Anda di halaman 1dari 17

ANALISIS ANTI FORENSIK DATA HIDDING PADA

DATABASE WHATSAPP MESSENGER BERBASIS ANDROID


ANTI FORENSIC ANALYSIS OF DATA HIDDING ON DATABASE
WHATSAPP MESSENGER OF ANDROID-BASED

Izmi Nur Priyani1), Ermadi Satriya Wijaya2)

Teknik Informatika – F.Teknik dan Sains - Universitas Muhammadiyah


1)2)

Purwokerto
Jl. Raya Dukuhwaluh Purwokerto 53182
1)
izmi137.np@gmail.com
2)
ermadi.satriya@ump.ac.id

INTISARI

Perkembangan teknologi berlangsung dengan cepat dan sangat


berpengaruh terhadap manusia dalam berkomunikasi dan bertukar informasi.
Maraknya aplikasi chatting pada smartphone semakin mempermudah dalam
berkomunikasi, salah satunya yaitu Whatsapp Messenger. Whatsapp Messenger
mempunyai suatu tabel database yang tersimpan secara rahasia didalam sistem
sistem android yang selalu update. Database hasil backup ini mempunyai
format file .crypt12. Untuk membuka database diperlukan adanya key yang
telah disediakan oleh Whatsapp Messenger untuk membukanya. Dalam
penelitian ini, dilakukan penelitian membuka database dengan menggunakan
key dan tanpa menggunakan key yang bertujuan melihat keamanan pada
database. Pada analisis pertama, database Whatsapp Messenger dibuka
menggunakan key dengan cara diakuisi pada software Oxygen Forensics. Hasil
yang didapatkan yaitu database yang telah dienkripsi dapat didekripsi isi teks
percakapan, contact, gambar, dokumen dan file lainnya bisa terbaca. Pada
analisis kedua, database Whatsapp Messenger dibuka tanpa menggunakan key,
dengan dilakukan beberapa pengujian untuk membukanya yaitu pengujian
pertama dengan cara dibuka melalui aplikasi Autopsy, Oxygen Forensics dan
Notepad. Pengujian kedua dilakukan dengan cara mengubah file database
menjadi file .docx, .xls, .accdb, .pdf, dan .txt. Pengujian terakhir dilakukan
dengan cara meng-convert database crypt12 menjadi database biasa dan
database crypt8. Hasil yang didapatkan yaitu database yang telah dienkripsi
pada Whatsapp Messenger tidak dapat didekripsi tanpa menggunakan key.
Penelitian yang dilakukan dapat bermanfaat untuk menambah wawasan tentang
anti forensik data hidding pada database Whatsapp Messenger.

1
Kata Kunci: Whatsapp Messenger, Database, Kriptografi, Anti Forensik,
Data Hidding

ABSTRACT
Technological developments were unfolding rapidly and powerfully
influencing people in communication and exchanging information. The
proliferation of chat apps on smartphones has made it increasingly easy to
communicate, including whatsapp messenger. The whatsapp messenger has a
hidden database of android systems keeping update. This backup database has
file format, crypt12. To open a database required that key be provided by
whatsapp messenger to open it. In this study, it was done research opening a
database using key and without using key that aims to look security on the
database. On the first analysis, a messenger whatsapp database was opened
using a key by way of analyzing the oxygen forensics software. The results
obtained were that encrypted databases can be decrypted. The contents of
conversation, contact, pictures, documents and other files are readable. On the
second analysis, the whatsapp messenger database is opened without using the
key, with some testing done using to open it which is the first test to open
through an autopsy application, oxygen forensics and notepad. The second test
was done by turning the database files into files. The last test was done by
downloading crypt12 database into the regular database and the crypt8
database. The results obtained are encrypted databases on the messenger
whatsapp cannot be decrypted without using key. The research being done can
be helpful asan insight into the hidding anti-forensic data on the whatsapp
messenger database.

