CONTOH LAPORAN HASIL ANALISIS KASUS DIGITAL FORENSIC PDF

Title CONTOH LAPORAN HASIL ANALISIS KASUS DIGITAL FORENSIC
Author Rahmat Inggi
Pages 13
File Size 1.7 MB
File Type PDF
Total Downloads 222
Total Views 782

Summary

Laporan Hasil Investigasi Forensik 2019 [Laporan hasil investigasi Forensik Digital Pada Kasus JEAN-M57] Pemeriksa : Rahmat Inggi,S.SI 16917220 [Laboratorium Forensika Digital] Magister Informatika Program Pascasarjana Fakultas Teknologi Industri Universitas Islam Indonesia Kampus Terpadu UII Jl. Ka...


Description

Laporan Hasil Investigasi Forensik 2019 [Laporan hasil investigasi Forensik Digital Pada Kasus JEAN-M57]

Pemeriksa : Rahmat Inggi,S.SI 16917220

[Laboratorium Forensika Digital] Magister Informatika Program Pascasarjana Fakultas Teknologi Industri Universitas Islam Indonesia Kampus Terpadu UII Jl. Kaliurang KM 14,5

Daftar Isi

I.

Pembukaan ........................................................................................................

1

II.

Pendahuluan ......................................................................................................

1

III.

Barang Bukti ......................................................................................................

1

IV.

Tujuan Pemeriksaan ..........................................................................................

1

V.

Prosedur Pemeriksaan .....................................................................................

2

a) Proses Penerimaan Barang Bukti .......................................................

2

b) Proses Eksaminasi ..............................................................................

2

c) Waktu dan Tempat...............................................................................

3

Hasil Pemeriksaan dan Pembanding .................................................................

3

a) Hasil Pemeriksaan ..............................................................................

3

b) Pembanding ........................................................................................

7

Hasil Analisis dan Kesimpulan ...........................................................................

9

a) Hasil Analisis .......................................................................................

10

b) Kesimpuan ...........................................................................................

10

Penutup .............................................................................................................

10

VI.

VII.

VIII.

Lampiran Curriculum Vitae Lampiran Foto Copy Sertifikat

Halaman 1 dari 13

LAPORAN HASIL ANALISIS KASUS JEAN-M57

I. Pembukaan Demi hukum dan undang-undang yang berlaku saya akan memberikan kesaksia dengan sebenar-benarnya dan seadil-adilnya tanpa adanya rekayasa.

II. Pendahuluan Sebuah dokumen bocor di internet yang berisikan sebuah informasi rahasia tentang kariawan M57. Informasi tersebut seperti SSN, gaji, dan posisi perusahaan saat ini. Lembar kerja Exel yang memberikan informasi tersebut yang sangat sensitive ini tiba-tiba muncul secara misterius di salah satu website pesaing perusahaan. Jean, CFO. Diyakini terlibat karena dia memiliki akses ke file tersebut. Tetapi Jean mengklaim bahwa presiden, Alison Smith, bertanya secara eksplisit untuk informasi ini. Akan tetapi, Alison menyangkal telah meminta atau menerima dokumen tersebut. Dari permasaahan di atas perusahaan akan melakukan investigasi terhadap computer milik Jean, setalah mendapatkan perintah dari perusahaan maka penyidik/investigator melakukan akusisi/imaging terhadap computer milik Jean yang nantinya akan dianalisis lebih lanjut.

III. Barang Bukti Barang bukti yang akan di analisis adalah berupa hasil akusisi/imagin dari computer milik Jean yang diduga melakukan aktifitas membocorkan data perusahaan.

IV. Tujuan Pemeriksaan Tujuan dari pemerikasaan hasil imagin/akusisi computer milik Jean adalah untuk mengetahui dan mengungkap : 1. Mengungkap Siapa yang membocorkan data sensitive perusahaan tersebut. 2. Menjelaskan Bagaimana bisa data perusahaan tersebut bisa bocor 3. Melakukan pengujian 4. Membuat laporan secara koprehensif hasil analisis yang dilakukan

Halaman 2 dari 13

V. Prosedur Pemeriksaan a. Proses Penerimaan Barang Bukti Barang bukti yang akan dianalisis adalah barang bukti dari hasil akusisi computer milik Jean yang di unduh melalui Class Room Olah TKP dan Simulasi persidangan https://classroom.google.com/c/MTIwMDU2MDgwNTla yang di Upload oleh Bapak Fietyata Yudha,M.Kom pada Tanggal 18 Mei 2018 dengan deskripsi file seperti yang ada dibawah ini.

