Anda di halaman 1dari 11

ANALISA BUKTI DIGITAL TERHADAP SERANGAN BOTNET

1 2 3
Cahyo Eko P., Zamahsari, M.T., Saifuddin,S.Kom.
Jurusan Teknik Informatika Universitas Muhammadiyah Malang
1 2 3
cahyoeko77@gmail.com, abdzamahsari@gmail.com, saif_umm@yahoo.com

ABSTRACT

Penggunaan internet saat ini berkembang dengan pesat, berjalan seiring dengan perkembangan
cybercrime yang juga berkembang pesat. Salah satu contoh kejahatan dunia maya yang saat ini paling
disorot adalah botnet. Botnet merupakan kumpulan dari komputer korban yang aksesnya telah diambil
alih secara paksa (bot) oleh botmaster sehingga dapat menjalankan tindakan ilegal. Untuk dapat
menjerat pelaku cybercrime, bukti digital dianggap perlu sebagai alat bukti yang sah bagi pelaku
tindakan tersebut. Dalam penelitian ini akan dilakukan analisa terhadap sampel memori dari korban
serangan botnet (rbot) untuk melakukan pencarian bukti digital.
Bukti digital didapatkan dengan menganalisa sampel memori dari korban (bot) menggunakan
tool forensik Volatility. Sampel memori tersebut merupakan hasil capture dari memory volatile
(RAM) pada korban (bot). Dalam pengoperasian Volatility terdapat beberapa plugin yang dijalankan
untuk menemukan bukti digital. Beberapa plugin yang digunakan antara lain Images Identification,
Processes and DLLs, Kernel Memory and Objects, Networking serta Malware and Rootkits.
Hasil yang didapatkan analis dari percobaan yang telah dilakukan yaitu rbot memiliki
karakteristik menggunakan arsitektur Centralized C&C model serta menggunakan protokol IRC
sebagai protokol komunikasinya. Analis juga mendapati nama dan asal proses botnet dalam sampel
serta IP yang digunakan, termasuk jenis backdoor dan aktifitas berbahaya yang telah dilakukan
sebagai bukti digital yang berhasil ditemukan.

Kata kunci : Botnet, Rbot, Bukti Digital, Volatility.

