Anda di halaman 1dari 7

JURNAL RESISTOR

Vol. 1No 1 – April 2018


p-ISSN 2598-7542 (Print), e-ISSN 2598-9650 (Online)
Available Online at :
http://jurnal.stiki-indonesia.ac.id/index.php/jurnalresistor

KOMPUTER FORENSIK DALAM RECOVERY MEDIA FLASHDISK


MENGGUNAKAN TOOLS PHOTOREC

I Putu Agus Eka Pratama1, I Gusti Ngurah M. Putra Eryawan 2


1,2
Jurusan Teknologi Informasi, Fakultas Teknik, Universitas Udayana
Badung, Indonesia

e-mail: eka.pratama@unud.ac.id1, putraeryawan53@gmail.com2


Received : Month, Year Accepted : Month, Year Published : Month, Year

Abstrak
Era komputer forensik dalam dunia keamanan merupakan bidang ilmu yang berhubungan dengan bukt
hukum yang ditemukan dalam media perangkat komputer. Pelaksanaan komputer forensik dilakukan
oleh seseorang ahli forensik guna dalam memperoleh data yang akurat sebagai bukt orisinil dalam
penyelidikan dari beberapa kasus perkara. Dokumen pentng dalam kasus perkara komputer forensik
dapat berbentuk media penyimpanan, yang dewasa ini banyak menggunakan media flashdisk.
Pengamanan barang bukt orisinil dalam media penyimpan dapat dilakukan dengan melakukan
komputer forensik dengan metode recovery. Pemilihan recovery ini dengan menggunakan tools secara
default dalam penggunaan kompter forensik pada target media penyimpanan, agar implementasi lebih
ekfetf dan cepat. Implementasi penggunaan tools menggunakan PhotoRec sebagai aplikasi komputer
forensik dalam men-recovery media penyimpanan flashdisk yang berjalan di mesin GNU/Linux Caine.
Dipilihnya distribusi GNI/Linux Caine yang memiliki tersedianya layanan komputer forensik secara
lengkap dan program layanan secara default terinstall pada sistem operasinya. Tools PhotoRec dapat
berjalan dalam memulihkan data yang terhapus, bahkan yang terformat dalam bentuk ekstensi apapun.
Pelaksanaan dilakukan dengan satu komputer yang dijalankan dengan sistem operasi GNU/Linux Caine
virtual dengan komputer forensik media target penyimpanan flashdisk dalam me-recovery untuk dicatat
dan ditarik kesimpulan dalam uji coba.

Kata Kunci: Komputer Forensik, Recovery, Caine, PhotoRec

Abstract
The era of computer forensics in the world of security is a field of science related to legal evidence found
in the media of computer devices. Forensic computer implementaton is performed by a forensic expert in
order to obtain accurate data as original evidence in the investgaton of several cases. Thats Important
document can take the form of storage media, at this tme many of us using flash media. The safeguard
of original evidence in storage media using computer forensics with recovery method. Selecton of this
recovery by using default tools in the use of forensic compensaton on target storage media make the
implementaton is morehectve and fast. Implementaton using tools of PhotoRec as a computer forensic
applicaton in the recovery of flashdisk storage media running on GNU / Linux Caine machine. Selecton
of GNU/Linux Caine distributon which has complete forensic computer service and default service
program installed on the operatng system. Tools PhotoRec can recovering deleted data, even those that
are formatted in any extension form. Implementaton performed using single computer running
GNU/Linux Caine virtual operatng system with flashdisk target of storage media in recovery to be
recorded and drawn conclusions in the trial.

