Academia.eduAcademia.edu

CONTOH LAPORAN HASIL ANALISIS KASUS DIGITAL FORENSIC

2019, Rahmat Inggi

Laporan Hasil Investigasi Forensik 2019 [Laporan hasil investigasi Forensik Digital Pada Kasus JEAN-M57] Pemeriksa : Rahmat Inggi,S.SI 16917220 [Laboratorium Forensika Digital] Magister Informatika Program Pascasarjana Fakultas Teknologi Industri Universitas Islam Indonesia Kampus Terpadu UII Jl. Kaliurang KM 14,5 Daftar Isi I. Pembukaan ........................................................................................................ 1 II. Pendahuluan ...................................................................................................... 1 III. Barang Bukti ...................................................................................................... 1 IV. Tujuan Pemeriksaan .......................................................................................... 1 V. Prosedur Pemeriksaan ..................................................................................... 2 a) Proses Penerimaan Barang Bukti ....................................................... 2 b) Proses Eksaminasi .............................................................................. 2 c) Waktu dan Tempat............................................................................... 3 Hasil Pemeriksaan dan Pembanding ................................................................. 3 a) Hasil Pemeriksaan .............................................................................. 3 b) Pembanding ........................................................................................ 7 Hasil Analisis dan Kesimpulan ........................................................................... 9 a) Hasil Analisis ....................................................................................... 10 b) Kesimpuan ........................................................................................... 10 Penutup ............................................................................................................. 10 VI. VII. VIII. Lampiran Curriculum Vitae Lampiran Foto Copy Sertifikat Halaman 1 dari 13 LAPORAN HASIL ANALISIS KASUS JEAN-M57 I. Pembukaan Demi hukum dan undang-undang yang berlaku saya akan memberikan kesaksia dengan sebenar-benarnya dan seadil-adilnya tanpa adanya rekayasa. II. Pendahuluan Sebuah dokumen bocor di internet yang berisikan sebuah informasi rahasia tentang kariawan M57. Informasi tersebut seperti SSN, gaji, dan posisi perusahaan saat ini. Lembar kerja Exel yang memberikan informasi tersebut yang sangat sensitive ini tiba-tiba muncul secara misterius di salah satu website pesaing perusahaan. Jean, CFO. Diyakini terlibat karena dia memiliki akses ke file tersebut. Tetapi Jean mengklaim bahwa presiden, Alison Smith, bertanya secara eksplisit untuk informasi ini. Akan tetapi, Alison menyangkal telah meminta atau menerima dokumen tersebut. Dari permasaahan di atas perusahaan akan melakukan investigasi terhadap computer milik Jean, setalah mendapatkan perintah dari perusahaan maka penyidik/investigator melakukan akusisi/imaging terhadap computer milik Jean yang nantinya akan dianalisis lebih lanjut. III. Barang Bukti Barang bukti yang akan di analisis adalah berupa hasil akusisi/imagin dari computer milik Jean yang diduga melakukan aktifitas membocorkan data perusahaan. IV. Tujuan Pemeriksaan Tujuan dari pemerikasaan hasil imagin/akusisi computer milik Jean adalah untuk mengetahui dan mengungkap : 1. Mengungkap Siapa yang membocorkan data sensitive perusahaan tersebut. 