Selasa, 08 Desember 2009
kejahatan cyber
Untuk itu ada baiknya jika Anda mengetahui bagaimana proses terbentuknya sebuah bukti digital, dimana saja bukti digital bisa terbentuk dan disimpan, dan banyak lagi trik-trik mengumpulkan bukti-bukti digital. Meskipun hanya secara garis besar dan tidak akan membuat Anda menjadi seorang ahli forensik, namun informasi ini cukup berguna untuk referensi ketika sebuah kejahatan cyber menimpa Anda dan perangkat digital Anda.
Apa bukti digital pertama yang akan Anda temui di dalam PC ?
Untuk menggali bukti-bukti digital pada PC, mungkin ada baiknya untuk mereview sejenak bagaimana proses dan cara kerja sebuah komputer dalam melayani penggunanya. Dan bagaimana sebuah perangkat komputer dapat membentuk bukti digital yang cukup kuat.
Setiap kali sebuah komputer diaktifkan, maka sebuah proses yang disebut booting akan terjadi pertama kali. Ada tiga tahap proses dalam proses booting, yaitu CPU reset, Power-On-Self-Test (POST), dan disk boot.
CPU reset
CPU reset merupakan proses yang dilakukan PC pertama kali. Hal ini karena CPU merupakan komponen yang paling penting. Maka CPU reset dilakukan pertama untuk memulai semua aktifitas. CPU reset biasanya dipicu oleh tombol power, namun bisa juga dilakukan dari jaringan atau sistem lainnya. Setelah CPU aktif maka Basic Input Output System (BIOS) akan aktif juga.
BIOS bekerja melayani pergerakan data diseputar komputer karena disinilah informasi sistem input dan output ditentukan. BIOS dapat dilindungi dengan menggunakan password untuk dapat mulai bekerja. Jadi tanpa password BIOS yang benar komputer tidak akan bekerja. Pada BIOS terdapat program yang bernama Power-On-Self-Test (POST).
POST
Akan melakukan testing terhadap komponen dasar dari komputer. Ketika CPU mengaktifkan BIOS, program POST di jalankan. Yang pertama kali diperiksa oleh POST adalah integritas CPU dan program POST itu sendiri. Selebihnya, program POST akan memeriksa disk drive, monitor, RAM, dan keyboard. Pada saat BIOS sudah aktif dan POST belum selesai dilakukan, Anda dapat menginterupsi proses booting dan melakukan konfigurasi CMOS.
CMOS merupakan memori kecil untuk menyimpan BIOS beserta konfigurasi pentingnya seperti media yang melakukan booting, pengaturan processor, memori, dan banyak lagi. Di sini juga disimpan waktu dan penanggalan yang akurat untuk komputer tersebut. CMOS dilengkapi dengan batere khusus agar data-data di dalamnya tidak hilang.
Disk boot
sedangkan disk boot dibutuhkan setelah POST selesai karena komputer telah siap untuk menjalankan sistem operasi yang sangat berguna untuk menghubungkan manusia dengan komputer. Menjalankan sistem operasi diperlukan sebuah sistem inisialisasi awal yang akan menggabungkan semua fungsi komputer menjadi satu dan siap digunakan. Sistem awal ini kemudian disimpan dalam media yang dapat dibaca komputer. Media ini disebut dengan istilah disk boot.
Untuk melanjutkan penggunaan komputer, disk boot mutlak harus ada apapun medianya. Pengaturan media mana yang akan menjadi disk boot bisa Anda lakukan di dalam BIOS. Setelah semuanya selesai, Anda sudah siap untuk menggunakan komputer.
Bagaimana mengumpulkan bukti digital dalam sistem operasi ?
Setelah tiga proses awal dilalui, maka komputer akan dikendalikan menggunakan sistem operasi. Seperti Anda ketahui, banyak sekali sistem operasi yang beredar saat ini, namun dalam topik ini hanya akan dibahasi bagaimana bukti digital dapat terjadi dan digali dari sistem operasi Windows. Untuk menggali bukti digital dalam level sistem operasi, tiga poin penting yang harus dimengerti oleh penyidik adalah cara kerja sistem operasi itu sendiri, file system, dan aplikasi yang berjalan di atasnya.
