunakan

3. Physical/logical limitations : keterbatsan sumberdaya dari para investigator juga menjadi salah satu kekurangan, begitu juga kurangnya saran dan prasana yang mendukkung prosses itu sendiri juga menjadi suatu kelemahan.

Kesimpulan :
Anti forensic ada karna kurang penjagaan atau security dari para pelaku forensic, di pandang dari beberapa sisi, kelemahan para investigasi dalam prosses forensik cukup menjadi suatu yang tak boleh di hiraukan begitu saja, karna itu harus adanya apgrating skill dan sarana dalam tiap prosses forensic sangat lah di perlukan, di dukung dengan berkembangnya kejahatan computer dewasa ini. Hal-hal demikian tidak boleh di agap remeh begitu saja
Dengan mengetahui bberapa cara prosses anti forensic di atas, di harapkan kita dapat lebih memahi , bagaimana prose tersebut guna dapat kita cari penangunalangannya dan menghidarinya apabila terjadi ssat ssat kelak.



Sumber :
·         http://www.forensicswiki.org/wiki/Anti-forensic_techniques
·         Anti – Forensics, Paul A. Henry, Secure Computing, 2007
·         Kessler, G.C. (2007, December). Anti-forensics and the digital investigator. In C. Valli & A. Woodward (Ed.), Proceedings of the 5th Australian Digital Forensics Conference. Mt. Lawley, Western Australia: http://www.garykessler.net/library/2007_ADFC_anti-forensics.pdf


Share this

0 Comment to " "

Posting Komentar