I. PENDAHULUAN diimbangi dengan bertambahnya perusahaan


Penggunaan internet saat ini berkembang dan produk yang berusaha membantu penegak
dengan pesat, terbukti dengan mudahnya kita hukum dalam menggunakan bukti berbasis
mendapat akses internet, baik di rumah, kantor komputer untuk menjerat pelaku kejahatan
atau lembaga pembelajaran. Dengan didukung dunia maya. Akibatnya, komputer forensik juga
kemajuan teknologi informasi, hal ini semakin telah berkembang untuk memastikan presentasi
memicu perkembangan teknologi jaringan data, yang tepat bagi data kejahatan komputer di
baik lokal maupun global, dimana banyak pengadilan dengan teknik dan tool yang
pihak memanfaatkan untuk berbagai aplikasi, beragam. Volatility adalah tool yang digunakan
diantaranya dunia bisnis (e-commerce), untuk melakukan penyelidikan terhadap bukti
perbankan (e-banking), pendidikan (e- digital yaitu sampel dari RAM yang merupakan
learning), pemerintahan (e-government) dll. sarang data-data volatile/non-persistent.
Namun dibalik manfaat yang sangat besar Informasi yang bisa didapat antara lain, sistem
tersebut muncul masalah baru yaitu kejahatan operasi yang digunakan, history browser,
dunia maya (cybercrime) akibat celah service dan program apa saja yang berjalan
keamanan yang tidak dapat dipungkiri dan serta malware yang mungkin tertanam di dalam
akses internet yang tak terbatas. sistem.
Saat ini telah bermunculan cara-cara Salah satu motif yang paling disoroti dan
cybercrime seiring pesatnya pertumbuhan pertumbuhannya sangat cepat adalah
penggunaan internet namun hal ini juga mendapatkan keuntungan finansial melalui
kumpulan besar komputer yang diambil alih II. LANDASAN TEORI
aksesnya secara paksa. Komputer yang 2.1. Komputer Forensik
dikendalikan ini biasa disebut bot dan Definisi sederhana dari komputer forensik
sekumpulan bot tersebut disebut botnet. Berikut adalah penggunaan sekumpulan prosedur untuk
adalah grafik peningkatan jumlah paper tentang melakukan pengujian secara menyeluruh suatu
Botnet[1]. sistem komputer dengan menggunakan
software dan tool untuk mengambil dan
Grafik 1.1: Peningkatan jumlah
memelihara barang bukti tindakan kriminal[4].
pembahasan botnet
Untuk saat ini di Indonesia sendiri telah
ada dasar hukum yang kuat guna membantu
penegak hukum dalam memenuhi kebutuhan
forensik untuk menjerat para pelaku kejahatan
yang melibatkan komputer seperti yang
tertuang dalam Undang-Undang Republik
Indonesia Nomor 11 Tahun 2008 Tentang
Informasi dan Transaksi Elektronik pasal 5
poin pertama yaitu Informasi Elektronik
dan/atau Dokumen Elektronik dan/atau hasil
cetaknya merupakan alat bukti hukum yang
sah[5].
2.2. Digital Forensik
Beberapa definisi digital forensik adalah:
Menurut Marcella, digital forensik
Botnet merupakan kumpulan dari aplikasi adalah aktivitas yang berhubungan dengan
bot (robot) yang disetting untuk dapat berjalan pemeliharaan identifikasi, pengambilan atau
otomatis dalam suatu jaringan. Tiap komputer penyaringan dan dokumentasi bukti digital
yang telah terinfeksi dan tergabung dalam dalam kejahatan komputer[6].
jaringan botnet akan menjalankan perintah atau Menurut Ruby Alamsyah dalam seminar
instruksi yang diberikan oleh Botmaster yang dan kuliah tamu digital forensik di Universitas
dilakukan secara remote. Botnet tersebut Muhammadiyah Malang, digital forensik
mampu menyediakan platform yang dapat adalah salah satu turunan dari IT security,
didistribusikan pada kegiatan ilegal seperti yang menganalisa barang bukti digital
serangan-serangan di internet, termasuk spam, sehingga dapat dipertanggungjawabkan di
phishing, click fraud, pencurian password dan pengadilan. Digital forensik harus dapat
Distributed Denial of Service (DdoS)[2]. dipertanggungjawabkan secara hukum. Digital
Sistem operasi Windows merupakan sistem forensik menangani kasus-kasus yang
operasi yang memiliki populasi paling besar di berhubungan dengan tindak pidana cyber
dunia sehingga sejauh ini kasus serangan botnet crime.
banyak ditemukan di sistem operasi Windows. Menurut Muhammad Nuh Al-Azhar,
Hal ini terbukti dari riwayat pertumbuhan digital forensik merupakan aplikasi bidang
botnet yang telah ditemukan mulai tahun 1993- ilmu pengetahuan dan teknologi komputer
2011 tercatat serangan botnet terhadap sistem untuk kepentingan pembuktian hukum (Pro
operasi Windows jauh lebih mendominasi Justice), yang dalam hal ini adalah untuk
daripada kasus serangan terhadap sistem membuktikan kejahahatan berteknologi tinggi
operasi lain[3]. Untuk itu penulis berusaha atau computer crime secara ilmiah (scientific)