2. Menjelaskan Bagaimana bisa data perusahaan tersebut bisa bocor 3. Melakukan pengujian 4. Membuat laporan secara koprehensif hasil analisis yang dilakukan Halaman 2 dari 13 V. Prosedur Pemeriksaan a. Proses Penerimaan Barang Bukti Barang bukti yang akan dianalisis adalah barang bukti dari hasil akusisi computer milik Jean yang di unduh melalui Class Room Olah TKP dan Simulasi persidangan https://classroom.google.com/c/MTIwMDU2MDgwNTla yang di Upload oleh Bapak Fietyata Yudha,M.Kom pada Tanggal 18 Mei 2018 dengan deskripsi file seperti yang ada dibawah ini. Gambar 1 : Properties dari file nps-2008-jean.E01 b. Proses Eksaminasi Proses eksaminasi barang bukti merupakan prosedur dalam proses analisa barang bukti. Beberapa prosedur yang dilakukan dalam proses eksaminasi barang bukti adalah sebagia berikut : - Menyalin file “nps-2008-jean.E01” dan disimpan ke hardisk computer yang akan digunakan untuk menganalisis barang bukti. - Menyiapkan tools yang akan digunakan dalam proses analisis file barang bukti yang didapatkan. - Melakukan proses eksaminasi terhadap file “nps-2008-jean.E01” menggunakan tools autopsy dan karnel outlook PST viewer. - Memeriksa dan menganalisa file “nps-2008-jean.E01” dan kemudian memulai proses dokumentasi semua hal-hal yang di temukan dalam proses analisa barang bukti. - Membuat dan Melaporkan temuan secara internal ke Bapak Fietyata Yudha,M.Kom. Halaman 3 dari 13 c. Waktu dan Tempat Proses eksamisasi barang bukti dilakukan pada : Waktu : Rabu, 23 Mei 2018, Pukul 08.00 – 14.00 WIB Tempat : Laboratorium Forensika Digital UII VI. Hasil Pemeriksaan dan Pembanding a. Hasil Pemeriksaan Hasil pemeriksaan merupakan hasil eksaminasi barang bukti berupa file “nps-2008jean.E01” yaitu :  File hasil akusisi sistem yang digunakan computer Jean adalah Windows XP Service Pack 3. Gambar 2 : Informasi sistem operasi yang digunakan  Ditemukannya sebuah file yang diduga adalah file perusahaan yang bocor, file tersebut berada di (C:/Documents and Settings/Jean/Desktop/m57biz.xls). Gambar 3 : Struktur tempat penyimpanan file “m57biz.xls” Halaman 4 dari 13 Metadata dari file tersebut adalah : Gambar : 3 Metadata file “m57biz.xls”. Nama file tersebut adalah “m57biz.xls”. dokumen tersebut dibuat oleh “Alison Smith” pada tanggal 2008:06:12 15:13:51 dan terakhir dimodifikasi pada tanggal 2008:07:20 01:28:03. Gambar 4 : Tampilan data pada file “m57biz.xls”  Dari hasil pemeriksaan email menggunakan aplikasi “Karnel Outlook PST Viewer” pada file “outlook.pst” dari hasil ekstraksi didapatkan data email dari aplikasi outlook milik Jean yang memuat pesan masuk sebanyak 222, pesan terkirim sebanyak 24. Halaman 5 dari 13 Gambar 5 : Kotak masuk email outlook Jean Gambar 6 : Pesan yang terkirim dari email outlook Jean  Setelah melakukan pemeriksaan kotak masuk pada email jean@m57.biz terdapat sebuah email yang masuk pada tanggal 7/20/2008 08:22 AM dengan subject: “Please send me the information now” dalam email tersebut pengirim pesan dalah hal ini “Alison” (sesuai nama yang di cantumkan pada pesan) alison@m57.biz<tuckgorge@gmail.com> meminta sebuah dokumen yang memuat informasi nama, gaji, dan nomor jaminan sosial (SSN) dari semua karyawan yang berada di perusahaan tersebut. Gambar 7 : Pesan yang di terimah Jean yang meminta dokumen data kariawan Halaman 6 dari 13 Pada pesan tersebut dapat dilihat bahwa email pengirim adalah tuckgorge@gmail.com dan nama dari email tersebut adalah alison@m57.biz. Aturan dalam tampilan E-Mail From kata awal adalah nama email selanjutnya dalam kurung adalah <alamat email pengirim>, email yang benar bisa dilihat pada gambar dibawah ini. Gambar 8 : Contoh tampilan data pengirim email yang benar