Analisis Network Forensic

 ANALISIS NETWORK FORENSIC

Hello guys, author kembali mempublish blog lagi nih, tetap tugas dari mentor, yaitu menganalisis network forensik. langsung saja ke pembahasannya. 

Network Forensic

Forensik jaringan (Network forensic) merupakan proses menangkap, mencatat dan menganalisa aktivitas jaringan guna menemukan bukti digital (digital evidence) dari suatu serangan atau kejahatan yang dilakukan terhadap , atau dijalankan menggunakan, jaringan komputer sehingga pelaku kejahatan dapat dituntut sesuai hukum yang berlaku.
Forensik Digital dan Forensik Jaringan ini dapat digunakan untuk menemukan kejahatan di dunia maya seperti cyber crime. Karena meskipun kejahatan itu dilakukan secara digital tetap saja meninggalkan bukti atau “jejak”. Jadi bagi anda yang ingin melakukan kejahatan digital, hati-hati terhadap “jejak” yang akan anda tinggalkan atau anda harus berpikir panjang untuk melakukan kejahatan tersebut.
Bukti digital dapat diidentifikasi dari pola serangan yang dikenali, penyimpangan dari perilaku normal jaringan ataupun penyimpangan dari kebijakan keamanan yang diterapkan pada jaringan.
Internet yang berisi Jaringan Forensik dan proses intersepsi yang sah menurut hukum adalah tugas-tugas yang penting untuk banyak organisasi termasuk small medium business, enterprises, industri banking dan finance, tubuh Pemerintahan, forensik, dan agen intelijen untuk tujuan-tujuan yang berbeda-beda seperti penarsipan, intersepsi, dan mengaudit lalu lintas internet untuk referensi masa depan dan kebutuhan forensik. Penarsipan ini dan pemulihan kembali data internet dapat digunakan untuk barang bukti hukum dalam beberapa kasus perselisihan. Pemerintah dan agen-agen intelijen mengunakan beberapa teknologi untuk melindungi dan mempertahankan keamanan nasional.

PROSES FORENSIK JARINGAN
Proses forensik jaringan terdiri dari beberapa tahap, yakni :
Akuisisi dan pengintaian (reconnaissance)

Yaitu proses untuk mendapatkan/mengumpulkan data volatil (jika bekerja pada sistem online) dan data non-volatil (disk terkait) dengan menggunakan berbagai tool.
Analisa

Yaitu proses menganalisa data yang diperoleh dari proses sebelumnya, meliputi analisa real-time dari data volatil, analisa log-file, korelasi data dari berbagai divais pada jaringan yang dilalui serangan dan pembuatan time-lining dari informasi yang diperoleh.
Recovery

Yaitu proses untuk mendapatkan/memulihkan kembali data yang telah hilang akibat adanya intrusi, khususnya informasi pada disk yang berupa file atau direktori.




PRODUK-PRODUK JARINGAN FORENSIK
E-Detective – Sistem Jaringan Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum

E-Detective adalah sebuah sistem yang melakukan proses intersepsi internet secara real-time, monitoring, dan sistem forensik yang menangkap, membaca kode ( dengan menguraikan isi sandi / kode ), dan memulihkan kembali beberapa tipe-tipe lalu lintas internet. Sistem ini biasanya digunakan pada perusahan internet dan memantau tingkah laku, audit, penyimpanan record, analisis forensik, dan investigasi yang sama baiknya dengan hukum, serta intersepsi yang sah menurut hukum untuk penyenggaraan badan usaha yang sah menurut hukum seperti Kepolisian Intelijen, Kemiliteran Intelijen, Departemen Cyber Security, Agen Keamanan Nasional, Departemen Investigasi Kriminal, Agen Pembasmian Terorisme, dan lainnya. Sistem ini juga menyediakan pemenuhan solusi untuk banyak standard-standard atau berlaku seperti Sarbanes Oxley Act (SOX), HIPAA, GLBA, SEC, NASD, E-Discovery, dan lain-lainnya.
E-Detective mampu untuk membaca kode (dengan menguraikan isi sandi / kode), reassembly, dan memulihkan kembali berbagai jenis Aplikasi-Aplikasi Internet dan servis-servis misalnya Email (POP3, IMAP dan SMTP), Webmail (Yahoo Mail, Windows Live Hotmail, Gmail), Instant Messaging (Yahoo, MSN, ICQ, QQ, Google Talk, IRC, UT Chat Room, Skype), File Transfer (FTP, P2P), Online Games, Telnet, HTTP (Link, Content, Reconstruct, Upload dan Download, Video Streaming), VOIP (modul opsional), dan lain-lainnya.


Wireless-Detective – Wireless Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum

