Anda di halaman 1dari 26

Laporan Praktikum

Computer and Network Forensic


MODUL KE .
JUDUL PRAKTIKUM
.
TANGGAL PRAKTIKUM
.

NAMA

NPM

KELAS

KELOMPOK :
1. ...
2.

LABORAN

: .

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 1

MODUL 1
WAWANCARA DAN IDENTIFIKASI BUKTI PERANGKAT
KERAS
TEORI DASAR
Komputer forensik adlah sebuah disiplin ilmu yang mengkombinasikan
element hokum dan ilmu komputer untuk mengumpulkan dan menganalisas
data dari sistem komputer, termasuk didalamnya jaringan, komunikasi
wireless, dan media komunikasi dalam suatu cara yang dapat digunakan
sebagai bukti di pengadilan.
Untuk itu dibutuhkan seorang ahli komputer forensik untuk melakukan hal
tersebut dengan melakukan beberapa tahapan dan secara berhati-hati
mencari bukti sebanyak mungkin sehingga nantinya barang bukti yang
dipergunakan tidak menimbulkan keraguan di pengadilan.

TUJUAN PEMBELAJARAN:
1. Mahasiswa memahami bagaimana mewawancarai pihak terkait untuk
menggali informasi.
2. Membangun kemampuan mahasiswa untuk mengidentifikasi
perangkat keras sebagai bagian dari bukti kejahatan dan proses
forensic.
3. Mahasiswa memahami proses forensic.

ALAT DAN BAHAN


1.
2.
3.
4.
5.
6.
7.

PC
Switch
Router
Kabel
Kamera
Alat tulis
Post it / label

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 2

PERCOBAAN
STUDY KASUS
No. Kasus 990123.
Seorang Dokter dirumah sakit jiwa A kehilangan brangkas yang berisi
dokumen penting di ruang kerjanya. Dokumen tersebut berisikan informasi
tentang riwayat penyakit pasien, daftar kunjungan, diagnosa, dan obat yang
diberikan. Kejadian tersebut berlangsung antara pukul 1 4 dini hari.
Anda bersama rekan anda yang merupakan tim komputer forensik, tiba
dilokasi kejadian pada pukul 10 pagi. Anda melihat di ruang kerja ada satu
perangkat personal komputer yang dicurigai telah diakses oleh Pencuri.
Begitu tiba dilokasi anda dan rekan anda diberi tugas untuk mewawancarai
Dokter tersebut.
Tuliskan daftar pertanyaan yang akan anda ajukan kepada Dokter tersebut
dan hasil wawancara (asumsikan). Minimum 5 pertanyaan yang anda catat
dan ajukan (anda dapat mempergunakan halaman belakang).

Tabel 1.1 Form Wawancara


Tanggal, Pukul
No. Kasus
Nama Pewawancara
Nama Responden
Tempat wawancara
Waktu Wawancara
No
1.

:
:
:
:
:
:

Pertanyaan

Jawaban

2.

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 3

3.

4.

5.

T.Tangan Pewawancara

T.Tangan Penyelia

(nama jelas dan jabatan)


(Nama)
Komputer yang ada di lokasi kejadian akan dibawa ke laboratorium forensik
untuk dianalisa. Maka anda diwajibkan untuk mencatat barang bukti yang
anda bawa.
Tabel 1.2 Form Barang Bukti
Tanggal, Pukul
No. Kasus
Lokasi
Nama Petugas Pencatat
Total Barang Bukti
No
1.

:
:
:
:
:

Nama Perangkat

Spesifikasi

Volume

2.
3.

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 4

4.
5.
6.
7.
8.

T.Tangan Petugas

T.Tangan Penyelia

(Nama jelas dan jabatan)

(Nama

Sebelum komputer itu dibawa, anda mendokumentasikan posisi komputer


tersebut dan beberapa perangkat system komputer yang ada disekitarnya
dengan kamera/smartphone yang anda punya. Rekatkan hasil cetak
dokumentasi anda di halaman ini.
No. Kasus
:

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 5

(halaman lanjutan untuk merekatkan dokumentasi dalam bentuk gambar


cetak)

Setibanya anda di laboratorium Komputer Forensik, maka anda membongkar


komputer tersebut untuk mengetahui perangkat keras yang ada didalamnya
dan anda beri label dari tiap perangkat yang anda temui.
Tabel 1.3 Form Perangkat Keras
Tanggal, Pukul
No. Kasus
Barang Bukti
Nama Petugas Pelaksana
No
1.

