Sabtu, 27 April 2019

Tutorial Proses Imaging Menggunakan Deft Linux

TUTORIAL PROSES IMAGING MENGGUNAKAN DEFT LINUX
Penulis: Joko Purwanto

 Pada tulisan ini disampaikan cara melakukan imaging suatu device berupa flashdisk, menggunakan Operating System yang bernama Deft Linux.
1. Masuk ke dalam akun deft linux


2. Tampilan setelah login


3. Klik kanan pada flashdisk yang akan di imaging, kemudian pilih “Mount in protected mode (Read Only)”. Tujuannya supaya tidak mengalami perubahan isi dari flashdisk tersebut.


4. Buka terminal deft linux


5. Masuk sebagai root, ketikan perintah   sudo su ,kemudian masuk password yang sebelumnya dibuat saat instalasi


6. Ketikan perintah   dmesg  ,tujuannya untuk melihat informasi dari USB/Hardisk/perangkat yang terhubung dengan komputer serta untuk mengetahui perangkat tersebut dikenali dengan nama apa. Pada contoh berikut, USB/flashdisk dikenali dengan nama sdb

7. Melakukan imaging dengan menuliskan perintah berikut
dd if=/dev/sdb of=usb.img bs=512 &
Keterangan:
sdb adalah nama device yang akan di imaging, device tersebut bisa berupa flasdisk, hardisk, dll.
Nama device yang dikenali berbeda-beda, contoh: sdc, sdb, dll.
bs=512 artinya setiap 512 blok di lakukan imaging.
& artinya proses imaging berjalan di belakang layar/terminal, sehingga apabila kita hendak menjalankan perintah yang lain di terminal maka dapat dilakukan.


8. Tuliskan perintah watch ls -lh usb.img
Tujuannya untuk melihat proses imaging setiap 2 detik
ls -lh artinya ukuran


9. Untuk melihat hasil imaging sudah ada atau belum, buka terminal baru. Pilih menu “file”, kemudian piih menu “new tab”, kemudian tuliskan perintah ls, jika sudah ada maka akan tampil nama “usb.img” Meskipun sudah ada, namun proses imaging belum selesai. Jadi ditunggu.


10. Jika imaging sudah selesai, maka akan tampil sebagai berikut


11. Untuk cek hasil imaging, buka terminal baru dan masuk sebagai root, kemudian tuliskan perintah ls -lh usb.img  hasil imaging akan sama dengan ukuran usb aslinya.


12. Melakukan hash terhadap hasil imaging, tuliskan perintah  md5sum usb.img


13. Copy hasil imaging. Tujuannya untuk backup. Saat melakukan copy hasil imaging, harus di cek nilai hashnya, dan hasilnya harus sama.

 #Selamat Mencoba dan Semoga Bermanfaat

Tutorial Instalasi Deft Linux

Tutorial Instalasi Deft Linux
Penulis: Joko Purwanto

Tulisan ini menyampaikan tutorial cara menginstal Deft Linux. Deft linux adalah open source yang dapat digunakan untuk melakukan proses Digital Forensic. Anda dapat mendownload OS Deft Linux pada website http://www.deftlinux.net/download/
Selamat Mencoba dan Semoga Bermanfaat

1. Pilih create a new virtual machine

2. Pilih Installer Disc Image file (Iso)

3. Pilih OS linux, dan versinya other linux. Jumlah bit disesuaikan dengan komputer, jika komputer 64 bit maka pilih kernel yang 64 bit.

4. Lokasi virtual machine di instalasi

5. Masukan ukuran memory disk, yang akan menjalankan operating system deft linux. Sesuaikan dengan RAM komputer anda. Jika RAM 8GB, sebaiknya ukuran memory disk dibuat 4GB.

6. Setelah itu akan muncul tampilan bahwa virtual machine siap dibuat. Jika setuju, pilih finish. Jika masih ada yang ingin di rubah maka pilih Custome Hardware. Karena laptop saya memiliki RAM 8GB, maka RAM virtual machine nya akan saya buat 4GB, sehingga harus saya custome hardware terlebih dahulu.