Keywords: Whatsapp Messenger, crypt12, Database, Kriptograph, Anti


Forensics, Data Hidding

PENDAHULUAN
Latar Belakang
Perkembangan teknologi berlangsung dengan cepat dan sangat
berpengaruh terhadap manusia dalam berkomunikasi dan bertukar
informasi. Maraknya aplikasi-aplikasi chating pada smartphone sehingga
mengubah cara manusia dalam berkomunikasi, salah satunya adalah
aplikasi chating Whatsapp Messenger. WhatsApp Messenger adalah
aplikasi pesan smartphone lintas platform atau software yang dapat
digunakan di beberapa sistem operasi berbeda, sehingga memungkinkan
untuk bertukar pesan lebih murah dengan paket data internet dibanding

2
menggunakan sistem tarif dari pulsa short message service (SMS).
Whatsapp mempunyai suatu tabel database yang tersimpan secara rahasia
didalam sistem sistem android yang selalu update.
Database pada Whatsapp Messenger merupakan format data yang
terenkripsi oleh tereknripsi crypt12 yang merupakan turunan dari algoritma
Advance Encryption Standard (AES) (Kunang dan Khristian, 2016). File
ini jika di dekripsi terdiri dari history chating, panggilan suara, dan
panggilan video. Crypt12 merupakan versi terbaru dari file database
WhatsApp yang diklaim merupakan database paling aman yang telah
memiliki fitur enkripsi end to end (Akbar dan Krisnadi, 2017). Database
ini selalu dicadangkan secara otomatis melalui fitur autobackup yang
tersimpan berbeda dengan database utama. Dengan adanya enkripsi
database pada Whatsapp Messenger, memunculkan pertanyaan mengenai
tingkat keamanan data pada aplikasi tersebut.
Keamanan data adalah hal yang sangat penting untuk dipertimbangkan
pada setiap kegiatan yang berhubungan dengan data rahasia atau terbatas
pada komunitas tertentu. Data yang berkaitan dengan informasi sensitif dan
berharga akan beresiko jika diakses oleh orang yang tidak berhak. Faktor
keamanan data menjadi sangat penting dan harus diperhatikan. Salah satu
cara untuk meningkatkan keamanan data diperlukan kriptografi dengan
metode enkripsi.

Anti Forensik adalah istilah umum yang digunakan sebagai perisai


pelindung atau penangkal melawan analisis forensik. Motif utama di balik
penerapan teknik tersebut adalah untuk menurunkan kualitas bukti atau
menghancurkan bukti dari TKP sehingga analisis dan pemeriksaan bukti
menjadi lebih sulit bagi penyidik forensik. Secara garis besar ada tiga
metode anti forensics yang sering digunakan yaitu data hidding, artefak
wipping dan trail obfuscation. Data hidding adalah suatu metode
menyembunyikan data yang mengakibatkan data sulit untuk di temukan.

3
Sebagian besar teknik ini menggunakan metode seperti enkripsi,
steganografi dan metode lainnya (Dadheech dan Bhatia, 2017). Anti
forensic berlawanan dengan komputer forensik, anti komputer forensik
adalah ilmu yang memadukan berbagai teknik untuk menyulitkan proses
komputer forensik. Awal mulanya ilmu ini dibentuk sebagai bagian dari
proses riset dan pembelajaran komputer forensik yang sedang
dikembangkan saat itu. (Rahardjo dan Pratama, 2016).
Data hidding merupakan teknik penyembunyian data sehingga data
sulit untuk ditemukan, salah satunya yaitu enkripsi. Whatsapp Messenger
memiliki fitur enkripsi end to end untuk menyembunyikan datanya.
Database Whatsapp Messenger diperlukan key untuk membukanya. Key
dari database Whatsapp Messenger sudah disediakan whatsapp pada folder
whastapp/files/key. Namun apakah database pada whatsapp messenger
masih dapat terdekripsi jika membukanya tanpa menggunakan key yang
tersedia. Oleh karena itu dari permasalahan diatas penulis mencoba
menganalisis anti forensik data hidding pada aplikasi Whatsapp Messenger
dengan cara membuka database Whatsapp Messenger menggunakan key
dengan aplikasi Oxygen Forensics dan membuka database Whatsapp
Messenger tanpa menggunakan key dengan cara melakukan tiga pengujian
yaitu, pengujian pertama membuka database menggunakan software
Autopsy, Oxygen Forensics dan Notepad++, pengujian kedua dengan cara
mengubah database menjadi file extensi lainnya, seperti .docx, .xls, .accdb,
.pdf, dan .txt, pengujian ketiga dengan cara meng-convert database crypt12
menjadi database asli dan database crypt8.