:
:
:
:

Nama Perangkat

Spesifikasi

Volume No. Label

2.
3.
4.
5.

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 6

6.
7.
8.

T.Tangan Petugas

T.Tangan Penyelia

(Nama dan Jabatan)

(Nama

Kemudian Perangkat yang anda bongkar tersebut anda dokumentasikan


dalam bentuk gambar dan rekatkan hasilnya pada halaman ini.
No. Kasus
:

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 7

(halaman lanjutan untuk merekatkan dokumentasi dalam bentuk gambar


cetak).
** catatan : simpan seluruh hasil foto anda dikomputer Lab dengan ketentuan
file D:\CDN2016\Selasa\Kelompok1\foto\namafile.jpg
No.urut kelompok menyesuaikan dengan petunjuk Dosen.

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 8

DAFTAR PUSTAKA
1. Buchanan, William J, 2011, Introduction Security and Network Forensic,
CRC Press, Taylor & Francis Group.
2. Oppenheimer, Pricilla, Computer Forensic, Lecturer Notes.

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 9

Laporan Praktikum
Computer and Network Forensic
MODUL KE .
JUDUL PRAKTIKUM
.
TANGGAL PRAKTIKUM
.

NAMA

NPM

KELAS

KELOMPOK :
1. ...
2.

LABORAN

: .

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 10

MODUL 2
TANGGAL DAN WAKTU MAC
TEORI DASAR
Tanggal dan Watu Modification, Access, dan Creation (MAC) atau modifikasi,
akes, dan pembuatan suatu file merupakan informasi yang sangat penting
dalam komputer forensik. Agar bukti yang dikumpulkan akurat dan tidak
menimbulkan keraguan di pengadilan, seorang ahli forensik harus
memahami bahwa aktifitas yang dilakukan oleh seorang pelaku kejahatan
pada suatu file dapat memberikan informasi yang membantu pihak penegak
hukum dalam menangkap pelaku seperti studi kasus Dennis Rader BTK.

TUJUAN PEMBELAJARAN:
1. Mahasiswa mampu menavigasi dan memanajemen file dan folder
pada sistem operasi Windows 7 dan 10.
2. Mahasiswa mampu menentukan dan menganalisa perubahan tanggal
dan waktu dari informasi modification, access, and creation (MAC)
suatu file.

ALAT DAN BAHAN


1. PC
2. File

PERCOBAAN
STUDY KASUS
No. Kasus 990123.
Berdasarkan kasus yang anda sedang kerjakan pada pertemuan sebelumnya,
maka anda melakukan analisa MAC pada beberapa file yang anda temukan
pada PC yang anda sedang selidiki.
Langkah untuk menganalisa Hari dan Tanggal MAC :
1) Buat sebuah folder pada D: drive.
a) Masuk kedalam folder CDN2016
b) Buat folder baru didalam folder kelompok anda yaitu ANALISA MAC.
2) Buat file text.
a) Start->Run->notepad
b) Isi file tersebut dengan nama dan kelas anda dan simpan dengan nama
lab2.txt pada folder yang telah anda buat pada point 1.
Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 11

c) Tutup file tersebut.