Gambar 1 : Properties dari file nps-2008-jean.E01

b. Proses Eksaminasi Proses eksaminasi barang bukti merupakan prosedur dalam proses analisa barang bukti. Beberapa prosedur yang dilakukan dalam proses eksaminasi barang bukti adalah sebagia berikut : -

Menyalin file “nps-2008-jean.E01” dan disimpan ke hardisk computer yang akan digunakan untuk menganalisis barang bukti.

-

Menyiapkan tools yang akan digunakan dalam proses analisis file barang bukti yang didapatkan.

-

Melakukan proses eksaminasi terhadap file “nps-2008-jean.E01” menggunakan tools autopsy dan karnel outlook PST viewer.

-

Memeriksa dan menganalisa file “nps-2008-jean.E01” dan kemudian memulai proses dokumentasi semua hal-hal yang di temukan dalam proses analisa barang bukti.

-

Membuat dan Melaporkan temuan secara internal ke Bapak Fietyata Yudha,M.Kom.

Halaman 3 dari 13

c. Waktu dan Tempat Proses eksamisasi barang bukti dilakukan pada : Waktu

: Rabu, 23 Mei 2018, Pukul 08.00 – 14.00 WIB

Tempat

: Laboratorium Forensika Digital UII

VI. Hasil Pemeriksaan dan Pembanding a. Hasil Pemeriksaan Hasil pemeriksaan merupakan hasil eksaminasi barang bukti berupa file “nps-2008jean.E01” yaitu :  File hasil akusisi sistem yang digunakan computer Jean adalah Windows XP Service Pack 3.

Gambar 2 : Informasi sistem operasi yang digunakan  Ditemukannya sebuah file yang diduga adalah file perusahaan yang bocor, file tersebut berada di (C:/Documents and Settings/Jean/Desktop/m57biz.xls).

Gambar 3 : Struktur tempat penyimpanan file “m57biz.xls”

Halaman 4 dari 13

Metadata dari file tersebut adalah :

Gambar : 3 Metadata file “m57biz.xls”. Nama file tersebut adalah “m57biz.xls”. dokumen tersebut dibuat oleh “Alison Smith” pada tanggal 2008:06:12 15:13:51 dan terakhir dimodifikasi pada tanggal 2008:07:20 01:28:03.

Gambar 4 : Tampilan data pada file “m57biz.xls”  Dari hasil pemeriksaan email menggunakan aplikasi “Karnel Outlook PST Viewer” pada file “outlook.pst” dari hasil ekstraksi didapatkan data email dari aplikasi outlook milik Jean yang memuat pesan masuk sebanyak 222, pesan terkirim sebanyak 24.

Halaman 5 dari 13

Gambar 5 : Kotak masuk email outlook Jean

Gambar 6 : Pesan yang terkirim dari email outlook Jean  Setelah melakukan pemeriksaan kotak masuk pada email [email protected] terdapat sebuah email yang masuk pada tanggal 7/20/2008 08:22 AM dengan subject: “Please send me the information now” dalam email tersebut pengirim pesan dalah hal ini “Alison” (sesuai nama yang di cantumkan pada pesan) [email protected] meminta sebuah dokumen yang memuat informasi nama, gaji, dan nomor jaminan sosial (SSN) dari semua karyawan yang berada di perusahaan tersebut.

Gambar 7 : Pesan yang di terimah Jean yang meminta dokumen data kariawan

Halaman 6 dari 13

Pada

pesan

tersebut

dapat

dilihat

bahwa

email

pengirim

adalah

[email protected] dan nama dari email tersebut adalah [email protected]. Aturan dalam tampilan E-Mail From kata awal adalah nama email selanjutnya dalam kurung adalah , email yang benar bisa dilihat pada gambar dibawah ini.