untuk mencari bukti digital dari sebuah hingga bisa mendapatkan bukti-bukti digital
serangan botnet terhadap sistem operasi yang dapat digunakan untuk menjerat pelaku
Windows dengan melakukan pendekatan kejahatan tersebut[7].
komputer forensik sebagai wujud presentasi Dari beberapa pengertian di atas, dapat
yang tepat bagi data kejahatan komputer. ditarik kesimpulan bahwa digital forensik
merupakan perluasan dari definisi komputer
forensik untuk mencakup penyelidikan semua
perangkat yang mampu menyimpan data digital
dengan menggunakan teknik analisis dan
investigasi untuk mengidentifikasi, Botnet tersebut mampu menyediakan platform
mengumpulkan, memeriksa dan menyimpan yang dapat didistribusikan pada kegiatan ilegal
bukti atau informasi sebagai alat bukti dalam seperti serangan-serangan di internet, termasuk
mengungkap kasus kejahatan yang dapat spam, phishing, click fraud, pencurian
dipertanggungjawabkan secara hukum. password dan Distributed Denial of Service
2.2.1. Barang Bukti Digital Forensik (DdoS)[2]. Botnet dapat dikendalikan dari jarak
Barang bukti digital forensik jauh oleh seseorang (botmaster) melalui
diklasifikasikan menjadi dua jenis yaitu barang infrastruktur channel Command and Control
bukti elektronik dan barang bukti digital. (C&C). Bot tidak secara fisik dimiliki
Barang bukti elektronik adalah barang bukti botmaster yang mungkin saja tersebar di
yang bersifat fisik dan dapat dikenali secara beberapa lokasi. Salah satu kemampuan dari
visual contohnya komputer/PC, laptop/netbook, botnet inilah yang membedakannya dari
tablet, handphone, smartphone, flashdisk/thumb malware yang lain.
driver, floppydisk, harddisk, CD/DVD, router, 2.3.1. Arsitektur Botnet
switch, hub, kamera video, CCTV, kamera Arsitektur botnet dibedakan menjadi
digital, digital recorder, music/video player dan beberapa macam bergantung pada model
lain sebagainya. Sedangkan barang bukti digital infrastruktur Command and Control (C&C).
adalah barang bukti bersifat digital yang 1. Centralized C&C Model
diekstrak dari barang bukti elektronik atau Centralized C&C Model atau model
dalam Undang-Undang No. 11 Tahun 2008 tersentralisasi merupakan model yang
tentang Informasi dan Transaksi Elektronik menyerupai arsitektur client/server
dikenal dengan istilah informasi elektronik dan tradisional[8]. Model ini dikarakteristikkan
dokumen elektronik. dengan titik pusat yang bertanggung jawab
Yang dimaksud dengan informasi meneruskan atau mengirim perintah serta
elektronik adalah satu atau sekumpulan data memberi update bot[1]. Pada model ini jumlah
elektronik, termasuk tetapi tidak terbatas pada bot bisa saja tidak terbatas karena model ini
tulisan, suara, gambar, peta, rancangan, foto, mengumpulkan banyak bot dalam satu channel.
electronic data interchange (EDI), surat Karena C&C server berada dibawah pantauan
elektronik (electronic mail), telegram, teleks, botmaster langsung maka model ini dapat
telecopy atau sejenisnya, huruf, tanda, angka, memberikan reaksi dari perintah dengan waktu
kode akses, simbol, atau perforasi yang telah yang rendah serta pemantauan bot juga lebih
diolah yang memiliki arti atau dapat dipahami mudah.
oleh orang yang mampu memahaminya[5]. 2. Decentralized/Peer-To-Peer (P2P) C&C
Sedangkan yang dimaksud dengan Model
dokumen elektronik adalah setiap Informasi Decentralized/Peer-To-Peer (P2P) C&C
Elektronik yang dibuat, diteruskan, dikirimkan, Model merupakan perbaikan dari model
diterima, atau disimpan dalam bentuk analog, tersentralisasi dimana model ini meningkatkan
digital, elektromagnetik, optikal, atau fleksibilitasnya sehingga sulit ditemukan untuk
sejenisnya, yang dapat dilihat, ditampilkan, dihancurkan. Fleksibilitas yang dimaksud
dan/atau didengar melalui komputer atau karena model ini memungkinkan bot tidak
sistem elektronik, termasuk tetapi tidak terbatas terhubung hanya ke satu jaringan C&C saja
pada tulisan, suara, gambar, peta, rancangan, sehingga apabila ada satu bot terdeteksi belum
foto atau sejenisnya, huruf, tanda, angka, kode tentu dapat menghancurkan semua bot. Bot
akses, simbol atau perforasi yang memiliki yang lain juga masih tetap berjalan dengan baik
makna atau arti atau dapat dipahami oleh meskipun ada salah satu bot terdeteksi dan
orang yang mampu memahaminya[5]. dihancurkan[1].
2.3. Botnet 3. Hybrid Command and Control (C&C)
Botnet merupakan kumpulan dari aplikasi Model
bot (robot) yang dikonfigurasi untuk dapat Hybrid Command and Control (C&C)
berjalan otomatis dalam suatu jaringan. Tiap Model merupakan model yang mewarisi sifat