Wireless-Detective adalah Wireless LAN (WLAN) yang lengkap dan umum yang dapat diintersepsi secara sah secara hukum dan solusi investigasi forensik untuk intelijen yang berhubungan dengan unit-unit / badan usaha seperti polisi, militer, Agen Keamanan Nasional, Departemen Investigasi Kriminal, dan lain-lainnya. Faktanya, Wireless LAN (WLAN) ini adalah solusi paling dapat dipercaya untuk menemukan, mengindentifikasi semua aktivitas-aktivitas Wireless LAN Internet yang ilegal atau transaksi-transaksi dan menjaga semua barang bukti ini.
Wireless-Detective adalah alat investigasi forensik WLAN yang tersedia paling kecil dan ringan.Wireless-Detective mampu untuk decoding dan merekonstruksi lalu lintas WLAN Internet secara real time seperti Email (POP3, SMTP, IMAP), Webmail (Gmail, Yahoo Mail, Windows Live Hotmail), Instant Messaging/Chat (MSN/Windows Live Messenger, Yahoo Messenger, IRC, ICQ, QQ, UT Chat Room, Google Talk Gmail, Skype Voice Log), FTP, P2P, Online Game, TELNET, HTTP (URL Link, Content, Reconstruct, Download/Upload, Video Stream), dan lain-lainnya. Setelah decoding dan rekonstruksi dari lalu lintas penangkapan, interface menampilkan mereka dalam list menu sesuai dengan perbedaan protokol/tipe kategori dalam format isi eksak atau asli.
Dengan kemampuan pencarian dengan keyword atau pencarian dengan parameter (Conditional Search), pencarian mengizinkan investigasi forensik lebih lanjut. Ini membuktikan bahwa Wireless-Detective adalah sebuah sistem All-in-One (semua pekerjaan investigasi WLAN diadakan dalam satu mesin) yang dapat mempercepat seluruh proses investigasi.
Kedua keuntungan dari sistem Wireless-Detective dibandingkan dengan alat-alat wireless forensik yang lainnya, banyak profesional forensik di seluruh dunia telah memilih untuk memiliki sistem Wireless-Detective sebagai alat profesional mereka untuk intersepsi yang sah menurut hukum dan investigasi. Perpindahan Wireless-Detective (sistem paling kecil) dan kelengkapan feature-feature/fungsi-fungsi-nya, kepercayaan, dan solusi All-in-One dipercaya untuk memerangi penipuan/kecurangan melalui Internet, kriminal berteknologi tinggi, dan teroris melalui penggunaan jaringan Wi-Fi.


HTTPS/SSL Network Packet Forensics Device – Sistem HTTPS/SSL Forensik Real-Time dan Proses Intersepsi Yang Sah Menurut Hukum

HTTPS/SSL Network Forensics Device (HTTPS/SSL Interceptor) didesain spesial untuk masalah-masalah forensik dimana device ini digunakan untuk mendeskripsi lalu lintas HTTPS/SSL. Alat ini dapat digunakan oleh badan penegak hukum, polisi, unit-unit investigasi, firma-firma forensik, departemen-departemen pemerintahan untuk mengikuti jejak atau memantau HTTP dan HTTPS (melalui Internet) aktivitas-aktivitas tersangka-tersangka. HTTPS/SSL Device memiliki fungsi konstruksi kembali web E-Detective (HTTP Link dan HTTP Content) diintegrasikan ke dalam sistem dimana sistem mengizikan administrator untuk melihat isi halaman web dalam keadaan normal dan halaman web keamanannya terjamin.


Honeypot dan Alat Analisis Forensik Berdasarkan Distro KNOPPIX STD dan Tiny Honeypot oleh George Bakos

Alat ini untuk memonitor jaringan untuk instruksi yang tidak sah pada sistem informasi. Alat untuk melakukan analisis forensik pada data yang diambil. Alat ini berlisensi di bawah GNU GPL. Alat ini lingkungan yang lengkap untuk pengujian jaringan dan menggunakan hasilnya untuk melakukan analisis forensik dari data. lingkungan ini memberikan landasan yang kokoh bagi pembangunan, dan penelitian kerentanan. Sebagian dari alat ini terdiri dari komponen yang ditulis dalam kode Shell dan Perl Proyek ini dilakukan oleh Vijay Vikram Shreenivos sebagai bagian dari disertasi tugas akhir masa jabatannya pada James Cook University Singapore. Persyaratan Sistem hardware adalah sebagai berikut :
Pentium 150 MHz atau lebih unggul
Hard disk IDE atau SCSI (512MB ukuran minimal)
Minimal 64MB RAM
1 CDROM Drive SSH ver 1 dan 2.


Implementasi Analisis Network Forensik

Implementasi tugas kali ini adalah hasil dari pemaparan materi di praktisi mengajar yang dipaparkan oleh bpk. Ewaldo Simon Hiras. Langsung saja ke pembahasan LOG serangannya, untuk materi nya sudah disediakan oleh praktisi jadi kita hanya mencoba implementasi nya.

Penganalisaan ini menggunakan sebuah website internal, untuk websitenya tidak bisa ditampilkan karena bukan untuk publik

Di bawah ini merupakan log/hasil analisis yang sudah ada


Di bawah ini meruapakan log serangan yang masuk setiap menit, 


Di bawah ini adalah salah satu detail serangan/alert yang masuk


Sedangkan di bawah ini, rincian hasil log alert yang lengkap. 


Analisis salah satu log di case 7




Hasil dari analisis log diatas yaitu ET TROJAN Backdoor.Win32.Pushdo.s Checkin adalah trojan yang memungkinkan akses dan kontrol tidak sah dari komputer yang terpengaruhn dengan Dengan Waktu aktivitas 2017-06-28 jam 00:20:00, Ip address source 192.168.1.96 dengan port 49199 dan ip address destinantion 193.77.149.5 port 80. Setelah itu saya melakukan scanning Ip Address destination dengan menggunakan Virustotal. dan mendapatkan hasi sebagai berikut:


Didapatkan bahwa Ip Address tersebut memiliki 1 malware yang terdeteksi, menandakan bahwa IP tersebut sudah terkena malware. CMC threat intelegence sebuah malware memberikan pandangan panorama situasi keamanan informasi di wilayah tersebut kepada bisnis. dan di dunia, pada saat yang sama, solusi nya yaitu mengambil langkah-langkah pencegahan bahaya sejak dini, membantu meningkatkan efisiensi, meminimalkan dampak terhadap aktivitas bisnis.

SEKIAN TUGAS KALI INI, SEMOGA SUDAH SESUAI


Komentar