4
Rumusan Masalah
Dari latar belakang dan permasalahan di atas, dapat dirumuskan
beberapa hal yang akan dilakukan dalam penelitian ini:
1. Bagaimana penerapan dalam mengamankan database Whatsapp
Messenger?
2. Bagaimana cara menganalisis database aplikasi pada Whatsapp
Messenger menggunakan key?
3. Bagaimana cara menganalisis database aplikasi pada Whatsapp
Messenger tanpa menggunakan key?
Batasan Masalah
Dari rumusan masalah tersebut dibuat batasan-batasan masalah yang
akan dilakukan, batasan-batasan itu antara lain:
1. Menggunakan metode anti forensik data hidding dengan teknik
enkripsi.
2. Menganalisis database pada Whatsapp Messenger menggunakan
key dengan software Oxygen Forensics.
3. Menganalisis database pada Whatsapp Messenger tanpa
menggunakan key dengan melakukan beberapa pengujian.

METODE PENELITIAN

Jenis Penelitian
Menurut Dadheech dan Bhatia (2017) secara garis besar ada tiga
metode anti-forensics yang sering digunakan oleh pelaku kejahatan yaitu:
Data Hidding, Artifacts Wiping, dan Trail Obfuscation.

Dari ketiga metode anti forensik tersebut yang digunakan dalam


penelitian yang sesuai dengan pedekatan hanya menggunakan metode anti
forensik data hidding saja. Metode antara forensik data hidding digunakan
untuk melihat keamanan dari database Whatsapp Messenger.

5
Data hidding adalah suatu metode menyembunyikan data yang
mengakibatkan data sulit untuk di temukan. Dalam penerapannya
terkadang ada beberapa teknik anti-forensics dikombinasikan dan
diterapkan dalam satu proses data hidding sehingga proses investigasi
forensik tidak mungkin dapat dilakukan.

Waktu Dan Tempat


Penelitian ini telah dilaksanakan pada bulan April - Desember 2019
bertempat di Laboratorium RPL Gedung Fakultas Teknik dan Sains Lantai
4 Universitas Muhammadiyah Purwokerto.

Variabel Yang Diteliti


Variabel yang diteliti dalam penelitian ini menggunakan beberapa
objek diantaranya yaitu database crypt12 Whatsapp Messenger, database
Whatsapp Messenger yang diubah beberapa file extensi, dan hasil tampilan
tools yang digunakan.

Sumber Data

Sumber data yang digunakan adalah database crypt12 pada


Whatsapp Messenger.

Alat Penelitian
Alat yang digunakan pada penelitian ini baik dalam proses
pengumpulan data ataupun dalam proses implementasi dan
pengembangan program mencangkup:

a) Perangkat Keras:
1. Laptop Asus Processor Intel(R) Core(TM) i3-5010U CPU @
2,10GHz (A455L) RAM 2 GB HDD
2. Laptop Lenovo processor AMD APU A9-9400 up to Ghz,
RAM 4GB DDR4.
3. Smartphone Samsung J1 SM-100H

6
b) Perangkat Lunak:
1. Sistem Operasi Windows 7 32bit
2. Sistem Operasi Windows 10 64bit
3. Oxygen Forensic Suite 2014
4. Autopsy versi 3.1.3
5. Whatsapp Messenger Versi 2.19.115
6. Access Data FTK Imager
7. Notepad++
8. Ms. Office Word 2007
9. Ms. Office Excel 2007
10. Ms. Office Access 2007
11. Adobe Reader 9.2
12. Notepad
13. Kingroot
14. Root Checker

Alur Pengembangan

Menganalisis
Proses
Mendapatka anti forensik
pengujian
n Database data hidding
database
Pada
menggunaka
pada Pelaporan
Whatsapp database
n key dan
Messenger Whatsapp
tanpa key
Messenger