komputer yang telah terinfeksi dan tergabung dari model centralized dan decentralized.
dalam jaringan botnet akan menjalankan Dalam model ini terdapat dua bagian bot, yaitu
perintah atau instruksi yang diberikan oleh servant bots dan client bots[1].
botmaster yang dilakukan secara remote.
2.3.2. Protokol Komunikasi Botnet
Protokol komunikasi diperlukan oleh
botmaster untuk berkomunikasi dengan bot
mereka, sehingga protokol komunikasi botnet
merupakan tempat bagi aktifitas komunikasi
antara botmaster dan botnya. Protokol
komunikasi dibedakan menjadi tiga yaitu
Protokol IRC, Protokol HTTP, Protokol
P2P[9].
1. Protokol IRC
Protokol ini merupakan protokol yang
paling banyak digunakan oleh botmaster untuk
berkomunikasi dengan botnya. Protokol ini Gambar 3.1: Arsitektur Serangan Botnet
tidak saja digunakan untuk komunikasi one to
many tetapi juga komunikasi one to one[9]. Gambar 3.1 merupakan gambaran dari
2. Protokol HTTP arsitektur yang akan dibangun oleh analis
Protokol ini juga banyak digunakan karena dimana seorang botmaster menyerang korban
tidak mudah untuk dideteksi. Protokol ini (bot) dengan memberi perintah menggunakan
hampir mirip dengan protokol IRC hanya saja mIRC melalui IRC server yang mana
server yang digunakan tidak lagi IRC server sebelumnya korban (bot) telah menjalankan
tetapi menggunakan web server[10]. hasil builder dari Rxbot. Tahapan ini diawali
3. Protokol P2P dengan mengimplementasikan semua inventaris
Protokol ini merupakan pengembangan dari yang dibutuhkan ke dalam mesin virtual dengan
protokol IRC sehingga lebih mengakomodasi membangun dan mengkonfigurasi IRC server
botmaster untuk sulit dideteksi. Protokol ini (UnrealIRCD) terlebih dahulu yang kemudian
menyediakan sisi klien yang juga dapat menjadi juga menginstall mIRC. Selanjutnya
server[10]. mengkonfigurasi skrip Rxbot sehingga ketika
di build dan dijalankan dapat terhubung ke IRC
III. ANALISA DAN PERANCANGAN server.
SISTEM
3.1. Analisa Sistem
Dalam penelitian ini analis akan mencoba
mencari bukti digital dari sebuah serangan
botnet. Selain untuk mencari bukti digital yang
otentik, penelitian ini juga bertujuan untuk
menghasilkan pemahaman tentang karakteristik
botnet. Botnet yang akan digunakan dalam
penelitian ini adalah RxBot sedangkan
Volatility digunakan untuk mencari bukti
Gambar 3.2: Arsitektur Kerja Volatility
digital serta mengetahui karakteristik dari
RxBot tersebut. Skenario penelitian yang
dilakukan terbagi menjadi dua tahap. Tahap Tahap berikutnya adalah menggunakan
awal adalah penyusunan server IRC untuk FTK Imager terlebih dahulu untuk men-capture
botnet yang didalamnya juga termasuk builder RAM dari korban (bot) yang kemudian
dari RxBot. Tahap selanjutnya adalah sebuah hasilnya diekstrak lalu dianalisa menggunakan
laptop telah berhasil diserang oleh botnet yang Volatility untuk mencari informasi penting dari
kemudian akan dianalisa menggunakan serangan botnet tersebut (gambar 3.2). Dalam
Volatility. setiap pencarian bukti menggunakan Volatility
3.2. Arsitektur Sistem tidak ada aturan pasti tentang urutan plugin
yang digunakan karena setiap kasus
Seperti yang telah dibahas sebelumnya,
membutuhkan penanganan yang berbeda
arsitektur sistem dalam penelitian ini juga
namun pada buku The Art of Memory
dibedakan menjadi dua berdasarkan tahapan
Forensics menjelaskan bahwa langkah awal
yang dikerjakan.
yang harus dilakukan setiap analis adalah
mengetahui sistem operasi (profile) sampel untuk menemukan indikasi bukti lain dari
memori. sebuah serangan botnet. Selanjutnya
menggunakan plugin Kernel Memory and
Objects untuk mencari backdoor yang
digunakan.
Networking digunakan untuk menganalisa
koneksi jaringan pada sampel memori. Plugin
ini juga digunakan untuk memastikan
hubungan antara PID proses yang
mencurigakan dengan koneksi yang digunakan
karena hampir semua malware memiliki
kemampuan jaringan untuk menghubungi C&C
server, menyebar ke mesin lain atau bahkan
membuat backdoor[9]. Namun apabila tidak
ditemukan koneksi jaringan yang mencurigakan
maka pencarian dilanjutkan dengan tanpa
menggunakan hasil plugin ini.
Langkah selanjutnya adalah dengan
menjalankan baris perintah dari plugin
Malware and Rootkits untuk mencari bukti lain
yang mungkin saja masih dapat ditemukan.
Plugin ini akan menampilkan source code
malware berbahaya yang tersembunyi.
Berdasarkan analisa yang telah ditemukan
maka langkah terakhir dalam pembuktian
volatility adalah dengan menggunakan plugin
Process Memory untuk mengambil sampel
proses pada memori untuk proses scanning
menggunakan anti virus.