Keywords: Computer Forensic, Recovery, Caine, PhotoRec

Jurnal RESISTOR | 1
1. PENDAHULUAN Komputer forensik yang berarti perangkat
Perkembangan teknologi komputerisasi telah forensik yang penggunaan sekumpulan
dimanfaatkan secara luas dan mendalam. prosedur untuk melakukan pengujian secara
Berbagai banyak institusi ataupun perusahaan menyeluruh suatu sistem komputer dengan
bahkan perorangan mempergunakan menggunakan software dan tools untuk
pemanfaatan teknologi ini. Bagi mereka, mengambil dan memelihara barang bukti
pemanfaatan teknologi hal yang penting dan tindakan kriminal [2].
harus ada dalam proses pengembangan
institusi, atau perusahaan, perseorangan untuk Pengungkapan fakta pada analisis komputer
jangka panjang. namun dari ketergantungan ini dapat berupa bukti data digital [4]. Kebutuhan
tanpa disadari tidak terlepas dari tingkatnya ini sangat diperlukan sebagai bahan
resiko atas meningkatnyanya penggunaan penyelidikan lebih lanjut sehingga perlu adanya
teknologi komputer dari berbagai kenis metode standar dalam pengambilan data atau
kejahatan komputer ataupun penyelewengan bukti digital dan pemrosesan barang bukti data
wewenangan dari penggunaan teknologi ini digital aktual yang diterima yang dapat
yang cenderung meningkatnya kerugian diuraikan sebagai berikut [9].
finansial dan jiwa oleh dari beberapa pengguna 1) Tindakan dilakukan dengan memberikan
yang terkait [5]. pengumpulan dan pengamanan barang
bukti digital tidak seharusnya
Peran dari aparat penegak hukum sangat mempengaruhi intregitas pada data.
berperan penting pada penerapan teknologi 2) Pengujian dilakukan oleh seseorang yang
komputer ini. Salah satunya tidak terlepas dari ahli pada bidangnya yang terlatih.
ahli IT Forensik dalam mengungkap kejahatan 3) Aktivitas yang berhubungan dengan
komputer dengan mengindentifikasi barang pengambilan, pengujian, penyimpanan
bukti untuk dianalisa sebagai bukti originalitas atau pen-transferan barang bukti digital
dari hasil penyelidikan dari beberapa kasus harus didokumentasikan dan dapat
perkara kejahatan komputer [2]. dilakukan pengujian ulang [2][4].

Dianalogikan seperti garis polisi untuk Identifikasi pengungkapan pada komputer


mengamankan bukti untuk menghindari forensik beberapa keterkaitan dalam bukti
ketidaksengajaan atau mengurangi nilai bukti digital untuk dikaji yang dibahas berikut ini.
perkara dalam originalitas. Berbagai bentuk 1) File system digunakan untuk
media data sebagai pembuktian, seperti halnya mengorganisir file, dan menyediakan
pada media flashdisk-nya yang paling banyak suatu ikhtisar beberapa file system umum
digunakan pada saat ini [6]. Sebagian orang meskipun data file yang dihapus masih
tidak mungkin tanpa menggunakan media ini terdapat di dalam file system. Seorang
sebagai media penyimpanan dikarenakan analisis perlu juga menyadari berbagai
media yang cukup ringkas dan efektif. Pemilihan macam variasi media yang dapat berisi file
tools secara default dalam penggunaan yang digunakan di dalam komputer
komputer forensik dalam sistem operasi, dinilai pribadi [2]. File system (misalnya File
lebih efektif dan cepat dibandingkan Allocation Table [FAT], NT File System
menginstalasi terlebih dahulu di mesin korban. [NTFS]) dan blok oleh file system lainnya
Pada hal ini penerapan dilakukan dengan (misalnya file system Unix dan Linux).
menggunakan tools PhotoRec sebagai aplikasi Sebuah unit alokasi file adalah sebuah
anti komputer forensik pada mesin GNU/Linux kelompok sektor, yang merupakan unit
CAINE yang memiliki fitur layanan forensik yang terkecil yang dapat diakses pada suatu
lengkap dan program layanan secara default media [3][4].
tersedia yang terinstall dalam sistem 2) Media penyimpanan sebagai ruang
operasinya. Tools PhotoRec dapat berjalan pengolahan penyimpanan data dengan
dalam memulihkan data yang terhapus, bahkan membuat partisi dan di-format ke dalam
data yang ter-format dalam bentuk ekstensi logical volume untuk membuat satu
apapun meskipun perlu didukungnya tools kesatuan yang telah di-format dengan
Tesdisk untuk mendeskripsikannya. suatu file system ataupun berisi file pribadi
[3]. Media penyimpanan file terdapat
tmestamps yang biasanya digunakan