7. Tampilan Custome Hardware, dan memory telah saya rubah menjadi 4GB

8. Mensetting versi USB menjadi versi 3.0, supaya usb dengan versi tersebut dan versi yang ada dibawahnya dapat terdeteksi oleh VM.

9. Mengatur tampilan dengan ukuran maksimum

10. Jika sudah selesai, maka pilih menu close. Kemudian akan kembali ke tampilan pembuatan virtual machine, jika sudah setuju maka pilih menu finish”.

11. VM sudah jadi dan siap digunakan. Untuk menjalankan, pilih “Play Virtual Machine”

12. Pilih bahasa, kemudian pilih menu “DEFT Linux 8 Live” jika anda ingin menjalankan DEFT dalam keadaan live, artinya deft belum di install. Namun jika anda ingin menjalankan deft dalam keadaan kondisi terinstall, maka pilih menu “Install Deft Linux 8”.

13. Pada buku ini, saya akan menjalankan deft dalam mode yang sudah di install, sehingga akan saya install terlebih dahulu. Pilih menu “install DEFT Linux 8”. Kemudian akan muncul tampilan sebagai berikut, dan pilih bahasa.

14. Tampilan persiapan menginstall Deft. Pilih menu Continue, tanpa perlu melakukan ceklist pada “install third-party software”. Apabila tombol continue tidak muncul, artinya ukuran hardisk anda belum 50 GB. Ubah ukuran hardisk virtual machine menjadi minimal 50 GB
  

15. Tampilan tipe instalasi, kemudian pilih menu “install now”
 

16. Tampilan proses instalasi yang sedang berjalan, tunggu hingga proses copy file sampai 100%.

17. Pilih wilayah/negara anda tinggal

18. Pilih menu “Continue”

19. Masukan nama, nama pendek, nama komputer dan password yang digunakan untuk setiap kali login ke Deft

20. Contoh tampilan setelah diisi, jika sudah diisi kemudian pilih menu “Continue”


21. Proses instalasi sedang berlangsung
 

22. Tampilan setelah selesai proses instlasi. Kemudian pilih menu “Reboot Now”


23. Tampilan setelah restart, terdapat 3 akun untuk login. Jika hendak login dengan akun yang baru saja anda buat, maka pilih nama akun anda dan masukan password yang sebelumnya telah dibuat pada waktu proses instlasi.

Tutorial Image Forensic

Tutorial Image Forensic
Penulis: Joko Purwanto

Pada tulisan ini akan disampaikan tutorial melakukan analisis informasi yang terkandung dalam sebuah gambar/image, informasi tersebut dalam bidang ilmu digital forensic biasa disebut metadata. Analisis menggunakan Aplikasi Opanda Iexif 2.3
ANALISIS METADATA EXIF
1. Buka aplikasi OPANDA IEXIF 2.3


2. Input gambar yang hendak dilakukan forensik, pilih open, dan pilih gambar
 

3. Tampilan informasi dari gambar yang telah di input

Selain menganalisis metadata yang terkandung dalam sebuah gambar/image, kita juga bisa memanipulasi metadata yang terkandung dalam sebuah file gambar/image. Berikut disampaikan tutorialnya.

MENGEDIT METADATA DARI GAMBAR
1. Pilih menu edit

 

2. Pilih bagian yang mau dirubah, misalnya jenis kamera yang digunakan untuk mengambil gambar dari Xiomy dirubah menjadi samsung

 

3. Jika sudah selesai, pilih menu save


 

4. Muncul notifikasi, maka pilih continue

 

5. Gambar sudah tersimpan, kemudian untuk membuktikan metadata sudah berhasil di edit. Input kembali gambar ke aplikasi opanda iexif 2.3

 
 Mudah-mudahan tutorial ini bermanfaat, dan digunakan untuk hal-hal yang baik.


Image Forensic

Image Forensic
Penulis: Joko Purwanto

Hasil gambar untuk image forensic

Tujuan image forensic adalah untuk mengetahui keaslian suatu gambar, apakah sudah pernah mengalami suatu perubahan atau belum. Untuk melakukan analisis keaslian suatu gambar dapat dilakukan dengan berbagai cara antara lain melakukan analisis metadata, analisis pixel dan analisis moment dari file gambar tersebut.
ANALISIS METADATA
Salah satu standar yang digunakan pada format file gambar adalah Exchangeable image file (Exif). Exif dibuat oleh perusahaan asal japan yaitu Japan Electronic Industries Development Association (JEIDA). Exif digunakan untuk pada file gambar dengan format jpeg dct dan tiff rev. 6.0, namun Exif tidak mendukung format file gambar jpeg 2000, png atau gif.


