Top Banner
ANTIFORENSIC S YUNI UTAMI - 4711010014
22

Ebook chp6 yuni

Mar 23, 2016

Download

Documents

yuni

 
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Ebook chp6 yuni

ANTIFORENSICSYUNI UTAMI - 4711010014

Page 2: Ebook chp6 yuni

DEFINISIAda banyak definisi untuk antiforensics

panjang. John Barbara mendefinisikan ini cara " pendekatan untuk memanipulasi , menghapus ,

atau mengaburkan data digital atau untuk membuat nya ujian yang sulit , memakan waktu

, atau hampir mustahil " ( Barbara , 2008) . Bahkan ada sebuah situs web yang ditujukan untuk subjek , dan mereka tidak sedikit halus tentang tujuan mereka . Anti - Forensics.com adalah " komunitas yang didedikasikan untuk

penelitian dan berbagi metode, alat , dan informasi yang dapat digunakan untuk

menggagalkan penyelidikan forensik komputer dan pemeriksa forensik .

Page 3: Ebook chp6 yuni

Penggunaan teknik antiforensics tidak terbatas pada teroris dan pedofilia . Para eksekutif

perusahaan telah menempatkan mereka untuk menggunakan juga , dengan menggunakan alat-

alat dan teknik untuk menyembunyikan atau menghancurkan memberatkan e - mail , catatan

keuangan , dan seterusnya.Bahkan aplikasi sehari-hari seperti web browser

memiliki fitur yang dapat digunakan untuk menghambat pemeriksaan kliring sejarah internet forensik , untuk contoh . Kebanyakan browser yang lebih baru datang dengan "private browsing yang "

mode yangtidak merekam hal-hal seperti situs web yang

dikunjungi dan pencarian

Page 4: Ebook chp6 yuni

Dari perspektif investigasi , penting untuk mengetahui bahwa ada yang sahmenggunakan alat-alat dan teknik

antiforensic . Membuktikan tujuannya , oleh karena itu, kritis. Tersangka bisa menegaskan bahwa aplikasi menyeka

hanya digunakan untuk melindungiprivasi mereka atau mereka

menggunakan utilitas defragmentasi untuk meningkatkan kinerja .

Page 5: Ebook chp6 yuni

MENYEMBUNYIKAN DATAMenyembunyikan teknik berkisar dari yang sederhana sampai yang sangat kompleks.

mengubah File nama dan ekstensi, mengubur file jauh di dalam direktori yang

tampaknya tidak berhubungan,menyembunyikan file dalam file, dan

enkripsi adalah beberapa persembunyian yang paling umum teknik. Ini adalah dua teknik terakhir yang dapat menyebabkan

praktisi forensik digitalkehilangan tidur di malam hari.

Page 6: Ebook chp6 yuni

enkripsiKita semua memiliki rahasia . Perusahaan ,

pemerintah , dan individu berbagi universal inikebenaran . Resep Kolonel untuk ayam goreng

, nomor rekening bank kami ,dan rencana Angkatan Darat untuk perang

hanya beberapa contoh dari informasiyang perlu dijaga dari tersembunyi. Sebelum

dunia kita menjadi sepertikabel satu, menjaga bahan ini aman adalah ,

dalam banyak hal , jauh lebih sedikitrumit .

Page 7: Ebook chp6 yuni

Enkripsi adalah konversi data ke dalam bentuk yang disebut ciphertext, yang tidak bisa mudah

dipahami oleh orang yang tidak berhak (Bauchie, Hazen, Lund, Oakley, &

Rundatz, 2000). Enkripsi dimulai dengan teks biasa. Plain text adalah asli, terenkripsi pesan. Pesan teks biasa di jelas dan dapat dibaca oleh

siapa pun. Sebuah algoritma kriptografi kemudian diterapkan pada teks biasa,

memproduksi cipher teks. Cipher teks pada dasarnya adalah versi orak teks biasa yang tidak

dapat dimengerti.Algoritma adalah metode yang digunakan untuk

mengenkripsi pesan

Page 8: Ebook chp6 yuni

algoritmaAlgoritma kita gunakan untuk mengirim

nomor kartu kredit kami di Internet secara eksponensial lebih kompleks daripada

cipher Julius digunakan di Roma . Meskipun algoritma yang rumit dan juga di

luar lingkup buku ini , kita masih bisa mendapatkan pegangan pada penggunaan dasar mereka dan fungsionalitas . menempatkan

sederhana, algoritma adalah hanya satu set instruksi yang digunakan untuk

mencapai tugas tertentu

Page 9: Ebook chp6 yuni

prinsip kriptografi mendasar telah ada selama beberapa waktu. Pada tahun 1883 Auguste Kerckhoffs, seorang ahli bahasa Belanda dan kriptografer, mengatakan

bahwa dalam setiap sistem kripto benar-benar efektif, kuncinya harus menjadi

satu-satunya rahasia. Setiap sistem yang bergantung pada kerahasiaan algoritma

kurang aman (Schneier, 2002).