IV. IMPLEMENTASI DAN PENGUJIAN


4.1. Implementasi Sistem
Implementasi sistem membahas
konfigurasi-konfigurasi yang terkait dengan
skenario penyerangan serta analisa hasil
serangan.
Gambar 3.3: Flowchart Pembuktian Volatility 4.1.1. RxBot 7.6
Konfigirasi dilakukan dalam configs.h
Gambar 3.3 merupakan flowchart int port = 6697; // port server
pembuktian Volatility yang akan dikerjakan. int port2 = 6667; // backup port server
Setiap analisa menggunakan Volatility selalu char botid[ ] = "rBot"; // bot id
diawali dengan menjalankan plugin Image char version[] = "[RxBot v7.6 modded by
Identification untuk mengetahui darimana asal TrOgdOr]"; //Bots !version reply
sistem operasi dari sampel memori yang akan char password[] = "coco77"; / password bot
dianalisa[11]. Hal ini juga diperlukan karena char server[] = "192.168.1.3";// server
merupakan aturan penulisan pada perintah char serverpass[] = ""; // password server
Volatility. Langkah selanjutnya adalah dengan char channel[] = "#home";// channel dimana
menggunakan plugin Processes and DLLs bot akan join
untuk menganalisa proses mencurigakan yang char chanpass[] = ""; // password channel
dihasilkan dari serangan botnet. Build semua konfigurasi yang kemudian
Plugin Processes and DLLs ini menghasilkan file rBot yang ber-ekstensi exe.
menghasilkan sebuah PID (Parent ID) yang 4.1.2. FTK Imager
merupakan kunci dari proses analisa FTK Imager digunakan untuk mengambil
selanjutnya karena digunakan sebagai acuan sampel memori dari korban. Sampel diambil
dengan cara pilih opsi Capture Memory atau
gambar memori yang berwarna hijau pada
toolbar FTK Imager yang kemudian diarahkan
ke media penyimpanan ekternal untuk menjaga
keaslian serta kemurnian isi dari sampel
memori.

Gambar 4.3: Serangan DDoS PingFlood

4.3. Analisa Hasil Pengujian


Pada sub bab ini akan menjelaskan tentang
hasil pengujian beserta analisa dari sampel
memori yang telah terinfeksi dan telah menjadi
Gambar 4.1: Capture Memory FTK Imager korban dari serangan botnet menggunakan
plugin Volatility. Pada penelitian sebelumnya
4.2. Pengujian Sistem yang membahas taxonomy botnet[7], terdapat
penjelasan tentang botnet secara umum dan
Pengujian sistem yang dilakukan adalah
dengan melakukan percobaan serangan botnet berdasarkan penelitian tersebut analis
dimana rbot.exe dijalankan terlebih dahulu menggunakan beberapa poin yang dijadikan
sebagai acuan dalam memetakan karakter
pada komputer victim. Pada gambar 4.2 terlihat
bahwa secara otomatis korban bergabung pada botnet untuk mendapatkan bukti digital seperti
channel yang telah ditentukan (#home). pada gambar 4.4.

Gambar 4.4: Karakter Botnet


Sumber: Li C, Jiang W, Zou X. 2009. Botnet:
Gambar 4.2: Bot masuk channel #home Survey and Case Study.