3) Invetigasi info MAC.
a) Klik kanan ikon file lab2.txt dan pilih Properties.
b) Catat Tanggal dan waktu MAC.
Nama File

Tanggal/Waktu
Modifikasi
(Modification)

Tanggal/Waktu
diakses (Access)

Tanggal/Waktu
dibuat (Create)

Lab2.txt
4) Lakukan beberapa percobaan berikut pada file lab2.txt anda. Catat
apakah informasi MAC berubah.
a) Uji cobakan apakah jika file dikopi pada pada direktori yang sama
dengan nama baru, apakah file yang baru memilik informasi MAC
yang sama?
Nama File

Tanggal/Waktu
Modifikasi
(Modification)

Tanggal/Waktu
diakses (Access)

Tanggal/Waktu
dibuat (Create)

b) Uji cobakan jika file dikopi ke direktori yang berbeda, apakah file yang
baru memiliki informasi MAC yang sama?
Nama File

Tanggal/Waktu
Modifikasi
(Modification)

Tanggal/Waktu
diakses (Access)

Tanggal/Waktu
dibuat (Create)

Lab2.txt
(pada
direktori
yang baru)
(nama baru
pada
direktori
yang baru)

c) Uji cobakan jika file dibuka dengan menggunakan notepad apakah


akan mengubah informasi MAC?

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 12

Nama File

Tanggal/Waktu
Modifikasi
(Modification)

Tanggal/Waktu
diakses (Access)

Tanggal/Waktu
dibuat (Create)

Lab2.txt
(pada
direktori
awal)
(nama baru
pada
direktori
awal)

Lab2.txt
(pada
direktori
yang baru)
(nama baru
pada
direktori
yang baru)

d) Uji cobakan jika mengubah isi file dengan Notepad akan


mengubah informasi MAC. Catatan : konten yang diubah harus
sama.
Nama File

Tanggal/Waktu
Modifikasi
(Modification)

Tanggal/Waktu
diakses (Access)

Tanggal/Waktu
dibuat (Create)

Lab2.txt
(pada
direktori
awal)
(nama baru
pada
direktori
awal)
Lab2.txt
(pada
direktori
yang baru)
Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 13

(nama baru
pada
direktori
yang baru)

e) Uji cobakan jika membuka di Mozila atau Chrome atau internet


explorer mengubah informasi MAC.
Nama File

Tanggal/Waktu
Modifikasi
(Modification)

Tanggal/Waktu
diakses (Access)

Tanggal/Waktu
dibuat (Create)

Lab2.txt
(pada
direktori
awal)
(nama baru
pada
direktori
awal)
Lab2.txt
(pada
direktori
yang baru)
(nama baru
pada
direktori
yang baru)

f) Uji cobakan jika mengubah ektensi file (.txt) menjadi yang lain akan
mengubah informasi MAC.
(file lab2.txt
ektensi baru
pada
direktori
awal)

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 14

Lab2.txt
(pada
direktori
yang baru)
Berikan kesimpulan anda atas percobaan yang anda lakukan (pergunakan
halaman belakang jika diperlukan).

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 15

DAFTAR PUSTAKA
1. Buchanan, William J, 2011, Introduction Security and Network Forensic,
CRC Press, Taylor & Francis Group.
2. Oppenheimer, Pricilla, Computer Forensic, Lecturer Notes.

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 16

Laporan Praktikum
Computer and Network Forensic
MODUL KE .
JUDUL PRAKTIKUM
.
TANGGAL PRAKTIKUM
.

NAMA

NPM

KELAS

KELOMPOK :
1. ...
2.

LABORAN

: .

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 17

Modul 3
Kloning Disk dengan WinHex
TEORI DASAR
Seorang forensic tidak diperkenankan untuk bekerja langsung pada bukti asli,
karena dikhawatirkan akan merusak bukti tersebut dan tidak dapat dipergunakan
dalam pengadilan. Karenanya, perlu dilakukan klone terhadap disk yang menyimpan
data. Kloning disk akan menciptakan bit-stream image file yang akan menjadi
replika dari data yang ada. Perangkat lunak WinHex dapat dipakai untuk melakukan
klone. Selain itu, perangkat ini memiliki feature analisa dan pemulihan data.

TUJUAN
1. Mahasiswa memahami resiko cloning disk
2. Mahasiswa mampu melakukan cloning disk menggunakan WinHex

ALAT DAN BAHAN


1.
2.
3.
4.
5.