Page 10: Ebook chp6 yuni

Ruang utamaRuang utama adalah metrik yang sering

dibicarakan ketika berbicara tentang kekuatan

skema enkripsi tertentu. Ruang kunci atau panjang kunci memiliki dampak langsung

pada kemampuan kita untuk memecahkan enkripsi , terutama dengan serangan brute

force . Sebuah serangan kekerasan mencoba untuk memecahkan password dengan

mencoba setiap kemungkinankombinasi tombol sampai yang benar

ditemukan

Page 11: Ebook chp6 yuni

ENCRYPTING FILE SYSTEM ( EFS )

Encrypting File System ( EFS ) digunakan untuk mengenkripsi file dan folder . EFS

sederhanauntuk menggunakan , menggunakan tidak

lebih dari sebuah kotak centang di properti file itu . Ini adalah " tidak sepenuhnya didukung pada Windows 7 Starter , Windows 7 Home

Basic , dan Windows 7 Home Premium " ( Microsoft Corporation ) . EFS menggunakan username Windows dan password sebagai

bagian dari algoritma enkripsi

Page 12: Ebook chp6 yuni

BitLockerBitLocker dapat digunakan untuk mengenkripsi

seluruh hard drive , sedangkanBitLocker To Go digunakan untuk mengenkripsi removable media seperti USB drive ( Microsoft

Corporation) . BitLocker tidak tersedia di semua versi Windows . sekarang

itu hanya tersedia di sistem Windows 7 Ultimate ( Microsoft Corporation ) .

BitLocker biasanya tidak berfungsi sendirian . Biasanya bekerja sama dengan

bagian dari perangkat keras yang disebut Trusted Platform Module ( TPM ) .

Page 13: Ebook chp6 yuni

APPLE FileVaultVersi terbaru Apple OS X Lion , dilengkapi

dengan FileVault 2 . FileVault2 menggunakan 128 bit , enkripsi AES .

Dengan FileVault 2 Anda dapat mengenkripsi isi dari Anda

Seluruh drive. Apple memberikan pelanggan kesempatan untuk menyimpan

kunci pemulihan mereka denganmereka. Password disimpan dengan Apple

bisa dpt dengan hukum yang tepatcari otoritas (Apple , Inc , 2011) .

Page 14: Ebook chp6 yuni

TrueCryptTrueCrypt adalah , perangkat lunak open

source gratis yang menyediakan on-the - fly – enkripsi fungsionalitas . Dalam enkripsi on-

the - fly , data secara otomatis dienkripsidan didekripsi karena mereka disimpan dan

dibuka . Semua ini dilakukan di belakangadegan tanpa melibatkan pemakai . TrueCrypt juga mampu memberikan

enkripsi disk . Ini termasuk nama file , nama folder , serta isi dari setiap file

Page 15: Ebook chp6 yuni

SERANGAN PASSWORDPassword dapat diserang dan rusak dalam

beberapa cara , tetapi menghindari enkripsiselalu lebih baik untuk memiliki password

untuk menyerang . Ada alat danteknik dapat kita gunakan untuk

meningkatkan peluang keberhasilan kita . Satu hal bekerja

mendukung kami adalah kerentanan bahwa manusia membawa ke meja . panjang acakstring huruf, angka , dan karakter membuat

password yang sangat baik

Page 16: Ebook chp6 yuni

Password ResetKadang-kadang kita akan pergi setelah perangkat lunak daripada password .