Cara kerja sistem operasi meliputi pengertian tentang sistem account pada Windows NT dan familinya, file access control, registry, sistem logging, dan banyak lagi. Semuanya memiliki tingkat kepentingan yang sama, namun umumnya sistem logging dan registry merupakan komponen yang akan sering dilihat.
Sistem logging merupakan komponen yang penting dalam penyelidikan karena pada log inilah tercatat semua pergerakan data. Di dalam sistem operasi Windows NT/2000/XP, logging disimpan dalam direktori “%systemroot%\system32\config\” (c:\winnt\system32\config\). File-file log yang ada di dalamnya termasuk file Appevent.evt (berisi catatan-catatan penggunaan aplikasi), Secevent.evt (merekam aktifitas yang berhubungan dengan security termasuk login), Sysevent.evt (mencatat semua kejadian-kejadian yang berhubungan dengan sistem seperti misalnya waktu shutdown). Selain file-file ini masih banyak lagi file log yang tersedia untuk diselidiki oleh penyidik.
Selain itu registry juga merupakan salah satu komponen penting dalam penyidikan digital. Sistem Windows menggunakan registry untuk menyimpan konfigurasi sistem dan detail penggunaan sistem operasi. Jadi dari key-key yang ada di dalam registry, banyak informasi yang bisa Anda dapatkan seperti kapan waktu akses sebuah aplikasi, file apa yang diakses menggunakan aplikasi tersebut, di mana letak file yang diakses, dan banyak lagi. Untuk melihat-lihat isi registry biasanya digunakan program sederhana bawaan Windows yaitu Regedt32.
Memahami file system berguna untuk mengetahui bagaimana data-data Anda disusun di dalam harddisk, data apa saja yang dimodifikasi, data apa saja yang disembunyikan, data apa saja yang telah di hapus, sistem partisi harddisk, dan banyak lagi. FAT dan NTFS merupakan file system yang sering digunakan oleh Windows. Proses pengumpulan bukti digital dari sisi file system biasanya adalah seputar recovery data yang telah terhapus dan penyidikan data-data yang dimodifikasi.
Recovery file yang telah dihapus menjadi sangat penting dalam penyidikan karena dapat mengorek kembali informasi-informasi lama yang sengaja maupun tidak sengaja di hapus. Biasanya proses ini mengandalkan program recovery seperti misalnya Ontrack. Easy-Recovery Pro atau DataLifter. Cukup banyak jenis-jenis data yang dapat dikembalikan dengan menggunakan aplikasi ini.
File dan data yang telah dimodifikasi juga dapat dilihat dengan menyelidiki informasi yang terkandung dalam file system FAT dan NTFS. Ketika sebuah file masuk kedalam PC melalui media apapun, sebuah sistem penanda dari file system akan diberikan pada file tersebut. Sistem penanda ini disebut datetime stamp. Penanda ini berisi tanggal dan waktu dimana file tersebut pertama kali masuk ke dalam PC. Ketika file tersebut diakses, dimodifikasi, atau dipindahkan tempatnya, date-time stamp akan berubah untuk menandai aksi-aksi ini.
FAT dan NTFS mempunyai karakteristik sendiri dalam melakukan penandaan ini dan mengumpulkannya menjadi sebuah informasi. Dengan memahami karakteristik ini, para penyidik dapat mengetahui aksi-aksi apa yang telah terjadi terhadap file-file bukti dan kapan hal tersebut terjadi. Aplikasi seperti Encase Forensic Edition dapat melayani Anda dalam melakukan penyidikan jenis ini.
Selain itu aplikasi-aplikasi dalam sistem operasi ini juga harus dikenali dengan baik. .NET framework, JAVA, bahasa pemrograman, scripting, dan aplikasi lainnya harus dimengerti untuk mengorek bukti digital. Dalam aplikasi-aplikasi besar, biasanya terdapat fasilitas logging yang amat berguna dalam melakukan penyidikan. Carilah file-file log ini jika memang ada. Selain itu, jika diperlukan lakukan pengujian aplikasi-aplikasi tersebut untuk mengetahui karakteristiknya. Namun pengujian sebaiknya dilakukan pada PC lain.