Selanjutnya akan dilakukan sebuah Pada bab sebelumnya telah dijelaskan


percobaan serangan DDoS dengan perintah bahwa langkah awal yang harus dilakukan
.pingflood 192.168.1.4 50000 5000 0.01. adalah dengan mengetahui sistem operasi
(profile) dari sampel memori maka analis
menggunakan perintah kdbgscan dan
imageinfo.
>vol.py f G:\memdump.mem kdbgscan >
kdbgscan.txt
Gambar 4.5: Kdbgscan

>vol.py f G:\memdump.mem -- Gambar 4.7: Pstree


kdbg=0x2b42be8 imageinfo > imageinfo.txt
Setelah menjalankan baris perintah pstree
analis mendapati satu proses mencurigakan
yang berjalan di luar sistem yaitu cazbbi.exe
dengan PID=3272. Dengan demikian analis
menggunakan PID tersebut untuk memfilter
output dari beberapa baris perintah selanjutnya
yang berhubungan dengan cazbbi.exe.
Untuk memudahkan pembuktian
selanjutnya analis juga menjalankan perintah
netscan untuk mengetahui koneksi jaringan
Gambar 4.6: Imageinfo pada sampel memori dan selanjutnya mencari
korelasi antara koneksi yang terjalin dengan
proses yang mencurigakan.
Dari baris perintah yang telah dijalankan
>vol.py f G:\memdump.mem --
maka ada empat jenis profile yang mungkin ada
profile=Win7SP0x86 netscan > netscan.txt
pada sampel memori dan analis menggunakan
Win7SP0x86 sebagai profile.
Langkah selanjutnya yang dikerjakan oleh
analis adalah dengan menjalankan perintah
pstree untuk mengetahui struktur pohon dari
semua proses yang berjalan pada sampel
memori. Analis menjalankan perintah ini
terlebih dahulu karena dari baris perintah ini Gambar 4.8: Netscan
juga menghasilkan PID (parent ID) yang
merupakan kunci dari proses analisa
Dari perintah yang dilakukan dengan
selanjutnya karena digunakan sebagai acuan
menggunakan netscan, terdapat komunikasi
untuk menemukan indikasi bukti lain.
yang dilakukan oleh IP asing yaitu
>vol.py f G:\memdump.mem --
192.168.1.3:6697 dengan PID 3272 dan
profile=Win7SP0x86 pstree > pstree.txt
membuktikan adanya korelasi antara IP
tersebut dengan proses yang mencurigakan.
4.3.1. Infection Mechanism
Infection mechanism merupakan metode
yang digunakan attacker untuk
mendistribusikan botnet dan untuk mencari
metode penyerangan yang telah dilakukan
terhadap sampel memori, analis menjalankan
perintah dlllist dengan filter output PID=3272.
>vol.py f G:\memdump.mem --
profile=Win7SP0x86 dlllist p 3272 >
dlllist.txt
Baris perintah mutantscan digunakan
untuk menganalisa mutex yang ada pada
sampel memori dan setelah menjalankan baris
perintah mutanscan analis mendapati satu
mutex dengan kata kunci PID=3272 yaitu rBot
yang merupakan ID bot botnet.
Selanjutnya analis mencoba menyelidiki
serangan DDoS yang telah dilakukan dengan
Gambar 4.9: Dlllist menggunakan perintah yarascan dengan filter
output 3272 serta yara rules pada IP
Dengan menggunakan baris perintah dlllist 192.168.1.3.
analis mengetahui asal proses cazbbi.exe >vol.py f F:\memdumpac.mem --
PID=3272 adalah dari G:\rBot.exe. Untuk profile=Win7SP0x86 yarascan p 3272 Y
memastikan apakah drive G:\ bagian dari 192.168.1.3 > yara.txt
sistem operasi maka analis menjalankan
perintah symlinkscan.
>vol.py f G:\memdump.mem --
profile=Win7SP0x86 symlinkscan >
symlinkscan.txt