beberapa aplikasi memiliki kerentanan yang dapat dimanfaatkan untuk sekedar me-reset password , memberikan kita akses yang kami butuhkan . Sayangnya , password reset tidak banyak efektif , bekerja hanya pada jumlah yang relatif kecil dari aplikasi . dalam kasus

mana menjadi perlu untuk memotong password sistem Windows , bootableCD bisa mendapatkan pekerjaan yang

dilakukan

Page 17: Ebook chp6 yuni

Kamus SeranganSebuah serangan kamus lebih tepat ,

menggunakan kata-kata dan frase yang dapat dikumpulkan dari berbagai

sumber . Sebagai contoh, sebuah aplikasi forensik dapat membuat indeks semua

kata yang ditemukan pada tersangka hard drive . Kata-kata ini akan datang dari

kedua ruang yang dialokasikan dan tidak terisi

Page 18: Ebook chp6 yuni

STEGANOGRAFISteganografi, atau stego untuk jangka

pendek, adalah cara lain dan sangat efektif untuk menyembunyikan data. Kata

steganografi berasal dari kata Yunani "Stegos" yang berarti tertutup dan "Graphie"

yang berarti menulis. Akar eksaknya menyamakan penulisan tertutup.

SearchSecurity.com mendefinisikan steganografi sebagai "penyembunyian pesan rahasia dalam pesan biasa dan ekstraksi itu

di tempat tujuan “ (TechTarget, 2000).

Page 19: Ebook chp6 yuni

DATA DESTRUCTIONKadang-kadang menyembunyikan data tidak

cukup , dan pelaku mencoba untuk menghancurkan data sebagai gantinya.

Sebenarnya merusak data ini sedikit lebih rumit daripada banyak berpikir . Yang belum tahu mungkin hanya menekan tombol delete ,

dengan asumsi bahwa data tidak ada lagi . Seperti yang kita lihat , pendekatan ini tidak

efektif karena "dihapus " data tetap pada media dan mudah ditemukan . Sebaliknya,banyak menyeka alat drive dapat sangat

efektif

Page 20: Ebook chp6 yuni

DRIVE WIPPINGMendorong utilitas menyeka digunakan untuk

menimpa data pada hard drive sedemikian rupa untuk membuat mereka tidak terpulihkan .

Kebanyakan aplikasi ini dipromosikan dan / atau dimaksudkan untuk menyimpan informasi pribadi atau perusahaan swasta. Keduanya adalah tujuan yang mulia memang. Sayangnya , ini utilitas yang sama dapat digunakan untuk yang lain , kurang terhormat tujuan . Contoh alat ini meliputi " Boot

Darik dan Nuke , " " DiskWipe , “ " CBL Data Shredder , " " Webroot Window Washer , " dan " Bukti Eliminator . “ Menggunakan alat ini bukan merupakan " semua atau tidak ada " proposisi .

Page 21: Ebook chp6 yuni

RINGKASANAlat Antiforensic dan teknik dapat memiliki dampak yang signifikan pada forensik pemeriksaan komputer . Untuk

menggagalkan penguji , subyek umumnya berusaha untuk menyembunyikan data memberatkan dalam beberapa mode , atau mencoba untuk menghancurkannya sama

sekali. Enkripsi adalah salah satu bentuk yang paling umum dan berpotensi ampuh menyembunyikan data . Enkripsi

yang kuat tersedia gratis di Internet dan termasuk dengan beberapa versi dari kedua Microsoft dan sistem operasi Apple . alat-alat ini dapat membuatnya hampir mustahil untuk memulihkan data dienkripsi . Haruskah enkripsi

ditemui , dapat menyerang dengan cara yang berbeda . Dalam sebuah brute kekuatan serangan , setiap password yang mungkin dicoba sampai yang tepat ditemukan . Ini

paling lambat dan paling diinginkan dari semua serangan . Meningkatkan kekuatan pemrosesan digunakan dalam

serangan dapat mengurangi waktu yang dibutuhkan untuk memecahkan password .

Page 22: Ebook chp6 yuni

aplikasi yang dilindungi sandi memiliki kerentanan yang dapat dieksploitasi . Ini kerentanan dapat memungkinkan kita untuk me-reset password ke salah satu pilihan kami.

Kamus yang bisa dibuat dan digunakan untuk memecahkan password . Ini dapat berkisar dari kamus standar yang

kustom berdasarkan informasi tertentu kepadasasaran. Nama hewan peliharaan , hobi , minat, dan

tanggal lahir hanya beberapa rincian yang bisa membuat sebuah kamus kustom. Pesan atau data dapat

disembunyikan dalam file lain . Dalam proses yang dikenal sebagai

steganografi , file ( disebut muatan ) dimasukkan ke dalam file lain seperti gambar atau film ( disebut file carrier) . Steganografi bisa sangat sulit untuk mendeteksi . Jika

terdeteksi , juga dapat membuktikan sulit untuk mengekstrak pesan dari file pembawa .