Jurnal RESISTOR | 1
adalah waktu modifikasi, akses, dan jenis media yang tersedia, melainkan
penciptaan modificaton, access, creaton, untuk menunjukkan variasi jenis media
dan MAC) [3]. Berikut ini daftar bentuk yang perlu diketahui seorang analis.
media penyimpanan tidak meliputi setiap

TABEL 1 : MEDIA PENYIMPANAN FILE


[Sumber: Dep. Komunikasi dan Informatika]

Tipe Media Kapasitas Keterangan

Floppy Disk 1.44MB Disk berukuran 35 inch: popularitasnya mulai menurun.


CD-ROM 650 - 800MB Meliputi CD-R dan CD digunakan-RW; media yang biasanya banyak DVD.
DVD-ROM 1.67 - 15.9GB Meliputi DVD-R dan DVD -RW drive, baik single dan dual layer disks.
Hard Drive 20 GB – 1TB Hardisk Optcal.
Zip disk 100 - 7^0MB -
Jaz disk 12GB Serupa dengan Zip disks; tidak lagi diproduksi.
Backup tape 80MB – 320GB Banyak menyerupai kaset tape audio; peka terhadap kerusakan karena
kondisi lingkungan.
Magneto Optical 600MB – 9.1GB lebih sedikit peka untuk kondisi lingkungan dibanding backup tape.
ATA Flashcard 8MB – 2GB PCMCIA flash memory card; berukuran 85.6 x 54 x 5 mm.
Flash/Jumph 16MB – 4GB Media penyimpanan yang paling banyak digunakan. Kapasitas ukurannya
Drive semakin bertambah.
Compact Flash 16MB – 6 GB Kartu tipe 1 berukuran 43 x 36 x 3.3 mm; kartu tipe 2 berukuran 43 x 36
card x 5 mm.
Secure Digital (SD) 32MB – 1GB Memenuhi kebutuhan dengan Secure Digital Music Initatve (SDMI);
Card menyediakan data built-in yang dienkripsi; dari luamya serupa MMC.
Memory Stick 16MB – 2 GB Mencakup Memory Stck (50 x 21.5 x 2.8 mm), Memory Stck Duo (3 1 x
20 x 1 6 mm), Memory Stck PRO, Memory Stck PRO Duo; beberapa
memenuhi kebutuhan SDMI dan menyediakan enkripsi built-in.
Smart Media Card 8 MB – 128MB Berukuran 37 x 45 x 0.76 mm.
Xd-Picture Card 16MB – 512MB Sekarang ini hanya digunakan di dalam kamera digital Fujifilm dan
Olympus ; berukuran 20 x 25 x 1 .7 mm.
Floppy Disk 1.44MB Disk berukuran 35 inch: popularitasnya mulai menurun.