Gambar 8 : Contoh tampilan data pengirim email yang benar Nama Email : alex Alamat Email : Sedangkan pada gambar 6 kita bisa melihat bahwa : Nama Email : [email protected]. Alamat Email :  Pada tanggal 07/20/2008 08:28 AM email Jean ([email protected]) membalas pesan tersebut :

Gambar 9 : Balasan pesan dari Jean

Halaman 7 dari 13

Pada pesan yang meminta data kariawan dengan subject: “Please send me the information now” di balas oleh jean dengan melampirkan data kariawan dalam bentuk Attachments dengan nama file “m57biz.xls”. Dari email penerima kita bisa lihat bahwa email tersebut bukan email milik Alison <

[email protected]>

tetapi

email

penerima

adalah

alamat

email

.  Pada tanggal 07/20/2008 12:03 AM [email protected] membalas pesan dari Jean dengan subject :”Thanks” seperti gambar di bawah ini.

Gambar 10 : Balasan pesan dari Email [email protected] b. Pembanding Pada bagian ini kita mencoba membandingkan antara email asli dan email spoofing,  Email Spoofing dari alamat email : [email protected]: [email protected]

Gambar 11 : Header dari pesan spoofing

Halaman 8 dari 13

Pada

gambar

11

kita

bisa

melihat

bahwa

id

pesan

[email protected]: [email protected]

dari

email adalah

[email protected], id pesan email tersebut menggunakan domain @xy.dreamhostps.com  Email asli dari alex: [email protected]

Gambar 12 : Header dari pesan asli Pada gambar 12 diketahui bahwa ID pesan dari email alex: [email protected] adalah [email protected] dengan menggunakan domain @m57.biz.  Email asli dari email Rahmat Inggi: [email protected]

Gambar 13 : Pesan asli dari domail @mail.gmail.com

Halaman 9 dari 13

Pada gambar 12 diketahui bahwa ID pesan dari email rahmat Inggi adalah CALnnc3ZRgUD_PUFJU8OwDMAWnJ74D7FzdBTOt7ivHLtCbwRiQ@mail.gmail.com, dengan menggunakan domain @mail.gmail.com. Hasil dari pemeriksaan ID pesan pada email spoofing dan email dapat dilihat pada Tabel 1. Tabel 1 : Pembanding antara email spoofing dan email asli

VII. Hasil Analisis dan Kesimpulan a. Hasil Analisis Hasil analisis yang dilakukan telah menjawab mengenai informasi yang dibutuhkan oleh perusahaan untuk mengungkap kasus ini. Adapun informasi yang didapatkan dari barang bukti tersebut adalah : 1. Siapa yang membocorkan data sensitive perusahaan tersebut ? Informasi dari siapa yang membocorkan data perusahaan tersebut kita bisa melihat dari komunikasi pesan email antar email [email protected] dan email [email protected]: [email protected], dari analisis yang dilakukan terhadap komunikasi email tersebut dapat disimpulkan bahwa email [email protected] terkena email spoofing dari email [email protected]: [email protected], sehingga Jean

mengirim

data

perusahaan

tersebut

ke

email

[email protected]: [email protected], dikarenakan Jean mengira bahwa yang meminta file “m57biz.xls” adalah Alison. Hal ini bisa dilihat pada komunikasi email di gambar 7,9, dan 10. 2. Bagaimana data perusahaan tersebut bisa bocor ? Data atau dokumen tersebut bocor di akibatkan ada seseorang menggunakan email spoofing untuk meminta data tersebut ke Jean dengan menyebutkan bahwa dia adalah Alison sehingga Jean percaya dan secara langsung membalas pesan tersebut dengan subject yang sama. Hal tersebut kita bisa lihat pada subject yang digunakan oleh pelaku spoofing yang pertama adalah “Please send me the information

now”

dari

email

[email protected]: [email protected]

