Minggu, 28 April 2019

IMAGING MOBILE PHONE DALAM KONDISI LAYAR TERKUNCI

IMAGING MOBILE PHONE DALAM KONDISI LAYAR TERKUNCI
Penulis: Joko Purwanto

Imaging atau acquisition adalah proses membuat file Image Forensik dari media komputer seperti hard drive, thumb drive, CDROM, removable hardrive, server dan media lain yang menyimpan data secara elektronik (www.computerservice.com). merupakan proses menSebelum melakukan imaging terhadap mobile phone, mobile phone harus sudah terhubung dengan komputer yang akan digunakan untuk melakukan imaging. Disamping itu juga harus dalam keadaan dapat transfer file bukan hanya mengisi baterai. Pada tutorial ini, imaging dilakukan terhadap iphone 5 yang layarnya terkunci dan komputer yang digunakan untuk melakukan imaging belum di install ITunes. Imaging dilakukan menggunakan aplikasi bernama Magnet Axiom yang dapat anda coba dengan versi Free Trial pada https://www.magnetforensics.com/free-trial/?magnet-product=Magnet%20AXIOM&option=free-trial.

1. Buka aplikasi Magnet Axiom, kemudian isi nomor kasus, isi tempat menyimpan file dan hasil imaging, scan information (optional)
 
2. Pilih sumber bukti digital, yaitu berasal dari MOBILE
 
3. Pilih tipe mobile phone, pada tutorial ini menggunakan IOS
 4. Pilih sumber bukti, jika sudah di akuisisi/imaging maka pilih load evidence. Namun jika belum, maka lakukan imaging terlebih dahulu dengan memilih “ACQUIRE EVIDENCE”
 

5. Jika device masih belum terdeteksi seperti gambar berikut, maka pilih/klik tulisan “UNKNOWN”
6. Pilih “start”
 
7. Tampilan menunjukan gagal/Failed. Hal ini dikarenakan iphone 5 dalam kondisi terkunci, sehingga untuk memaksa membuka kunci, dibutuhkan aplikasi tambahan berupa Itunes untuk di install
 
8. Install I-tunes
Tahap selanjutnya adalah anda install Itunes

Referensi:

#Selamat Mencoba dan Semoga Bermanfaat

Introduction Mobile Forensic

Introduction Mobile Forensics
Penulis: Joko Purwanto

mobile
Saat ini berbagai tipe smartphone menjadi semakin banyak seperti Apple Iphone, Samsung Galaxy series, BlackBerry, Xiomi, Oppo, Vivo, dan lain sebagainya. Smartphone menjadi perangkat elektronik yang hampir dimiliki dan digunakan oleh seluruh orang. Bahkan berdasarkan situs https://id.techinasia.com, indonesia diproyeksi lampaui 100 juta pengguna smartphone di Tahun 2018, dan indonesia akan menjadi pengguna terbesar dengan peringkat keempat didunia. Masyarakat menggunakan smartphone untuk berbagai kebutuhan, seperti untuk mendukung pekerjaan, telepon, browsing internet, kirim terima e-mail, mengambil foto, memesan makanan, berbelanja, memesan transportasi online dan sebagainya. Namun seiring meningkatnya jumlah pengguna smartphone dan meningkatnya berbagai fitur yang disediakan oleh penyedia smartphone, maka meningkatkan pula berbagai tindak kejahatan atau tindakan kriminal di dunia. Misalnya kejahatan yang sudah lama terjadi adalah pengeboman Time Square, New York di Tahun 2010. Jika di indonesia misalnya kejahataan penyebarluasan berita bohong/ujaran kebencian, penipuan, dll.
Oleh karena itu, penting sekali bagi aparat penegak hukum untuk bisa mengambil bukti digital dari smartphone milik para pelaku kejahatan. Karena disitulah semua riwayat panggilan, kirim terima pesan, foto, video, akun e-mail, dan aktivitas media sosial di simpan. Metode/cara/keilmuan untuk menemukan dan mendapatkan bukti digital dari mobile phone disebut mobile forensics. Dikarenakan sedikitnya tulisan/referensi terkait mobile forensics yang ada di indonesia dan mahalnya biaya apabila mengikuti kursus terkait Digital Forensics. Maka pada buku ini dituangkan cara atau praktik untuk belajar mobile forensics secara otodidak menggunakan tools mobile forensics yang open source. Segala tutorial terkait mobile forensics tidak bisa dituangkan seluruhnya dalam buku ini, namun pembaca bisa mencoba sendiri dengan tools yang sudah diberikan pada buku ini, atau dapat dengan membeli sendiri tools mobile forensics yang berlisensi. Buku ini semata-mata hanya untuk tujuan pendidikan atau media pembelajaran.
Bukti Digital adalah data dan informasi yang disimpan, diterima atau dikirimkan melalui perangkat elektronik yang digunakan untuk tujuan investigasi. Bukti digital meliputi setiap dan semua data digital yang dapat digunakan sebagai bukti dalam suatu kasus [1].