3) Tools forensic merupakan hal komponen diinginkan disebabkan untuk saat ini
penting dalam penangganan kasus linux lebih unggul dalam fitur layanan
dalam me-recovery kasus. Adapun fitur keamanan yang ramah bagi pengguna
dan layanan yang ditawarkan masing- (free) [5]. Sistem operasi yang
masing pada setiap tools sofware menawarkan paket sofware tools
forensic bermacam–macam sesuai forensic komputer yaitu distribusi
kebutuhan seseorang analis dalam GNU/Linux CAINE yang dapat memenuhi
menanggani kasus yang terjadi [4]. kebutuhan penyelidik dalam kompter
Software forensik yang ditawarkan dapat forensik meskipun diperlukan
di download melalui situs-situs yang ada, pemahaman lebih mendalam
bahkan ada sistem operasi yang
melayani projek dari Digital Forensik 2. METODE PENELITIAN
untuk antar departemen Pusat Teknik recovery menggunakan tools PhotoRec
Penelitian Keamanan (CRIS) yaitu Caine. dimungkinkan sebagai cara jitu dalam
Implementasi komputer forensik mengembalikan data yang terhapus bahkan
disarankan menggunakan atau meretorasi file yang mengalami kerusakan jika
dijalankan menggunakan sistem operasi dimungkinkan [2][4]. Pemulihan data mengikuti
berbasis distribusi GNU/Linux. Tujuan berbagai prosedur dan tahapan yang harus
dari implementasi penggunaan dilalui dalam program yang dijalankan [7].
menggunakan distribusi GNU/linux agar Bedasarkan alur program yang dijalankan pada
proses dalam menjalankan pembuktian yang ditunjukan dalam bentuk proses algoritma
data digital berjalan dengan baik tanpa pada gambar 1.
adanya ancaman-ancaman yang tidak

Jurnal RESISTOR | 2
berwenang dalam memberikan barang bukti,
maka temuan ekstensi data yang ditemukan
merupakan hal penting salah satunya
contohnya sebagai bukti originalitas yang
dimungkinkan sebagai cadangan. Jika prosesnya
ekstensi tidak ditemukan dapat disebut juga
ahli forensik telah mengetahui barang buktinya,
maka hanya perlu mengetahui data yang tidak
ditemukan untuk diketahui. Alurnya dapat me-
reload tahapan untuk kembali tahap awal
dalam identifikasi kasus masalah media, hingga
untuk menemukan data atau ekstensi data.
Dalam hal ini ekstensi data tidak kemungkinan
kecil jarang untuk ditemukan sebab program ini
bekerja untuk pemulihan data. Jika hal tersebut
terjadi, dimungkinkan data tersbut telah diganti
ekstensi. Perlu tools tambahan jika untuk
mengetahui lebih dalam mengenali forensik isi
data. Forensik data dalam me-recovery yang
ditampilkan akan muncul sesuai pada direktori
atau file yang dikeluarkan oleh programnya.
Diagnosa dalam pengerjaan ini diperlukan
Gambar 1 Alur Metodologi Penelitian pemahaman alur kerja dengan analisa dalam
proses-proses yang dilakukan pada sistem yang
Proses algoritma pada sistem yang bekerja, berjalan saat mengeksekusinya.
dimulai dengan mengindentifikasi masalah
data, kasusnya dalam bentuk media apa yang 3. HASIL DAN PEMBAHASAN
digunakan. Bentuk media dapat bermacam- Pada penulisan ini dalam petunjuk hasil dan
macam jenisnya yang dapat diatasi seperti pembahasan, penulis berharap mendapat hasil
halnya pada me-recovery berupa media pada dari recovery data flashdisk menggunakan tools
hardidisk serta dapat pula dengan media yang PhotoRec pada distribusi GNU/Linux CAINE
removable seperti kartu kartu memori, dengan skenario awal melalui tahapan
CD/DVD-ROM, bahkan media flashdisk yang pengujian dalam memperoleh hasil data
kita pakai pada kasus ini [2][3]. Pada hal recovery yang diuraikan sebagai berikut.
indentifikasi terdapat proses analisis data yang 3.1 Pengujian
dilakukan dalam perkondisian (if) untuk Pengujian dilakukan melalui proses langkah-
menentukan dalam menemukan data yang langkah secara lingkup umum yang harus
berekstensi. Ekstensi data dalam penemuannya dijalankan yang jelaskan sebagai berikut.
bergantung pada terjadinya proses selama 1) Format media penyimpanan dalam kasus
penyimpanan data [8]. Penyimpanan data yang flashdisk yang digunakan dalam
sempat ke-hapus atau rusak dapat pula untuk implementasi komputer forensik
ditemukan bergantung sesuai analisisnya menggunakan yang berukuran 4GB yang
dilakukan oleh programnya. Beberapa bentuk data telah di-format. Hasil Dilihat pada
ekstensi data terindentifikasi bedasarkan gambar 2.
jumlah nominal yang ditampilkan oleh program.