Gambar 1. Alur Pengembangan

1. Konsep Pengujian
Untuk lebih memahami dalam melakukan penelitian terhadap
analisis anti forensik data hidding pada database aplikasi Whatsapp

7
Messenger, berikut adalah konsep pengujian pada database Whatsapp
Messenger, yaitu:
a. Membuka Database Menggunakan Key Whatsapp Messenger.
1) Menyiapkan smartphone Samsung Galaxy J1 SMJ100H
2) Melakukan akuisisi pada smartphone dengan software
Oxygen Forensics.
3) Menganalisis Whatsapp Messenger setelah proses akuisisi
selesai.
b. Membuka Database Tanpa Menggunakan Key Whatsapp
Messenger.
1) Mendapatkan database pada folder
Whatsapp/databases/msgstore.db.crypt12
2) Pengujian pertama dilakukan dengan cara menganalisis
database crypt12 menggunakan software tools Autopsy,
Oxygen Forensics dan Notepad++.
3) Pengujian kedua dilakukan dengan cara mengubah file
database crypt12 menjadi beberapa file extensi lainnya,
seperti .docs, .xls, .accdb, .pdf dan .txt.
4) Kemudian file database yang telah diubah menjadi beberapa
file extensi, diuji dengan software tools Ms Office Word
2007, Ms Office Excel 2007, Ms Office Accsess 2007, Adobe
Reader, dan Notepad.
5) Pengujian ketiga dilakukan dengan cara meng-convert
database crypt12 (msgstore.db.crypt12) menjadi database
asli dan database cryp12 yaitu msgstore.db dan
msgstore.db.crypt8
6) Kemudian database yang telah di-convert tersebut, diuji
dengan cara didekripsi menggunakan software tools Autopsy
dan Notepad.

8
2. Langkah - Langkah Penelitian
Pada langkah ini rencana pengujian keamanan pada enkripsi
crypt12 yang akan dilakukan adalah sebagai berikut:
a. Mendapatkan database Whatsapp Messenger pada folder
whatsapp/database/
b. Mendapatkan key Whatsapp Messenger pada folder
whatsapp/database/key
c. Menganalisis anti forensik data hidding pada database Whatsapp
dengan menggunakan key pada software Oxygen Forensics.
d. Menganalisis anti forensik data hidding pada database Whatsapp
Messenger tanpa menggunakan key.
1) Dengan cara diuji pada software tools Autopsy, Oxygen
Forensics dan Notepad++
2) Dengan cara database crypt12 diubah menjadi beberapa file
extensi yang berbeda seperti .docs, .xls, .accdb, .pdf, dan .txt
3) Dengan cara meng-convert database msgstore.db.crypt12
menjadi msgstore.db dan msgstore.db.crypt8
e. Membuat laporan dari hasil analisis yang didapatkan.

HASIL DAN PEMBAHASAN

Setelah dilakukan analisis database pada Whatsapp Messenger dengan


menggunakan key dan tanpa menggunakan key didapat hasil sebagai berikut:

1. Menggunakan key database Whatsapp Messenger

Whatsapp Messenger mempunyai database dengan enkripsi crypt12,


untuk mendekripsi database tersebut diperlukan key untuk membukanya.
Key pada Whatsapp Messenger tersedia di folder whatsapp/files/key.
Pendekripsian dilakukan melalui proses akuisisi dari smartphone Samsung
Galaxy J1 SMJ100H yang dilakukan pada software Oxygen Forensics.

9
Gambar 2. Isi teks percakapan Whatsapp Messenger pada Oxygen
Forensics

Berdasarkan analisis database pada Whatsapp Messenger dengan cara


membuka database menggunakan key yang telah disediakan oleh
Whatsapp Messenger didapatkan hasil yaitu database dapat didekripsi.
Nomor kontak, teks percakapan, gambar, dokumen dan file lainnya dapat
dibaca.

2. Tanpa Menggunakan key database Whatsapp Messenger

a. Pengujian Pertama Dengan Cara Menggunakan Software Tools

Pengujian dilakukan cara membuka database msgstore.db.crypt12


pada Whatsapp Messenger menggunakan tools forensik, seperti
Autopsy dan Oxygen Forensics, dilakukan pula pengujian dengan
menggunakan Notepad++.

