Kamis, 20 Agustus 2015

Anti Forensik

    Anti forensic merupakan kejahatan yang dapat mengelabuhi suatu digital forensic, sebutan lainnya yaitu musuh dari digital forensic, seorang ahli forensic tidak mendapatkan bukti-bukti yang akurat dalam menganalisa sebuah kasus, karena akibat ulah dari ahli anti forensic. sebuah ilmu pasti selalu ada tandingannya. Demikian juga digital forensik yang dikatakan 'sakti' menguak sebuah kasus melalui barang bukti digital. Digital forensik pun punya musuh, anti forensik. Ini adalah teknik untuk mengelabui digital forensik, mereka yang terjun ke dunia anti forensik memahami empat kunci untuk melawan digital forensik. Yakni memahami enkripsi, bagaimana menyembunyikan informasi, menghapusnya secara sempurna dan mengetahui seluk-beluk teknik hacking. Kalau anti forensik dipahami dengan baik oleh seorang kriminal. Itu akan menyulitkan untuk melakukan investigasi digital forensic. 
Anti forensik merupakan  suatu metode untuk membuat Pelaku  forensics investigator  kesulitan dalam  melaksanakan tugasnya.

Anti Forensik memiliki 3 kategori metode;
1. Menghilangkan jejak
2. Menyembunyikan bukti
3. Menghancurkan bukti

Berikut beberapa istilah dari anti forensic :

Unrecoverable Dellete: Beberapa file atau data yang telah kita hapus dari Drive, Memory Card atau Flash Disk dapat dikembalikan menggunakan tool recovery data, misalnya: GetDataBack, Recuva, dsb. Maka bisa jadi ada kemungkinan beberapa data rahasia yang telah terhapus dapat dibaca oleh orang lain. Untuk mengantisipasinya kita dapat menggunakan tool file deleter, atau file shreder, dengan begitu data yang telah kita hapus tidak akan dapat di recovery lagi. Kita bisa cari aplikasi seperti itu lewat internet.

Penyembunyian File: Menyembunyikan data rahasia, mungkin salah satu solusi yang dapat kita lakukan. Ada beberapa program yang dapat kita gunakan untuk melakukannya, seperti Folder Lock, Hide My Folder, dll.

Hash Collision: Hash adalah suatu  identitas file yang “berbentuk” algoritma. Nah, dengan hash ini ahli forensik menggunakannya sebagai integritas suatu file, dengan begitu ahli forensik dapat membandingkan suatu file adalah asli atau telah di-edit. Ada beberapa program untuk memodifikasi hash, seperti hex editor, Reshacker, eXpress Timestamp Toucher, dsb.
Anonymous Internet user: Ada banyak cara untuk menyembunyikan jejak kita di internet, mulai dari yang paling sederhana seperti penghapusan history, penggunaan TOR sebagai bounce, menggunakan IP anonymous antar, hingga menggunakan Virtual Machine Ware pada saat mengeksekusi browser.
Memory Usage: Jumlah pemakaian memory juga akan dioprek oleh ahli forensik untuk menganalisa proses apa saja yang sedang berjalan, penggunaan aplikasi seperti Task Manager, Process Explorer, dll dapat digunakan untuk menganalisanya.

Registry: Di lokasi ini juga akan jadi target operasi ahli forensik untuk mengungkap proses startups, services, dan konfigurasi lain.

Log Events: Pada event viewer tersimpan sejarah penggunaan aplikasi atau aktivitas system, penghapusan log event dapat sedikit menghilangkan jejak. Di dalam event pada antivirus juga tersimpan beberapa aktivitas. Logs USB juga dapat dijadikan sasaran penyelidikan ahli forensik, lokasi dari logs itu tersimpan di dua tempat: Pertama, berada pada file setupapi.log atau setuapi.dev.log di dalam %windir%\ atau %windir%\inf, Kedua terletak di dalam registry editor: My_Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR\.
Secure Data Deletion: adalah salah satu teknik tertua/tradisional dari anti-forensics, suatu metode yang sangat mudah, efisien dan “simple” untuk dilakukan, dibanding dengan berbagai teknik lain seperti enkripsi, “steganography”, modifikasi data, penyembunyian data, dsb. Meskipun resiko untuk diketahui akan relatif lebih mudah, tetapi untuk kegiatan computer rforensic, apabila data yang dibutuhkan tidak didapatkan maka akan mempersulit/memperlambat kegiatannya. Beberapa aplikasi yang bisa anda manfaatkan adalah: srm, wipe, shred, dsb. Sejak 2008 Shred masuk kedalam paket penting dari GNU (GNU coreutils) dan akan membuat secara default terinstall, sehingga anda tidak perlu melakukan instalasi aplikasi Secure Data Deletion lainnya.

Shred: Apa yang dilakukan Shred adalah dengan menulis ulang file secara berulang kali dengan tujuan mempersulit kemungkinan untuk merecover data yang sudah dihapus. Shred, bagaikan pisau bermata dua. Tetapi shred juga memiliki berbagai keterbatasan pada jenis file system tertentu, terkompresi dan yag memiliki dukungan snapshot.

Enkripsi: Enkripsi pada suatu data merupakan cara jadul yang sampai saat ini masih ampuh untuk mengurangi pelacakan bukti digital. Data-data yang dapat di-enkripsi dapat berupa file image, video, dokumen, dll. Ada beberapa program yang dapat kita gunakan, contohnya TrueCrypt, PGP yang dapat mengenkripsi E-mail, bahkan Wireshark yang dapat menghindarkan data kita di intip oleh sniffer pada saat mengakses jaringan.

Steganografi: Sebuah data atau pesan dapat kita sembunyikan di dalam suatu file agar orang lain tidak dapat mengenalinya.

Tujuan Anti Forensik umumnya mencakup dua hal;

Pertama : bagaimana membuat supaya data tidak bias ditemukan atau dibuka, misalnya dengan disembunyikan (hidden), disandikan atau dienkripsi,steganografi,secure delete, dan sebagainya

Kedua: Bagaimana mengupayakan agar andaikata suatu data berhasil ditemukan, maka data tersebut tetap tidak layak sesuai dengan standar hokum, mungkin karena integritasnya sudah rusak dan meragukan-misanlnya saja dengan mengubah tanggal dan sebagainya.
Dari sisi ini, ilmu Anti Forensik pada dasarnya netral karena bisa dipakai sebagai alat mengamankan data, terlepas dari tujuannnya yaitu sebagai penyeimbang atau saling mengisi dengan ilmu computer Forensik yang lebih focus pada upaya mengakses data dan menjaga integritas data.


Sumber

Digital Forensics Explained, Greg Gogolin https://books.google.co.id/books?id=0FTNBQAAQBAJ&pg

http://www.pustakasekolah.com/forensik-dan-anti-forensik.html


Anti Forensik, Eko aryawan https://books.google.co.id/books?isbn=9792788883






Tidak ada komentar:

Posting Komentar