Penentuan dalam kondisi selama proses analisis


data pada salah satu media dapat terjadi
kendala yaitu temuan ekstensi dapat ditemukan
dan temuan ekstensi tidak ditemukan. Dalam
hal komputer forensik data untuk recovery
memungkinkan dalam pengamanan data yang
original dapat diselamatkan tanpa adanya
campur tangan oleh pihak yang tidak

Jurnal RESISTOR | 3
 lokasi /dev/sdb adalah flashdisk yang
terhubung target media untuk dilakukan
recovery data.
 lokasi /dev/sr0 adalah modem yang
terpasang

4) Pilih nama label Fat32 sebagai output jenis


partisi agar semua partisi dalam micro-SD
ter-recovery yang memuat ulang data FAT,
tanpa menghapus data pada lokasi yang
sebenarnya.
Gambar 2 Format Media Flashdisk

2) Hubungan media flashdisk untuk


menjalankan komputer forensik data, lalu
Buka aplikasi tools PhotoRec yang
dijalankan pada GNU/Linux CAINE.

Gambar 5 Plih Menu Output Jenis Partisi

5) Pilih jenis format partisi sebagai output


format jenis partisi dimana data hasil
recovery diletakkan, bila menggunakan
linux pilih ext2/ext3. Pada windows, pilih
FAT/NTFS/HSF+/ReiserFS/. Namun
Gambar 3 Buka Aplikasi PhotoRec pada GNU/Linux penggunaan ini tidak berefek terhadap
Caine
hasil komputer forensik pemilihan format
disk partisi. Pilih jenis FAT, semestinya
3) Jalankan Aplikasi PhotoRec hingga muncul
memilih ext2/ext3, dan hasil recovery
antarmuka command line PhotoRec. Antar
tetap berhasil.
muka yang muncul berisi pilihan data
media yang akan di recovery. Bentuk
pilihan media disk dapat dilihat pada
Gambar 3.

Gambar 6 Pilih Menu Output Format Jenis Partisi

6) Pilih free dalam analis ruang partsi pada


pilihan free yang hanya akan me-recovery
Gambar 4 Pilih Menu Media Disk Recovery
data dari lokasi memori yang saat ini tidak
dikenali pada data FAT, sedangkan pilihan
Gambar 4 merupakan bentuk pemilihan media
Whole akan me-recovery data termasuk
dalam melakukan recovery computer forensic
file yang saat ini terdaftar pada FAT.
dengan uraian penjelasan media data detail
sebagai berikut:
 lokasi /dev/sda adalah hardisk komputer.

Jurnal RESISTOR | 4
Gambar 7 Pilih Menu Analis Ruang Partisi

7) Pilih lokasi direktori/folder output yang akan Gambar 10 Hasil Recovery Direktori
digunakan sebagai lokasi hasil recovery,
kemudian tekan tombol C bila sudah selesai. Gambar 10 merupakan hasil output data
Seperti dalam kasus yang disimpan dalam
melalui direktori “recup_dir.1” dan
direktori Data Recovery yang dilihat pada
gambar 8. “recup_dir.2” hingga seterusnya yang
disesuaikan analis pengulangan recovery data.
Namun dalam isi data masing-masing recup_dir
berisi data yang dapat dilihat pada gambar
berikut.

Gambar 8 Pilih Lokasi Direktori Output

8) Tunggu proses recovery berjalan, hingga


proses selesai.