Gambar 4.12: Yarascan

Serangan DDoS dapat dibuktikan


Gambar 4.10: Symlinkscan menggunakan perintah yarascan seperti pada
gambar 4.12 dimana IP 192.168.1.3 mengirim
Dari hasil perintah tersebut dapat paket dengan ukuran 5000 bytes dengan
disimpulkan drive G:\ merupakan drive yang timeout 0 ms.
berasal dari luar sistem operasi dan merupakan 4.3.3. Command and Control Model
media yang digunakan untuk menginfeksi Merupakan model dari Command and
botnet. Control (C&C) yang digunakan botnet. Pada
4.3.2. Malicious Behavior bab sebelumnya telah dijelaskan bahwa botnet
Malicious behavior merupakan perilaku memiliki beberapa model C&C dan dari hasil
atau tindakan berbahaya yang dilakukan oleh pengujian menggunakan perintah yarascan
botnet dan salah satunya yang telah berhasil sebelumnya dapat disimpulkan bahwa rbot
dibuktikan adalah cazbbi.exe berjalan di luar menggunakan Centralized C&C Model karena
sistem seperti pada bahasan sebelumnya. Untuk bot (korban) berhubungan langsung dengan
membuktikan tindakan berbahaya lain yang server C&C melalui channel #home sebagai
telah dilakukan oleh rbot, analis menggunakan media berkomunikasi.
perintah mutantscan. 4.3.4. Communication Protocol
>vol.py f G:\memdump.mem -- Merupakan protokol komunikasi yang
profile=Win7SP0x86 mutantscan > digunakan oleh botmaster untuk berkomunikasi
mutantscan.txt dengan botnya. Seperti yang telah dijelaskan
pada bab sebelumnya botnet memiliki beberapa
protokol komunikasi dan dari hasil pengujian
yang telah dilakukan menggunakan perintah
yarascan juga dapat disimpulkan bahwa rbot
menggunakan Protokol IRC sebagai protokol
komunikasinya.
Baris perintah terakhir yang dijalankan
adalah procexedump untuk mengambil sampel
Gambar 4.11: Mutantscan
dari cazbbi.exe yang kemudian di scan
menggunakan anti virus untuk meyakinkan
analis bahwa cazbbi.exe adalah benar-benar luar sistem
berasal dari botnet. operasi dan
>vol.py f G:\memdump.mem --
profile=Win7SP0x86 procexedump p 3272 -- merupakan
dump-dir=C:\Python27\volatility-2.3.1 media yang
digunakan
untuk
menginfeksi.
Gambar 4.13: Procexedump - cazbbi.exe - Aktifitas
berbahaya yang
Output dari perintah ini adalah sebuah
sampel proses executable.3272.exe yang dilakukan
kemudian di scanning menggunakan antivirus dimulai dengan
Microsoft Security Essentials serta menjalankan
mengupload sampel ke www.virustotal.com
dan terbukti gagal melewati proses scanning proses yang
antivirus. berada diluar
sistem (.exe).
Malicious - rBot - Jenis
Behavior backdoor yang
tertanam pada
korban (bot).
- Mengirim - Serangan
paket 5000 DDoS yang
Gambar 4.14: Hasil scanning anti virus bytes dengan dikirim paket
timeout 0 ms sebesar 5000
bytes dengan
timeout 0 ms.
- Centralized - Bot (korban)
Command & berhubungan
Command &
Control Model langsung
Control
dengan server
Model
C&C melalui
Gambar 4.15: Hasil scanning virustotal channel #home.
- IRC Protocol - Bot yang
Berikut merupakan hasil analisa karakter
rBot yang dilakukan analis menggunakan terhubung ke
Volatility. channel #home
membuktikan
Tabel 4.1 : Hasil Analisa Karakter Botnet Communicati
kalau rBot
Karakter Hasil Analisa on Protocol
Keterangan menggunakan
Botnet Volatility
protokol
Infection - G: - Drive yang
komunikasi
Mechanism berasal dari
IRC.
Channel yang #home Channel pada
Beberapa bukti digital yang berhasil Digunakan IRC yang
dikumpulkan akibat serangan botnet (rBot) oleh
analis menggunakan Volatility terdapat pada Botmaster digunakan
tabel di bawah ini. untuk
Tabel 4.2: Hasil Analisa Bukti Digital mengendalika
Serangan Botnet
n bot.
Hasil Analisa
Bukti Digital Keterangan Scanning 36/56 Rasio
Volatility
VirusTotal perbandingan
Nama Proses cazbbi.exe Nama proses
hasil
botnet yang
pendeteksian
berjalan pada
pada
sistem di
Virustotal.
sampel
memori.
V. KESIMPULAN DAN SARAN
Asal Proses G:\rbot.exe Asal proses
5.1. Kesimpulan
.exe yang Berdasarkan tahap implementasi serta
merupakan analisa yang telah dilakukan terdapat beberapa
hal yang dapat disimpulkan dalam penelitian
media untuk
Analisa Bukti Digital Terhadap Serangan
menginfeksi. Botnet, antara lain:
1. Karakteristik dari jenis rbot adalah dengan
Waktu 16:22:45 2015- Waktu ketika menggunakan arsitektur Centralized C&C
05-03 proses model, terlihat dari bot yang hanya
terhubung ke satu jaringan IRC server
pertama kali sehingga juga dapat disimpulkan bahwa
berjalan. Rbot menggunakan Protokol IRC sebagai
protokol komunikasinya.
Jenis Win32/rBot.gen Nama 2. Bukti digital yang berhasil didapat dari
Backdoors backdoor sebuah serangan botnet ini adalah:
Nama dan asal proses.
pada sampel
Waktu.
memori. Jenis backdoors.
Serangan Pengiriman paket Serangan Serangan DDoS.
DDoS data dengan DDoS yang IP Server.
Channel yang digunakan.
ukuran 5000 bytes terjadi pada
Rasio perbandingan hasil deteksi
dengan timeout 0 sampel
Virustotal.
ms memori. 5.2. Saran
Perlu adanya peningkatan bahasan-
bahasan tentang serangan botnet ini. Berikut
IP Server 192.168.1.3 IP server beberapa saran yang diajukan untuk penelitian-
penelitian selanjutnya agar menghasilkan
IRC.
bahasan yang lebih baik dan lebih kompleks:
1. Untuk bahasan selanjutnya dapat
menggunakan botnet dengan arsitektur
model C&C yang berbeda.
2. Menganalisa sampel memori dari sistem [11] Ligh, M. H., Case, A., Levy, J., Walters,
operasi lain selain Windows. A. 2014. The Art of Memory Forensics:
3. Dapat menggunakan tool forensik lain Detecting Malware and Threats in Windows,
Linux, and Mac Memory. Indianapolis: John
namun dengan arsitektur yang sama sebagai
Wiley & Sons, Inc.
bahan perbandingan hasil temuan yang
didapat dari Volatility.
4. Mengimplementasikan bentuk serangan
botnet beserta analisa bukti digitalnya pada
perangkat yang lebih kecil (smartphone atau
tablet).

