Download - Network & Computer Forensic
![Page 1: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/1.jpg)
Free Powerpoint TemplatesPage 1
Free Powerpoint Templates
Digital ForensicsDon Anto
PRESENTED FOR
23 NOVEMBER
2011
![Page 2: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/2.jpg)
Free Powerpoint TemplatesPage 2
Don Anto? Bachelor Degree on Electrical Engineering Involves in Security Field for more than 7 years Currently Works in Telecommunication Company GCIA, GCIH, GSEC, JNCIS-SEC, Others HTTP://IPSECS.COM
![Page 3: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/3.jpg)
Free Powerpoint TemplatesPage 3
Digital Forensics? Adalah cabang ilmu forensik
yang terkait dengan investigasi material pada perangkat digital berhubungan dengan kejahatan komputer
Forensik Komputer, Forensik Database, Forensik Jaringan (Network), etc
Presentasi ini akan fokus pada Forensik Komputer dan Jaringan
![Page 4: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/4.jpg)
Free Powerpoint TemplatesPage 4
Computer Forensics? Adalah cabang ilmu forensik
digital berkaitan dengan material pada perangkat komputer dan media penyimpanan
Tujuan forensik komputer adalah mengidentifikasi, mengumpulkan, menjaga, menganalisis, dan menampilkan fakta mengenai opini terkait dengan informasi pada media komputer
![Page 5: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/5.jpg)
Free Powerpoint TemplatesPage 5
Network Forensics? Adalah cabang ilmu forensik
digital berkaitan dengan monitoring dan analisis trafik jaringan komputer
Tujuan forensik jaringan adalah mengidentifikasi, mengumpulkan, menganalisis, dan menampilkan fakta mengenai opini terkait dengan informasi pada lalu lintas trafik jaringan
Bukti pada komputer dirusak? Forensik jaringan membantu
![Page 6: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/6.jpg)
Free Powerpoint TemplatesPage 6
Methodology?
Mengidentifikasi (Identify) Mengumpulkan (Collect) Menjaga (Preserve) Menganalisis (Analyze) Menampilkan (Present)
![Page 7: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/7.jpg)
Free Powerpoint TemplatesPage 7
Apakan permasalahannya? Gejala dan efek yang
dirasakan dari adanya permasalahan?
Sejak kapan permasalahan itu dirasakan?
Analogi dokter dan diagnosa awal pasien
Identify ?
![Page 8: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/8.jpg)
Free Powerpoint TemplatesPage 8
Con’t Identify ? Initial incident handling
process ? Tersangka (Suspect) ? &
Motive ? Who?
• Outsider• Insider• Anonymous
Aplikasikan pada forensik komputer dan jaringan
![Page 9: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/9.jpg)
Free Powerpoint TemplatesPage 9
Collect Evidence? Pengumpulan bukti
kejahatan digital baik pada media komputer maupun trafik di jaringan
Apa saja yang perlu dikumpulkan dan dijadikan bukti digital?
![Page 10: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/10.jpg)
Free Powerpoint TemplatesPage 10
Collect Evidence - Computer? Memory Acquisition &
Imaging Hard disk Acquisition &
Imaging Bukti volatil : proses sistem,
koneksi, ...? Log file : authentikasi, error
sistem, ...? Artefak : rootkit, sniffer, ...? Registry, etc?
![Page 11: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/11.jpg)
Free Powerpoint TemplatesPage 11
Collect Evidence - Network? Network Firewall Log ? Network Intrusion Detection
System ? Wireless Access Point ? Switch or Router Log ? Traffic/packet capture ? Having Security Information &
Event Management (SIEM) ? GREAT!
DHCP, DNS, etc ?
![Page 12: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/12.jpg)
Free Powerpoint TemplatesPage 12
Preserve Evidence ?