Gambar 11 Hasil Recovery Direktori recup_dir.1

Gambar 11 merupakan hasil output data dari


perolehan direktori “recup_dir.1” yang
menghasilkan pemulihan yang cukup baik berisi
data pengolah pengguna. Direktori recup_dir.2
memperoleh data yang dapat dilihat sebagai
berikut.
Gambar 9 Proses Recovery Selesai

3.2 Hasil Pembahasan


Hasil output recovery media data flashdisk.
Direktori atau folder yang dikeluarkan diberi
nama direktori “recup_dir.1” dan “recup_dir.2”
dan seterusnya sesuai dengan jumlah
pengulangan proses pada media data dalam
menganalisis recovery, sebab direktori atau
folder yang dihasilkan masih dalam keadaan
ter-set dengan izin akses permission/akses root
pada komputer tersebut. Bentuk hasil output
data analisis recovery dan hasil data dapat
dilihat melalui gambar sebagai berikut. Gambar 12 Hasil Recovery Direktori recup_dir.2

Jurnal RESISTOR | 5
Gambar 12 merupakan hasil output data dari [5] H. Kurniawan. “Keamanan Jaringan
perolehan direktori “recup_dir.2” yang dengan Komputer Forensik”., CSRID
menghasilkan pemulihan yang cukup baik Journal., Vol. 3 No. 3, pp. 175-184.2011.
serupa dengan isi data direktori recup_dir.2
berisi data system pemulihan disk. [6] Krishnun Sansurooah. “A forensics
overview and analysis of USB flash
4. KESIMPULAN memory devices”. Proceedings of the 7th
Bedasarkan hasil pengujian komputer forensik Australian Digital Forensics Conference.
yang dipaparkan dalam menanggani recovery Secau – Security Research Centre, 2009.
data yang menggunakan tools PhotoRec yang
dijalankan pada distribusi GNU/Linux Caine [7] Sara S. Mir, U. Shoaib, M. Shahzad.
agar penggunaan secara langsung tanpa perlu “Analysis of Digital Forensic Investigation
meng-install aplikasi pada suatu sistem operasi Models”, International Journal of
dalam menganalisis pengamanan barang bukti Computer Science and Information
sebagai bentuk originalitas data yang Security (IJCSIS)., vol. 14 No. 11, pp. 292-
menggunakan salah satu media flashdisk. Pada 301.2016.
perkaranya yang berjalan dengan baik tanpa
hambatan yang datanya dapat terpulihkan [8] V. Rosalina, A. Suhendarsah, M. Natsir.
dengan aman dengan menghasilkan output dua “Analisis Data Recovery Menggunakan
direktori atau folder yang dapat dibaca. Software Forensic: Winhex And X-Ways
Disimpulkan recovery komputer forensik dalam Forensic”, Jurnal PROSISKO., Vol. 3 No. 1,
pemulihan data digital pada suatu media yang pp. 51-55.2016.
menggunakan software tools PhotoRec pada
kasus media flashdisk dapat dipulihkan dengan [9] Y. Prayudi. “Antisipasi CyberCrime
aman dan dapat mudah dibaca atau dipahami Menggunakan Teknik Komputer Forensik”,.
pada proses output yang dihasilkan. Aplikasi Seminar Nasional Aplikasi Teknologi
tools PhotoRec merupakan analisis komputer Informasi 2007 (SNATI 2007).,Vol. 3 No. 2,
forensik yang dapat membantu sesorang ahli pp. 23-25.2007.
forensik dalam mengamankan barang bukti
sebagai data originalitas yang sifatnya mampu
dan praktis dalam penggunaannya pada
distribusi GNU/Linux CAINE secara default
sudah tersedia paket komputer forensik.

DAFTAR PUSTAKA
[1] A. bansal, A. Agrawal, Mahipal Si. Sankhla.
“Computer Forensic Investigation on Hard
Drive Data Recovery: A Review Study”,
IOSR Journal of Computer Engineering.,
vol. 18 No 5 ver. 2, pp. 39-42.2016.

[2] A. Syafa’at. Instalasi Komputer Forensik.,


Departemen Komunikasi dan Informatika,
2007.

[3] D. Ariyanto. Teknik Jitu Mengoptimalkan


Flashdisk., Jakarta: Elex Media
Komputindo, 2010.

[4] F. Sulianti. Komputer Forensik Melacak


Kejahatan Digital., Surakarta: ANDI, 2016.

Jurnal RESISTOR | 6

Anda mungkin juga menyukai