Flash disk
PC
File
Software WinHex
Software Wenovo USB Disk Access Manager

PERCOBAAN
STUDY KASUS
No. Kasus 990123.
Berdasarkan kasus yang anda sedang kerjakan pada pertemuan sebelumnya,
maka anda melakukan melakukan kloning disk. Langkah untuk kloning
adalah:
1. Buatlah activity log pada Microsoft word atau notepad.
a. No. Kasus 990123.
b. Tanggal.
c. Waktu mulai, waktu berakhir.
d. Simpan activity log anda pada Drive D.
2. Siapkan flashdisk
3. Setting flashdisk menjadi Read Only dengan menggunakan software Wenovo

USB Disk Access Manager.

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 18

Gambar 3.1 Read Only Flash Disk


4. Jalankan WinHex
5. Dari menu Tools pada WinHex pilih. Open Disk.
6. Pilih Removable medium (F:) and click OK. (Removable medium merujuk pada
flashdisk anda)
7. Pada menu Tools, pilih Compute Hash. Tindakan ini akan menghasilkan "digital
fingerprint" dari flashdisk asli. Berikutnya kita akan mendapatkan digital
fingerprint dari kloning disk (bit-stream image file.
8. Pilih algoritma hash MD5 (128-bit).

Gambar 3.2 Compute Hash


9. Copy dan paste hasil hash ke activity log file dengan catatan hasil hash MD5 dari disk asli.

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 19

Gambar 3.3 Hash


Tuliskan hash anda disini :

10. Untuk cloning disk, maka dari menu Tools, pilih Disk Tools kemudian Clone
Disk.
11. Dari Source Disk, click disk icon, kemudian pilih Removable medium (F:).
12. Untuk tujuan, kita akan gunakan sebuah file. Kita akan kloning ke file tujuan
bukan disk.
13. Pastikan anda memilih Destination File bukan Destination Disk.
14. Click pada file icon.
15. Kemudian simpan kloning tersebut pada drive D. Namakan hasil kloning
dengan 990123FlashImage.
16. klik OK to untuk memulai kloning.
17. Setelah proses kloning selesai, maka anda akan melihat jendela baru yang
menunjukkan data kloning (fileimage).

Gambar 3.3 File Image


Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 20

18. Dari menu Tools, pilih Compute Hash. Ini akan memberikan anda digital
fingerprint dari file kloning.
19. Pilih algortima hash MD5 (128-bit) kemudian komputer akan melakukan
kalkulasi.
20. Copy dan paste hasil hash ke activity log dengan catatan hash MD-5 kloning.
Tuliskan hash anda disini :

21. Apakah hasil hash kloning sama dengan disk asli? Jika tidak maka kloning
tersebut rusak dan tidak dapat digunakan untuk investigasi?. Berikan jawaban
dan hasil analisa anda mengenai praktikum ini. Jelaskan pula layanan yang
diberikan WinHex yang anda dapati/lakukan.

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 21

DAFTAR PUSTAKA
1. Buchanan, William J, 2011, Introduction Security and Network Forensic,
CRC Press, Taylor & Francis Group.
2. Oppenheimer, Pricilla, Computer Forensic, Lecturer Notes.

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 22

Modul 4
Analisa Bukti Digital dengan WinHex
TEORI DASAR
Seorang forensic tidak diperkenankan untuk bekerja langsung pada bukti asli,
karena dikhawatirkan akan merusak bukti tersebut dan tidak dapat dipergunakan
dalam pengadilan. Karenanya, perlu dilakukan klone terhadap disk yang menyimpan
data. Kloning disk akan menciptakan bit-stream image file yang akan menjadi
replika dari data yang ada. Perangkat lunak WinHex dapat dipakai untuk melakukan
klone. Selain itu, perangkat ini memiliki feature analisa dan pemulihan data.