Perlu ada mekanisme untuk menjaga bukti digital yang sudah dikumpulkan dari kemungkinan modifikasi dan kerusakan
Perlu adanya mekanisme duplikasi (backup) terhadap bukti digital tersebut
Bukti digital ini diperlukan untuk analisis secara lebih mendalam atau dimasa mendatang
![Page 13: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/13.jpg)
Free Powerpoint TemplatesPage 13
Con’t - Preserve Evidence ? Putus koneksi perangkat
(komputer) yang telah disusupi
Jangan menggunakan perangkat (komputer) yang telah disusupi
Jangan membuka file dengan editor karena berpotensi mengubah date/time stamp
Amankan secara fisik
![Page 14: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/14.jpg)
Free Powerpoint TemplatesPage 14
Con’t - Preserve Evidence ? Copy memory dan transfer ke
komputer lain sebagai bakup bukti (windd, dd+fmem, Qemu)
Copy hard disk pada level bit ke komputer lain sebagai bakup bukti (dd, Symantec Ghost, others)
Bakup file log pada komputer yang disusupi (cp, tar)
Kalkulasi hash checksum untuk memastikan integritas bakup tersebut (md5sum, sha1sum)
![Page 15: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/15.jpg)
Free Powerpoint TemplatesPage 15
Evidence Analysis?
Bukti digital yang telah dikumpulkan kemudian dianalisis untuk memperoleh fakta
Hasil analisis setidaknya menjawab 5W 1H• What? Apa yang telah
terjadi• Who? Siapakah pelakunya• Why? Motif pelaku• When? Rentang waktu
kejadian• Where? Dari mana
dilakukan (IP, ISP, etc)• How? Bagaimana itu terjadi
![Page 16: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/16.jpg)
Free Powerpoint TemplatesPage 16
Evidence Analysis?
![Page 17: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/17.jpg)
Free Powerpoint TemplatesPage 17
Media Analysis? Analisis Volume (Storage)
• Analisis timeline file system (autopsy)
• Analisis timeline registry (mactime)
• Analisis timeline artefak• Analisis timeline file log• Others
Memory Analysis• Analisis bukti volatil
(volatility)• Contohnya : sistem proses,
occupancy, koneksi jaringan
![Page 18: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/18.jpg)
Free Powerpoint TemplatesPage 18
Network Analysis? Penyusup yang pandai
membersihkan jejak di komputer sehingga investigasi menjadi relatif sulit
Analisis berdasarkan pada temuan-temuan di jaringan
Analisis log perangkat jaringan misalnya : firewall, NIDS, SIEM, proxy, router, switch, access point, DHCP, DNS, others
Analisis trafik dari hasil capture di jaringan misalnya : tcpdump, wireshark, ngrep, tcpxtract, pcapcat, tshark
![Page 19: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/19.jpg)
Free Powerpoint TemplatesPage 19
Indicator of Compromise? Ubah data hasil analisis &
pengalaman forensik menjadi data intelligence digital
Pengelompokan logik dari artefak forensik, misalnya hash, proses, listen port, file name, etc.
Contoh tool OpenIOC (mandiant)• Open Source• XML format• Easy to share
![Page 20: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/20.jpg)
Free Powerpoint TemplatesPage 20
Present? Tahap terakhir forensik digital
adalah melaporkan dan mempresentasikan temuan-temuan serta bukti digital
Pelaporan dan presentasi ini mungkin berguna dalam lingkup hukum dan pengadilan
Pertimbangan-pertimbangan lainnya?
![Page 21: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/21.jpg)
Free Powerpoint TemplatesPage 21
Forensics - Useful Tools? Registry Decoder Volatility Advanced Memory
Forensics Sleuth Kit EnCase Traffic Sniffer : wireshark, ngrep,
tcpxtract, pcapcat, others Indicator of Compromise (IOC) Collection Tools
• E-Fense Helix Linux• SANS Investigative Forensics
Toolkit (SIFT) GNU tar, cp, dd, others Our brain
![Page 22: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/22.jpg)
Free Powerpoint TemplatesPage 22
Forensics - Useful Resources? computer-forensics.sans.org www.mandiant.com www.forensics.nl www2.opensourceforensics.org Our brain
![Page 23: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/23.jpg)
Free Powerpoint TemplatesPage 23
DEMO FORENSIC
![Page 24: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/24.jpg)
Free Powerpoint TemplatesPage 24
DISKUSIQ&A
![Page 25: Network & Computer Forensic](https://reader033.vdocument.in/reader033/viewer/2022061211/5492c65aac7959092e8b46d7/html5/thumbnails/25.jpg)
Free Powerpoint TemplatesPage 25
THANK YOU