selanjutnya Jean membalas pesan tersebut dengan melampirkan dokumen yang di

Halaman 10 dari 13

minta pada pesan tersebut. Selanjutnya pelaku spoofing tidak membalas dengan subject yang sama tetapi dia membalas dengan menggunaka email spoofing lagi menggunakan subject ”Thanks” bisa dilihat pada gambar 10, Hal tersebut dilakukan karena jika pelaku spoofing membalas pesan dari Jean pada subject “Please send me the information now” maka yang akan muncul pada kotak masuk di email Jean adalah email [email protected], oleh karena itu pelaku email spoofing menggunakan lagi email spoofing dengan subject yang berbeda. 3. Pengujian pada email Pada Tabel 1 merupakan ID Pesan dari masing-masing pesan yang dikirim, jika dilihat berdasarkan ID pesan dapat dikatakan masing-masing email memiliki ID pesan yang berbeda-beda dan domain pesan yang berbeda pula. Jika kita melihat domain dari pesan [email protected] seharusnya memiliki email provider adalah @gmail.com seperti email pembanding yang gambar 13, namun pada kasus ini email [email protected] menggunakan domain email @xy.dreamhostps.com. Hal tersebut juga kita bisa lihat pada email pembanding ke dua, pesan yang asli dari email [email protected] memiliki domain @m57.biz, domain tersebut adalah domain milik perusahaan m57. Seharusnya jika benar Alison yang mengirim email ke Jean maka Domain email yang ada adalah @m57.biz. b. Kesimpulan Berdasarkan hasil pemeriksaan dan analisis terhadap file “nps-2008-jean.E01” menggunakan tools Autopsy dan karnel outlook PST viewer, maka didapatkan beberapa temuan. Temuan-temuan tersebut sudah dapat menjawab keseluruhan permasalahan yang ada dalam kasus JEAN-M57. VIII. Penutup Demikian laporan hasil investigasi dan keterangan ahli ini dibuat dengan sebenarnya atas kekuatan sumpah jabatan dengan menjunjung tinggi nilai keadilan berdasarkan keahlian dan kopentensi yang di miliki sesuai dengan peraturan dan perundangundangan yang berlaku, kemudian ditutup dan ditanda tangani di Yogyakarta. Yogyakarta, 3 Januari 2019 Pemeriksa,

Rahmat Inggi,S.SI

LAMPIRAN [CURRICULUM VITAE] 1 2 3 4 5 6 7

Nama Tempat / Tgl Lahir Jenis Kelamin Agama Status Perkawinan Alamat Email

Rahmat Inggi,S.SI Inalahi, 14 Mei 1992 Laki-Laki Islam Belum Kawin Jln. Kaliurang KM.14.5 [email protected]

I. RIWAYAT PENDIDIKAN 1999 – 2004 : SD Negeri 2 Wawotobi 2004 – 2007 : SMP Negeri 1 Wawotobi 2007 – 2010 : SMA Negeri 1 Wawotobi. 2010 – 2014 : STMIK Bina Bangsa Kendari. 2017 – 2019 : Universitas Islam Indonesia, Pasca Sarjana Magister Informatika Kosentrasi Forensika Digital.

II. PENGALAMAN PEKERJAAN 2012 – 2015 : Instruktur Kursus Komputer LPN 2014 – 2016 : Guru Matapelajaran Jaringan Komputer SMK Negeri 4 Kendari 2014 - 2016 : Guru Matapelajaran Perakitan Komputer SMK Telkom Kendari 2014 – 2016 : Tim Auditor Sarana Prasarana Penerimaan Polri Wilayah Polda Sulawesi Tenggara 2014 – Sekarang : Dosen STMIK Binas Bangsa Kendari III. SEMINAR DAN PELATIHAN Tahun 2016 2017 2017 2017 2017 2018 2018 2018 2018 2018 2018 2018

Seminar dan Pelatihan Digital Forensics Short Course and Tutorial : Multimedia Forensic Student Research Colloquium III Hacking and Digital Forensic Exposed (Hadfex) Conference EC-Council Certified Security Specialist V9 (E|CSS) Student Research Colloquium IV Of Technical Gathering AFDI Kuliah Umum Forensika Digital (Penyidikan & Penindakan Atas Pelanggaran UU ITE) Workshop Nasional | Cyber Crime and Digital Forensic Workshop Digital Forensic Student Research Colloquium V Computer Hacking Forensic Investigator (C|HFI) Certified Ethical Hecker (C|EH)

Tempat UII Yogyakarta UII Yogyakarta Grand Marcure Hotel DIY UII Yogyakarta UII Yogyakarta Jakarta UII Yogyakarta UAJ Yogyakarta UM Yogyakarta UII Yogyakarta UII Yogyakarta UII Yogyakarta

Yogyakarta, 3 Januari 2019 Yang Membuat,

(Rahmat Inggi,S.SI)...


Similar Free PDFs