Sumber:
Digital Forensic-Practical Guidelines for Computer Investigation, Muhammad Nuh Al-Azhar

Mengidentifikasi Identitas Komputer

 Computer Forensic
      By Joko Purwanto      

Pada tulisan ini akan dijelaskan metode untuk mengidentifikasi identitas suatu komputer, yang mana merupakan sebagai bagian dalam proses kegiatanForensik Digital. Identifikasi dilakukan terhadap komputer yang menggunakan sistem operasi windows, karena memang pengguna komputer kebanyakaan saat ini menggunakan sistem operasi windows. Proses identifikasi tidak menggunakan aplikasi dari pihak ketiga, namun menggunakan fitur yang memang sudah disediakan oleh windows, yaitu Command Prompt.
1. Buka Command Prompt Sebagai Administrator
Perbedaan Command Prompt yang dijalankan sebagai administrator dan yang bukan adalah pada Title Bar terdapat tulisan Administrator: Command Prompt, disamping itu juga, folder yang dibuka secara otomatis adalah C:\WINDOWS\system32>

Gambar 1. Command Prompt

2. Identifikasi waktu yang berjalan pada sistem operasi windows
Tuliskan perintah pada Command Prompt yaitu date /t & time /t


Gambar 2. Waktu Sistem

3. Identifikasi Nama Account pada sistem operasi windows
Tuliskan perintah pada Command Prompt yaitu net users
Dalam proses forensik, identifikasi nama account perlu dilakukan untuk mengetahui ada tidaknya account yang mencurigakan


Gambar 3. Nama Account


4. Identifikasi Hostname
Perintah hostname digunakan untuk mendapatkan nama komputer yang telah di daftarkan pada network
Tuliskan perintah pada Command Prompt yaitu hostname


Gambar 4. Hostname

Selain menggunakan perintah hostname, anda juga dapat menggunakan perintah whoami /all


Gambar 5. whoami /all

5. Mengidentifikasi SID Account
Setiap account pada sistem operasi windows mempunyai ID, hal tersebut dinamakan SID
Tuliskan perintah pada Command Prompt yaitu wmic useraccount get name,sid


Gambar 6. SID Acoount

6. Identifikasi Waktu Sistem Reboot
Tuliskan perintah pada Command Prompt yaitu systeminfo |find /I “boot time”


Gambar 7. Waktu Sistem Reboot



7. Identifikasi File System
Tuliskan perintah pada Command Prompt yaitu fsutil fsinfo volumeinfo c:

Gambar 8. File System

8. Identifikasi file system NTFS
Tuliskan perintah pada Command Prompt yaitu fsutil fsinfo ntfsinfo c:


Gambar 9. Informasi File System NTFS

9. Identifikasi perintah yang pernah dijalankan pada Command Prompt
Tuliskan perintah pada Command Prompt yaitu doskey /history


Gambar 10. History Command Prompt

Demikian cara mengidentifikasi identitas komputer yang menggunakan sistem operasi windows dan memanfaatkan fitur Command Prompt, tanpa menggunakan aplikasi forensik dari pihak ketiga. Ini hanya sebagai salah satu metode pembelajaran untuk melakukan live response forensic sendiri, apabila anda tidak memiliki Tools untuk belajar Forensik Digital. Metode ini mengambil referensi dari buku berjudul Belajar Otodidak Windows Forensic karya Prof.Dr.Sarjon Defit,S.Kom,MSc. Dan Efvy Zamidra Zam, M.Kom., MPM. Command Prompt pada sistem operasi Windows tidak menyediakan semua tools untuk melakukan proses forensik, oleh karena itu anda bisa mendownload beberapa tools dari Sysinternals. Salah satunya adalah PSTools dan LogonSessions, anda bisa download pada link https://download.sysinternals.com/files/PSTools.zip dan https://download.sysinternals.com/files/LogonSessions.zip