Referensi:
[1] Practical Mobile Forensics, Satish Bommisetty,Heather Mahalik
Referensi Gambar:
https://forensikadigitalstudy.wordpress.com/digital-forensic/mobile-forensic/

#Selamat Mencoba dan Semoga Bermanfaat

Sabtu, 27 April 2019

Tutorial Time Line Analisis Menggunakan Deft Linux

Tutorial Time Line Analisis
Menggunakan Deft Linux
Penulis: Joko Purwanto


Time Line Analisis merupakan bagian dalam kegiatan Digital Forensic, yaitu untuk menganalisis metada seperti jenis file system, cluster, file yang terdapat dalam evidence, created, accessed, dll.
Berikut disampaikan tahapan melakukan Time Line Analysis menggunakan Sistem Operasi Deft Linux.
1. Buka terminal
2. Masuk ke dalam mode root
3. Jalankan perintah fsstat terhadap file image yang akan di analisis. Pada tutorial ini saya menggunakan file image bernama usbkey.img ( fsstat usbkey.img )

Files State (fsstat) bertujuan untuk identifikasi jenis file system dari file image. Apabila setelah menjalankan perintah fsstat namun hasilnya “cannot determine file system”, itu artinya cluster start nya tidak di mulai dari 0, sementara harusnya cluster start itu harus dimulai dari 0. Oleh karena itu harus jalankan perintah lain terlebih dahulu yaitu fdisk -l zeus.img  artinya check cluster start nya.
Berikut contoh tampilannya: 

4. Tuliskan perintah fls -F hardisk.img  untuk menampilkan file yang terdapat pada file image hardisk.img

5. Tuliskan perintah fls -m k: -r hardisk.img>hardisk.time
Perintah tersebut untuk mengekstrak informasi metadata yang tersimpan dalam file system hardisk.img ke dalam format .time
Output dari perintah di atas berupa text file

6. Tuliskan perintah more hardsik.time untuk melihat informasi metadata 

7. Tuliskan perintah mactime -b hardisk.time > hardisk.mactime
Perintah tersebut untuk mengekstrak informasi metadata seperti created dan accessed yang tersimpan dalam file system hardisk.time ke dalam format .mactime 

8. Tuliskan perintah more hardisk.mactime untuk melihat informasi metadata seperti created dan accessed
 
9. Tuliskan perintah blkcat hardisk.img 3187 > taylor.jpeg untuk mengekstrak file taylor.jpeg
 
10. Tuliskan perintah gpicview taylor.jpeg untuk melihat gambar
 

 #Selamat Mencoba dan Semoga Bermanfaat



Tutorial Proses Imaging Menggunakan Deft Linux

TUTORIAL PROSES IMAGING MENGGUNAKAN DEFT LINUX
Penulis: Joko Purwanto

 Pada tulisan ini disampaikan cara melakukan imaging suatu device berupa flashdisk, menggunakan Operating System yang bernama Deft Linux.
1. Masuk ke dalam akun deft linux


2. Tampilan setelah login


3. Klik kanan pada flashdisk yang akan di imaging, kemudian pilih “Mount in protected mode (Read Only)”. Tujuannya supaya tidak mengalami perubahan isi dari flashdisk tersebut.


4. Buka terminal deft linux


5. Masuk sebagai root, ketikan perintah   sudo su ,kemudian masuk password yang sebelumnya dibuat saat instalasi


6. Ketikan perintah   dmesg  ,tujuannya untuk melihat informasi dari USB/Hardisk/perangkat yang terhubung dengan komputer serta untuk mengetahui perangkat tersebut dikenali dengan nama apa. Pada contoh berikut, USB/flashdisk dikenali dengan nama sdb

7. Melakukan imaging dengan menuliskan perintah berikut
dd if=/dev/sdb of=usb.img bs=512 &
Keterangan:
sdb adalah nama device yang akan di imaging, device tersebut bisa berupa flasdisk, hardisk, dll.
Nama device yang dikenali berbeda-beda, contoh: sdc, sdb, dll.
bs=512 artinya setiap 512 blok di lakukan imaging.
& artinya proses imaging berjalan di belakang layar/terminal, sehingga apabila kita hendak menjalankan perintah yang lain di terminal maka dapat dilakukan.