TUJUAN
1. Mahasiswa mampu menganalisa bukti digital dengan perangkat lunal
WinHex

ALAT DAN BAHAN


1. PC
2. File
3. Software WinHex

PERCOBAAN
STUDY KASUS
No. Kasus 990123.
Berdasarkan kasus yang anda sedang kerjakan pada pertemuan sebelumnya
yaitu rekan anda telah melakukan kloning disk, maka anda melakukan
analisa bukti digital.
Langkah :
1. Mengguanakan Microsoft Word atau Notepad, lakukan pencatatan/ activity log
yang merupakan dokumen atas langjah-langkah yang dikerjakan.
2. Pada activity log, tuliskan tanggal, no,kasus dan waktu pelaksanaan.
3. Simpan aktivitas anda pada Drive ditempat yang sama dengan dokumen yang
anda simpan minggu lalu.
4. Kopi image file yang anda hasilkan pada percobaan terdahulu dari Desktop
kemudian simpan di drive yang sama dengan yang anda pergunakan minggu
lalu.
5. Jalankan perangkat WinHexOpen and Authenticate the Image File
6. Pada menu File pilih Open.
7. Buka file image anda.
8. Pada menu Tools, pilih Calculate Hash.
Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 23

9. Pilih algoritma hash MD5 (128-bit) dan biarkan komputer melakukan


perhitungan. Hal ini mungkin saja memerlukan waktu yang lama.
10. Copy dan paste hasil hash tersebut ke dalam activity log anda (beri catatan :
hasil MD-5 hash dari image file pada awal sesi).
11. Untuk melihat logical view dari data asli, maka buka menu Specialist di WinHex
kemudian pilih Interpret Image File As Disk. (Jika item menu berwarna abu-abu,
berarti telah dalam bentuk interpreting the image file as disk.)
Renamed Files
1. Terkadang pelaku tindak kejahatan merubah 3 huruf ekstensi suatu file untuk
menyembunyikan bukti. Investigator yang belum berpengalaman mungkin saja
tidak akan memperhatikan hal ini. Pelaku kejahatan dan investigator yang
berpengalaman masih dapat melihat file tersebut dalam format aslinya, karena
memang tidak berubah.
2. Cek logical view dari file Modul4.jpg.
3. Klik kanan pada Modul4.jpg dan pilih Go to beginning of file.
4. Apakah file ini merupakan gambar atau foto? Analisa ASCII text yang ada pada
kolom kanan.

5. Klik kanan pada Modul4.png pada logical view lagi.


6. Pilih Recover/Copy dan simpan dalam drive yang sama dengan sebelumnya.
7. Dari menu Start Menu cari MyComputer dan masuk kedalam drive yang anda
pergunakan sebelumnya.
8. Dari menu Tools pilih Folder Options.
9. Klik tab View.
10. Pastikan Hide extensions for known file types tidak di check list.
11. Klik Apply kemudian klik OK.
12. Temukan file yang anda recovery sebelumnya. Tuliskan nama fullnya termasuk 3
huruf ekstensinya.

Analyze File lain Yang telah diubah


1.
2.
3.
4.

Perhatikan logical view dari file Modul4.txt.txt.


Klik kanan pada file Modul4.txt.txt. dan pilih Go to beginning of file.
Apakah file ini terlihat seperti file text?
Apa tiga digit pertama bytes dari file tersebut (dalam bentuk Hex)

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 24

5. Catatan : Beberapa bytes pertama merupakan "file signature," yaitu identitas


dari tipe file.
6. Aktifkan koneksi internet, kemudian akses situs
http://www.filesignatures.net/index.php?page=all untuk membantu anda dalam
analisa signature file.
7. Klik kanan pada Modul4.txt.txt. kemudian lakukan logical view kembali.
8. Pilih Recover/Copy dan simpan dalam direktori yang sama dengan sebelumnya.
9. Dengan menggunakan file explorer pada windows, cari file tersebut dan klik
ganda. Apa yang terjadi ?

10. Kemudian ubahlah tiga huruf ekstensi file tersebut berdasarkan perkiraan tipe
dari file yang sedang analisa ini. Setelah itu simpan dan klik ganda untuk
membuka kembali. Jelaskan apa yang terjadi.

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 25

DAFTAR PUSTAKA
1. Buchanan, William J, 2011, Introduction Security and Network Forensic,
CRC Press, Taylor & Francis Group.
2. http://www.filesignatures.net/index.php?page=all
3. Oppenheimer, Pricilla, Computer Forensic, Lecturer Notes.

Modul Praktikum Komputer dan Network Forensic T.A 2016-2017 by Rahmalia S.

Hal. 26

Anda mungkin juga menyukai