Bagaimana mengumpulkan bukti digital dalam jaringan data ?
Jaringan data saat ini merupakan sebuah fasilitas yang mau tidak mau harus ada dalam dunia komputer. Bekerja dengan komputer tidak lagi bersifat individual sejak ada fasilitas ini. Jaringan LAN dan jaringan super besar Internet, merupakan salah satu fasilitasnya. Orang-orang semakin banyak mengandalkan E-mail untuk berkomunikasi, E-commerce untuk berbelanja, browsing web site untuk mencari informasi, dan banyak lagi. Seiring berkembangnya jaringan data, kejahatan pun mulai memasuki era ini. Namun tidak perlu khawatir karena tersedia juga bukti-bukti digital dalam dunia maya ini.
Dunia Internet dan jaringan data memang sangat luas, oleh sebab itu bukti digital dapat dikumpulkan dari banyak titik. Jika mau di lacak, mulai dari layer komunikasi physical sampai layer application berpotensi menyimpan bukti digital. Namun beberapa titik penting yang sering digunakan dalam investigasi dari segi jaringan data adalah bukti digital pada e-mail, sistem pengalamatan dan penamaan IP, dan file-file log yang dihasilkan pada perangkat-perangkat jaringan dan server.
Sistem komunikasi e-mail menjadi sangat penting dilacak karena saat ini email sudah menjadi “barang wajib” dalam berkomunikasi. Maka itu banyak pula tindakan kejahatan yang menggunakan email sebagai perantara dan medianya. Untuk melakukan penyidikan terhadap sebuah e-mail, sebuah bukti digital yang sangat penting adalah email header tersebut. Dengan menggunakan informasi yang ada dalam email header, penyidik dapat mengetahui sumber dari e-mail tersebut dan bukan tidak mungkin untuk mendapatkan siapa individu yang mengirimkan e-mail tersebut.
E-mail header pasti ada pada setiap e-mail. Anda bisa melihatnya dengan mudah jika menggunakan mail client seperti Outlook, Outlook Express, Eudora, dan banyak lagi. Tinggal atur saja opsi pengatur tampilan, kemudian pilih opsi yang menawarkan Anda untuk melihat e-mail beserta header-nya.
Header ini dapat dibaca dengan mudah. Carilah kalimat yang diawali dengan kata Received, Anda akan menemukan beberapa kalimat di dalamnya. Urutan membacanya adalah dari bawah ke atas. Kalimat Received paling bawah menunjukan sumber email tersebut berasal, sedangkan Received paling atas menunjukkan tujuan akhir dari e-mail tersebut. Kalimat Received di antaranya adalah urutan jalannya e-mail.
Selain e-mail header, pengalamatan dan penamaan IP juga merupakan bukti digital yang cukup penting. Dengan sistem penamaan dan pengalamatan IP yang telah diatur dengan baik oleh lembaga internasional yang menangani masalah tersebut, maka pelacakan kejahatan menjadi mudah. Lembaga internasional seperti ARIN (mewakili area regional Amerika Serikat), APNIC (untuk area Asia), RIPE (untuk area Eropa), dan banyak lagi, bertugas mengurus sistem pengalamatan IP mulai dari bertindak sebagai “penjual” IP sampai menyimpan data-data dari Siapapun dapat mengetahui informasi yang cukup lengkap mengenai pemegang sebuah alamat IP. Dengan demikian maka bukti digital alamat IP menjadi cukup kuat. Namun para penyidik harus lebih berhati-hati karena teknik IP spoofing (menggunakan alamat IP palsu) sering kali digunakan untuk mengacaukan bukti digital ini.