8. Tuliskan perintah watch ls -lh usb.img
Tujuannya untuk melihat proses imaging setiap 2 detik
ls -lh artinya ukuran


9. Untuk melihat hasil imaging sudah ada atau belum, buka terminal baru. Pilih menu “file”, kemudian piih menu “new tab”, kemudian tuliskan perintah ls, jika sudah ada maka akan tampil nama “usb.img” Meskipun sudah ada, namun proses imaging belum selesai. Jadi ditunggu.


10. Jika imaging sudah selesai, maka akan tampil sebagai berikut


11. Untuk cek hasil imaging, buka terminal baru dan masuk sebagai root, kemudian tuliskan perintah ls -lh usb.img  hasil imaging akan sama dengan ukuran usb aslinya.


12. Melakukan hash terhadap hasil imaging, tuliskan perintah  md5sum usb.img


13. Copy hasil imaging. Tujuannya untuk backup. Saat melakukan copy hasil imaging, harus di cek nilai hashnya, dan hasilnya harus sama.

 #Selamat Mencoba dan Semoga Bermanfaat

Tutorial Instalasi Deft Linux

Tutorial Instalasi Deft Linux
Penulis: Joko Purwanto

Tulisan ini menyampaikan tutorial cara menginstal Deft Linux. Deft linux adalah open source yang dapat digunakan untuk melakukan proses Digital Forensic. Anda dapat mendownload OS Deft Linux pada website http://www.deftlinux.net/download/
Selamat Mencoba dan Semoga Bermanfaat

1. Pilih create a new virtual machine

2. Pilih Installer Disc Image file (Iso)

3. Pilih OS linux, dan versinya other linux. Jumlah bit disesuaikan dengan komputer, jika komputer 64 bit maka pilih kernel yang 64 bit.

4. Lokasi virtual machine di instalasi

5. Masukan ukuran memory disk, yang akan menjalankan operating system deft linux. Sesuaikan dengan RAM komputer anda. Jika RAM 8GB, sebaiknya ukuran memory disk dibuat 4GB.

6. Setelah itu akan muncul tampilan bahwa virtual machine siap dibuat. Jika setuju, pilih finish. Jika masih ada yang ingin di rubah maka pilih Custome Hardware. Karena laptop saya memiliki RAM 8GB, maka RAM virtual machine nya akan saya buat 4GB, sehingga harus saya custome hardware terlebih dahulu.

7. Tampilan Custome Hardware, dan memory telah saya rubah menjadi 4GB

8. Mensetting versi USB menjadi versi 3.0, supaya usb dengan versi tersebut dan versi yang ada dibawahnya dapat terdeteksi oleh VM.

9. Mengatur tampilan dengan ukuran maksimum

10. Jika sudah selesai, maka pilih menu close. Kemudian akan kembali ke tampilan pembuatan virtual machine, jika sudah setuju maka pilih menu finish”.

11. VM sudah jadi dan siap digunakan. Untuk menjalankan, pilih “Play Virtual Machine”

12. Pilih bahasa, kemudian pilih menu “DEFT Linux 8 Live” jika anda ingin menjalankan DEFT dalam keadaan live, artinya deft belum di install. Namun jika anda ingin menjalankan deft dalam keadaan kondisi terinstall, maka pilih menu “Install Deft Linux 8”.

13. Pada buku ini, saya akan menjalankan deft dalam mode yang sudah di install, sehingga akan saya install terlebih dahulu. Pilih menu “install DEFT Linux 8”. Kemudian akan muncul tampilan sebagai berikut, dan pilih bahasa.

14. Tampilan persiapan menginstall Deft. Pilih menu Continue, tanpa perlu melakukan ceklist pada “install third-party software”. Apabila tombol continue tidak muncul, artinya ukuran hardisk anda belum 50 GB. Ubah ukuran hardisk virtual machine menjadi minimal 50 GB
  

15. Tampilan tipe instalasi, kemudian pilih menu “install now”
 

16. Tampilan proses instalasi yang sedang berjalan, tunggu hingga proses copy file sampai 100%.

17. Pilih wilayah/negara anda tinggal

18. Pilih menu “Continue”

19. Masukan nama, nama pendek, nama komputer dan password yang digunakan untuk setiap kali login ke Deft

20. Contoh tampilan setelah diisi, jika sudah diisi kemudian pilih menu “Continue”


21. Proses instalasi sedang berlangsung
 

22. Tampilan setelah selesai proses instlasi. Kemudian pilih menu “Reboot Now”


23. Tampilan setelah restart, terdapat 3 akun untuk login. Jika hendak login dengan akun yang baru saja anda buat, maka pilih nama akun anda dan masukan password yang sebelumnya telah dibuat pada waktu proses instlasi.