TUGAS 6 TENTANG KONSEP ANTI FORENSICS (15 AGUSTUS 2015)

Anti Forensik

040213_1557_AntiForensi1

Anti Forensik adalah ilmu Kontra Investigasi. Anti Forensik lebih fokus pada bagaimana supaya investigasi  terhambat bahkan sedapat mungkin  kalau mungkin menjadi tidak mungkin dilakukan. Ini adalah ilmu kontra investigasi, ilmu penghambat pelacakan jejak, ilmu menyembunyikan data rahasia. Anti Forensik berfokus untuk mengatasi investigasi Komputer Forensik. Anti Forensik merupakan bidang teknologi informasi yang legal dan dalam banyak hal justru membantu meningkatkan keamanan data, menjaga privasi, dan sebagainya. Tindakan semacam Secure Delete, Enkripsi, Steganografi, dan sejenisnya adalah tindakan yang sah-sah saja dan justru membantu pengamanan data dan privasi Anda.

Anti forensik merupakan  suatu metode untuk membuat Pelaku  forensics investigator  kesulitan dalam  melaksanakan tugasnya. Berikut beberapa istilah dari anti forensik:

  • Unrecoverable Dellete: Beberapa file atau data yang telah kita hapus dari Drive, Memory Card atau Flash Disk dapat dikembalikan menggunakan tool recovery data, misalnya: GetDataBack, Recuva, dsb. Maka bisa jadi ada kemungkinan beberapa data rahasia yang telah terhapus dapat dibaca oleh orang lain. Untuk mengantisipasinya kita dapat menggunakan tool file deleter, atau file shreder, dengan begitu data yang telah kita hapus tidak akan dapat di recovery lagi. Kita bisa cari aplikasi seperti itu lewat internet.
  • Penyembunyian File: Menyembunyikan data rahasia, mungkin salah satu solusi yang dapat kita lakukan. Ada beberapa program yang dapat kita gunakan untuk melakukannya, seperti Folder Lock, Hide My Folder, dll.
  • Hash Collision: Hash adalah suatu  identitas file yang “berbentuk” algoritma. Nah, dengan hash ini ahli forensik menggunakannya sebagai integritas suatu file, dengan begitu ahli forensik dapat membandingkan suatu file adalah asli atau telah di-edit. Ada beberapa program untuk memodifikasi hash, seperti hex editor, Reshacker, eXpress Timestamp Toucher, dsb.
  • Anonymous Internet user: Ada banyak cara untuk menyembunyikan jejak kita di internet, mulai dari yang paling sederhana seperti penghapusan history, penggunaan TOR sebagai bounce, menggunakan IP anonymous antar, hingga menggunakan Virtual Machine Ware pada saat mengeksekusi browser.
  • Memory Usage: Jumlah pemakaian memory juga akan dioprek oleh ahli forensik untuk menganalisa proses apa saja yang sedang berjalan, penggunaan aplikasi seperti Task Manager, Process Explorer, dll dapat digunakan untuk menganalisanya.
  • Registry: Di lokasi ini juga akan jadi target operasi ahli forensik untuk mengungkap proses startups, services, dan konfigurasi lain.
  • Log Events: Pada event viewer tersimpan sejarah penggunaan aplikasi atau aktivitas system, penghapusan log event dapat sedikit menghilangkan jejak. Di dalam event pada antivirus juga tersimpan beberapa aktivitas. Logs USB juga dapat dijadikan sasaran penyelidikan ahli forensik, lokasi dari logs itu tersimpan di dua tempat: Pertama, berada pada file setupapi.log atau dev.log di dalam %windir%\ atau %windir%\inf, Kedua terletak di dalam registry editor: My_Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR\.
  • Secure Data Deletion: adalah salah satu teknik tertua/tradisional dari anti-forensics, suatu metode yang sangat mudah, efisien dan “simple” untuk dilakukan, dibanding dengan berbagai teknik lain seperti enkripsi, “steganography”, modifikasi data, penyembunyian data, dsb. Meskipun resiko untuk diketahui akan relatif lebih mudah, tetapi untuk kegiatan computer rforensic, apabila data yang dibutuhkan tidak didapatkan maka akan mempersulit/memperlambat kegiatannya. Beberapa aplikasi yang bisa anda manfaatkan adalah: srm, wipe, shred, dsb. Sejak 2008 Shred masuk kedalam paket penting dari GNU (GNU coreutils) dan akan membuat secara default terinstall, sehingga anda tidak perlu melakukan instalasi aplikasi Secure Data Deletion lainnya.
  • Shred: Apa yang dilakukan Shred adalah dengan menulis ulang file secara berulang kali dengan tujuan mempersulit kemungkinan untuk merecover data yang sudah dihapus. Shred, bagaikan pisau bermata dua. Tetapi shred juga memiliki berbagai keterbatasan pada jenis file system tertentu, terkompresi dan yag memiliki dukungan snapshot.
  • Enkripsi: Enkripsi pada suatu data merupakan cara jadul yang sampai saat ini masih ampuh untuk mengurangi pelacakan bukti digital. Data-data yang dapat di-enkripsi dapat berupa file image, video, dokumen, dll. Ada beberapa program yang dapat kita gunakan, contohnya TrueCrypt, PGP yang dapat mengenkripsi E-mail, bahkan Wireshark yang dapat menghindarkan data kita di intip oleh sniffer pada saat mengakses jaringan.
  • Steganografi:Sebuah data atau pesan dapat kita sembunyikan di dalam suatu file agar orang lain tidak dapat mengenalinya.