Log-log dari perangkat jaringan pun menjadi barang bukti yang sangat penting karena dengan perangkat-perangkat inilah komunikasi dapat terjadi, termasuk juga tindak kejahatan. Log-log ini biasanya bisa didapat dari berbagai sumber, mulai dari perangkat jaringan terdekat dengan korban, perangkat penyedia jasa jaringan, perangkat penyedia jasa Internet, mail server, radius server, router, firewall, IDS, dan banyak lagi. Jika log-log ini dikumpulkan dari setiap titik, mungkin saja kejahatan akan cepat terlacak.
Kejahatan modern kejahatan digital
Kini siapa yang tidak menggunakan bantuan perangkat digital dan komputer untuk melakukan pekerjaan masyarakat modern. Mulai dari mengetik sampai melakukan transaksi miliaran rupiah kini tidak bisa lepas dari bantuan komputer. Maka itulah dunia kejahatan pun juga ditransfer dengan sempurna kedalam dunia maya ini. Kejahatan digital cukup sulit untuk dihindari dan dideteksi sejak dini. Jika sudah terjadi, hanya dengan bukti-bukti digitallah kejahatan ini dapat terkuak. Berhati-hatilah!
okey ... !!!
download link
-Download nero 9 full version
-Download avira premium
-Download update avira ivd
-Download smadav 7.5
-Download opera 10.20
-Download usb flash security
-Download ultimate keyloger
-Download windows blind
music:
-Download akon-rightnow
-Download bcl-karena kucinta kamu
-Download anang-separuh jiwa ku pergi
-Download kotak-mencintaiku dan dia
-Download vierra-perih
-Download sembilan-hafizah
-Download ello-semangat baru
-Download bonjovi-thank u for lov me
video:
-Download mcr-famous last words
-Download mcr-the sharpest lives
-Download kotak-tinggalkan saja
-Download kotak-saat kujauh
-Download ello st coca-cola
Recent post
Dengan Remote desktop kita bisa melihat tampilan layar komputer lain (yang diremote) sama seperti di komputer aslinya, dan kita dapat melakukan perintah sesuai dengan yang kita inginkan.
baca selengkapnya...........
Anda sering bermasalah dengan Read More di blogspot ? semoga saat ini tidak lagi karena blogger telah men-support read more ini.
baca selengkapnya...........
>Command text
Command Prompt adalah sebuah perintah dos yang terdapat pada OS windows yang dapat memudahkan user dalam menjelajahi windows baik secara online maupun offline, dan aplikasi ini bisa juga disalahgunakan oleh seorang cracker untuk menjalankan aksi-aksinya hanya dengan menggunakan command prompt. Maka dari itu sebagai langkah antisipasi bagi anda sebagai user adalah dengan mengenal lebih jauh tentang
baca selengkapnya...........
>Temp adalah perusak
Terdapat beberapa tips yang ditemui secara online, dan kami berfikir untuk berkongsi kepada semua pembaca sebagai panduan dan tips untuk mereka.
Setelah semakin lama anda memiliki komputer, anda akan merasakan semakin lama semakin lambat pula komputer tersebut. Kebanyakan orang tidak akan mengganti komputernya sehingga komputer tersebut lambat dan mereka merasakan mereka perlu yang baru, yang lebih pantas.
Bisnis Pay Per Click (PPC) Indonesia saat ini sedang marak-maraknya, dibuktikan dengan semakin banyaknya bermunculan iklan PPC buatan lokal. Iklan PPC made in Indonesia ini merupakan pengembangan konsep yang di sadur dari google adsense. Hanya saja kalo PPC lokal tentu untuk mendaftarnya tidak diperlukan syarat blog kita harus dengan bahasa inggris, seperti halnya gogle adsense, jadi untuk daftarnya jelas lebih mudah
Multimeter
Multimeter adalah alat test yang sangat berguna. dengan mengoperasikan sakelar banyak posisi, meter dapat secara cepat dan mudah dijadikan sebagai sebuahvoltmeter, sebuah ammeter atau sebuah ohmmeter. Alat ini mempunyai berbagai penepatan (disebut ‘range’) pada setiap mempunyai pilihan AC atau DC. Beberapa multimeter kelebihan tambahan layaknya sebagai pengukur transistor dan range untuk pengukuran kapasitansi dan frekuensi...


Tidak ada komentar:
Posting Komentar