Nama Email : alex Alamat Email : <alex@m57.biz> Sedangkan pada gambar 6 kita bisa melihat bahwa : Nama Email : alison@m57.biz. Alamat Email : <tuckgorge@gmail.com>  Pada tanggal 07/20/2008 08:28 AM email Jean (jean@m57.biz) membalas pesan tersebut : Gambar 9 : Balasan pesan dari Jean Halaman 7 dari 13 Pada pesan yang meminta data kariawan dengan subject: “Please send me the information now” di balas oleh jean dengan melampirkan data kariawan dalam bentuk Attachments dengan nama file “m57biz.xls”. Dari email penerima kita bisa lihat bahwa email tersebut bukan email milik Alison < alison@m57.biz> tetapi email penerima adalah alamat email <tuckgorge@gmail.com>.  Pada tanggal 07/20/2008 12:03 AM alison@m57.biz<tuckgorge@gmail.com> membalas pesan dari Jean dengan subject :”Thanks” seperti gambar di bawah ini. Gambar 10 : Balasan pesan dari Email alison@m57.biz<tuckgorge@gmail.com> b. Pembanding Pada bagian ini kita mencoba membandingkan antara email asli dan email spoofing,  Email Spoofing dari alamat email : alison@m57.biz: tuckgorge@gmail.com Gambar 11 : Header dari pesan spoofing Halaman 8 dari 13 Pada gambar 11 kita bisa melihat bahwa id pesan alison@m57.biz: tuckgorge@gmail.com dari email adalah 20080720012245.177343B1DA8@xy.dreamhostps.com, id pesan email tersebut menggunakan domain @xy.dreamhostps.com  Email asli dari alex: alison@m57.biz Gambar 12 : Header dari pesan asli Pada gambar 12 diketahui bahwa ID pesan dari email alex: alison@m57.biz adalah KAEEIACFIHBPDJMPKNIPAEAFCAAA.alison@m57.biz dengan menggunakan domain @m57.biz.  Email asli dari email Rahmat Inggi: rahmatinggi35@gmail.com Gambar 13 : Pesan asli dari domail @mail.gmail.com Halaman 9 dari 13 Pada gambar 12 diketahui bahwa ID pesan dari email rahmat Inggi<rahmatinggi35@gmail.com> adalah CALnnc3ZRgUD_PUFJU8OwDMAWnJ74D7FzdBTOt7ivHLtCbwRiQ@mail.gmail.com, dengan menggunakan domain @mail.gmail.com. Hasil dari pemeriksaan ID pesan pada email spoofing dan email dapat dilihat pada Tabel 1. Tabel 1 : Pembanding antara email spoofing dan email asli VII. Hasil Analisis dan Kesimpulan a. Hasil Analisis Hasil analisis yang dilakukan telah menjawab mengenai informasi yang dibutuhkan oleh perusahaan untuk mengungkap kasus ini. Adapun informasi yang didapatkan dari barang bukti tersebut adalah : 1. Siapa yang membocorkan data sensitive perusahaan tersebut ? Informasi dari siapa yang membocorkan data perusahaan tersebut kita bisa melihat dari komunikasi pesan email antar email jean@m57.biz dan email alison@m57.biz: tuckgorge@gmail.com, dari analisis yang dilakukan terhadap komunikasi email tersebut dapat disimpulkan bahwa email jean@m57.biz terkena email spoofing dari email alison@m57.biz: tuckgorge@gmail.com, sehingga Jean mengirim data perusahaan tersebut ke email alison@m57.biz: tuckgorge@gmail.com, dikarenakan Jean mengira bahwa yang meminta file “m57biz.xls” adalah Alison. Hal ini bisa dilihat pada komunikasi email di gambar 7,9, dan 10. 2. Bagaimana data perusahaan tersebut bisa bocor ? Data atau dokumen tersebut bocor di akibatkan ada seseorang menggunakan email spoofing untuk meminta data tersebut ke Jean dengan menyebutkan bahwa dia adalah Alison sehingga Jean percaya dan secara langsung membalas pesan tersebut dengan subject yang sama. Hal tersebut kita bisa lihat pada subject yang digunakan oleh pelaku spoofing yang pertama adalah “Please send me the information now” dari email alison@m57.biz: tuckgorge@gmail.com selanjutnya Jean membalas pesan tersebut dengan melampirkan dokumen yang di Halaman 10 dari 13 minta pada pesan tersebut. Selanjutnya pelaku spoofing tidak membalas dengan subject yang sama tetapi dia membalas dengan menggunaka email spoofing lagi menggunakan subject ”Thanks” bisa dilihat pada gambar 10, Hal tersebut dilakukan karena jika pelaku spoofing membalas pesan dari Jean pada subject “Please send me the information now” maka yang akan muncul pada kotak masuk di email Jean adalah email tuckgorge@gmail.com, oleh karena itu pelaku email spoofing menggunakan lagi email spoofing dengan subject yang berbeda. 