Prosedur Anti Forensik akan menyerang kehandalan bukti digital, jika serangan ini berhasil tentunya bukti digital akan dipertanyakan, dan tidak berharga di pengadilan hukum.

Serangan Anti Forensik  terhadap tool forensic juga gencar dilakukan, beberapa yang serangan yang sukses terhadap tool-tool besar forensic yaitu seperti EnCase, FTK, iLook, SleuthKi dan WinHex. Sebuah laporan Konferensi yang memperlihatkan ketenggangan antara komunitas Anti Forensik dan penyedia perangkat lunak yang kemudian mempresentasikan hasil penerapan berapa eksploitasi pada sejumlah tools forensic.

  1. Vendor perangkat lunak forensik tidak merancang produk mereka dalam kondisi yang tidak bersahabat (keadaan darurat), yaitu vendor tidak membuat perangkat lunak dapat memperoleh bukti dari alat/mesin yang diduga dapat menjadi bukti, jika alat atau mesin tersebut dikonfigurasi untuk menahan atau memalsukan bukti pada saat akuisisi dengan tool forensik yang dikenal.
  2. Vendor perangkat lunak tidak membuat produk mereka benar-benar terlindungi terhadap kekurangan seperti stack overflows, ke tidak tepatan manajemen memori, dan keamanan dalam kesalahan penggunaan.
  3. Perangkat lunak forensik tidak menerapkan kriteria yang kuat dalam mengevaluasi produk yang mereka beli. Ini berdampak, banyak laboratorium komputer forensik membeli perangkat lunak yang “juga digunakan orang” tanpa melakukan tes kehandalan, ketelitian, integritas secara independent, yang mungkin karena perangkat lunak ini baru dirilis

Dalam analisis akhir, jika anti forensic  bertujuan untuk meragukan hasil investigasi bukti digital agar tidak diterima di mata hukum, maka sudah jelas ini akan berdampak buruk pada seluruh investigator forensik. Beberapa teknik dasar dalam anti forensik adalah sebagai berikut:

  1. Menghindari deteksi.
  2. Menyulitkan pengumpulan informasi.
  3. Membuat waktu pemeriksaan lebih lama.
  4. Membuat kepercayaan publik berkurang terhadap metode penyidikan/forensik.
  5. Membuat perangkat pencari bukti tak bekerja.

Secure Data Deletion adalah salah satu teknik tertua/tradisional dari anti-forensik, suatu metode yang sangat mudah, efisien dan “simple” untuk dilakukan, dibanding dengan berbagai teknik lain seperti enkripsi, “steganography”, modifikasi data, penyembunyian data, dan lainnya. Meskipun resiko untuk diketahui akan relatif lebih mudah, tetapi untuk kegiatan computer forensik, apabila data yang dibutuhkan tidak didapatkan maka akan mempersulit/memperlambat kegiatannya. Contohnya adalah Shred.

Apa yang dilakukan Shred adalah dengan menulis ulang file/s secara berulang kali dengan tujuan mempersulit kemungkinan untuk merecover data yang sudah dihapus. Shred, bagaikan pisau bermata dua. Tetapi shred juga memiliki berbagai keterbatasan pada jenis file system tertentu, terkompresi dan yang memiliki dukungan snapshot.

Para ahli forensik ketika memeriksa computer atau suatu website yang diserang salah satu yang dilakukan adalah mencari jejak dari sang penyerang yang salaha satunya dengan memeriksa IP address yang mengakses computer atau website tersebut. Untuk mencegah agar tidak diketahui IP yang menyerang maka pihak penyerang akan menyembunyikan IP miliknya atau bahkan akan membuat IP miliknya terlihat berada di tempat lain dan berubah-ubah sehingga akan sulit diketaui lokasinya. Ada beberapa software yang bias digunakan untuk menyembunyikan IP kita, contohnya adalah SuperHideIP.

Sumber :

Klik untuk mengakses DEFCON-20-Perklin-AntiForensics.pdf

http://www.forensics-research.com/index.php/anti-forensics/

Tinggalkan komentar