DAFTAR PUSTAKA
[1] Karim et al. 2014. Botnet Detection
Techniques: Review, Future Trends and Issues.
Jurnal Penelitian Zhejiang University-Science
C (Computers & Electronics).
[2] Nugraha, A., Rafrastara, F.A. 2011.
Taxonomy Botnet dan Studi Kasus: Conficker.
Faculty of Information and Technology,
Universitas Teknikal Malaysia Melaka pada
Seminar Nasional Teknologi Informasi &
Komunikasi Terapan 2011 (Semantik 2011).
[3] Tyagi, A.G., Aghila, G. 2011. A Wide
Scale Survey on Botnet. International Journal of
Computer Applications (0975-8887) Volume
34- No.9.
[4] Syafaat A. 2007. Tutorial Interaktif
Instalasi Komputer Forensik Menggunakan
Aplikasi Open Source. Departemen
Komunikasi dan Informatika.
[5] Undang-undang Republik Indonesia
Nomor 11 Tahun 2008 tentang Informasi dan
Transaksi Elektronik. 2009. Yogyakarta:
Pustaka Yustisia.
[6] Marcella, A. J. & Greenfiled, R. S. 2002.
Cyber Forensics a Field Manual for Collecting,
Examining, and Preserving Evidence of
Computer Crimes. Florida: CRC Press LLC.
[7] Muhammad Nuh Al-Azhar. 2012. Digital
Forensic : Panduan Praktis Investigasi
Komputer. Salemba Infotek.
[8] European Union Agency for Network and
Information Security. 2011. Botnet: Detection,
Measurement, Disinfection & Defence.
[9] Li C, Jiang W, Zou X. 2009. Botnet:
Survey and Case Study. In: Proceeding of the
Fourth International Conference on Innovative
Computing Information and Control. IEEE.
[10] Naseem F., Shafqat M., Sabir U., Shahzad
A. 2010. A Survey of Botnet Technology and
Detection. International Journal of Video &
Image Processing and Network Security
IJVIPNS-IJENS Vol:10 No:01.

Anda mungkin juga menyukai