3. Pengujian pada email Pada Tabel 1 merupakan ID Pesan dari masing-masing pesan yang dikirim, jika dilihat berdasarkan ID pesan dapat dikatakan masing-masing email memiliki ID pesan yang berbeda-beda dan domain pesan yang berbeda pula. Jika kita melihat domain dari pesan tuckgorge@gmail.com seharusnya memiliki email provider adalah @gmail.com seperti email pembanding yang gambar 13, namun pada kasus ini email tuckgorge@gmail.com menggunakan domain email @xy.dreamhostps.com. Hal tersebut juga kita bisa lihat pada email pembanding ke dua, pesan yang asli dari email alison@m57.biz memiliki domain @m57.biz, domain tersebut adalah domain milik perusahaan m57. Seharusnya jika benar Alison yang mengirim email ke Jean maka Domain email yang ada adalah @m57.biz. b. Kesimpulan Berdasarkan hasil pemeriksaan dan analisis terhadap file “nps-2008-jean.E01” menggunakan tools Autopsy dan karnel outlook PST viewer, maka didapatkan beberapa temuan. Temuan-temuan tersebut sudah dapat menjawab keseluruhan permasalahan yang ada dalam kasus JEAN-M57. VIII. Penutup Demikian laporan hasil investigasi dan keterangan ahli ini dibuat dengan sebenarnya atas kekuatan sumpah jabatan dengan menjunjung tinggi nilai keadilan berdasarkan keahlian dan kopentensi yang di miliki sesuai dengan peraturan dan perundangundangan yang berlaku, kemudian ditutup dan ditanda tangani di Yogyakarta. Yogyakarta, 3 Januari 2019 Pemeriksa, Rahmat Inggi,S.SI LAMPIRAN [CURRICULUM VITAE] 1 2 3 4 5 6 7 Nama Tempat / Tgl Lahir Jenis Kelamin Agama Status Perkawinan Alamat Email Rahmat Inggi,S.SI Inalahi, 14 Mei 1992 Laki-Laki Islam Belum Kawin Jln. Kaliurang KM.14.5 rahmatinggi35@gmail.com I. RIWAYAT PENDIDIKAN 1999 – 2004 : SD Negeri 2 Wawotobi 2004 – 2007 : SMP Negeri 1 Wawotobi 2007 – 2010 : SMA Negeri 1 Wawotobi. 2010 – 2014 : STMIK Bina Bangsa Kendari. 2017 – 2019 : Universitas Islam Indonesia, Pasca Sarjana Magister Informatika Kosentrasi Forensika Digital. II. PENGALAMAN PEKERJAAN 2012 – 2015 : Instruktur Kursus Komputer LPN 2014 – 2016 : Guru Matapelajaran Jaringan Komputer SMK Negeri 4 Kendari 2014 - 2016 : Guru Matapelajaran Perakitan Komputer SMK Telkom Kendari 2014 – 2016 : Tim Auditor Sarana Prasarana Penerimaan Polri Wilayah Polda Sulawesi Tenggara 2014 – Sekarang : Dosen STMIK Binas Bangsa Kendari III. SEMINAR DAN PELATIHAN Tahun 2016 2017 2017 2017 2017 2018 2018 2018 2018 2018 2018 2018 Seminar dan Pelatihan Digital Forensics Short Course and Tutorial : Multimedia Forensic Student Research Colloquium III Hacking and Digital Forensic Exposed (Hadfex) Conference EC-Council Certified Security Specialist V9 (E|CSS) Student Research Colloquium IV Of Technical Gathering AFDI Kuliah Umum Forensika Digital (Penyidikan & Penindakan Atas Pelanggaran UU ITE) Workshop Nasional | Cyber Crime and Digital Forensic Workshop Digital Forensic Student Research Colloquium V Computer Hacking Forensic Investigator (C|HFI) Certified Ethical Hecker (C|EH) Tempat UII Yogyakarta UII Yogyakarta Grand Marcure Hotel DIY UII Yogyakarta UII Yogyakarta Jakarta UII Yogyakarta UAJ Yogyakarta UM Yogyakarta UII Yogyakarta UII Yogyakarta UII Yogyakarta Yogyakarta, 3 Januari 2019 Yang Membuat, (Rahmat Inggi,S.SI)