10
Tabel 1. Hasil dari analisis anti forensik data hidding pada database
Whatsaap Messenger menggunakan software
Oxygen
Database Autopsy Notepad++
Forensics

msgstore.db.cr Tidak dapat Tidak dapat Tidak dapat


ypt12 terdekripsi, terdekripsi, terdekripsi,
tetapi pada hex pada hex tetapi
viewer terlihat viewer tidak terlihat
nilai-nilai terlihat nilai- simbol-
hexadecimal nilai simbol yang
dan pada teks hexadecimal tidak jelas
tidak ada isi dan pada teks dan tidak
percakapan tidak ada isi dapat
percakapan terbaca

Berdasarkan analisis anti forensik data hidding pada database


(msgstore.db.crypt12) yang dilakukan menggunakan ketiga software
tools yaitu Autopsy, Oxygen Forensics, dan Notepad++ didapatkan
hasil bahwa database tidak dapat terdekripsi pada ketiga software
tersebut. Pada software tools Autopsy menampilkan hex viewer yang
didalam berupa nilai-nilai hexadecimal dan pada teks tidak ada isi
percakapan yang dilakukan pada Whatsapp Messenger. Pada software
tools Oxygen Forensics menampilkan hex viewer yang didalam tidak
terbaca nilai-nilai hexadecimal dan pada teks tidak ada isi percakapan
yang dilakukan pada Whatsapp Messenger. Pada software tools
Notepad++ database crypt12 tidak dapat terdekripsi tetapi terlihat
simbol-simbol yang tidak jelas dan tidak dapat terbaca

b. Pengujian Anti Forensik Data Hidding pada Database dengan Cara


Mengubah Database menjadi File Extensi Lainnya

Selain pengujian yang dilakukan menggunakan tools-tools


forensik. Dilakukan pula pengujian dengan cara mengubah database
msgstore.db.crypt12 menjadi file extensi yang lain, seperti .docs, .pdf,
.xls, .accdb dan .txt. Pengujian bertujuan untuk melihat apakah

11
database crypt12 jika diubah extensionnya dapat terdekripsi atau
tidak.

Tabel 2. Hasil analisis anti forensik data hidding yang didapat dengan
mengubah file extensi

Tools Database Hasil yang didapatkan

Ms. Office Word msgstore.db.docs Tidak dapat dibuka dan


tidak dapat terdekripsi.
Ms. Office Excel msgstore.db.xls Tidak dapat dibuka dan
tidak dapat terdekripsi
Ms. Office msgstore.db.accd Tidak dapat dibuka dan
Access b tidak dapat terdekripsi.
Adobe Reader msgstore.db.pdf Tidak dapat dibuka dan
tidak dapat terdekripsi.
Notepad msgstore.db.txt Tidak dapat terdekripsi
dan dapat terbuka tetapi
hanya huruf asing yang
tidak jelas.

Berdasarkan analisis anti forensik data hidding pada database


dengan cara mengubah file database menjadi beberapa file extensi
lainnya, didapatkan hasil bahwa pada .docs yang dibuka pada Ms
Office Word tidak dapat terdekripsi. Pada .xls yang dibuka pada Ms
Office Excel tidak dapat terdekripsi. Pada .accdb yang dibuka pada Ms
Office Access tidak dapat terdekripsi. Pada .pdf yang dibuka pada
Adobe Reader tidak dapat terdekripsi. Sama seperti yang lainnya, pada
.txt yang dibuka pada Notepad database tidak dapat terdekripsi namun
yang terlihat hanya kata-kata asing yang tidak dapat dibaca

12
c. Pengujian Anti Forensik Data Hidding pada Database Whatsapp
Messenger dengan Meng-convert Crypt12

Pengujian ini dilakukan dengan cara mengubah file extensi


database crypt12 menjadi file extensi database asli dan database
crypt8 yaitu dengan menjadi msgstore.db dan msgstore.db.crypt8.
Pengubahan ini bertujuan untuk mengetahui keamanan database
Whatsapp Messenger jika file extensinya diubah.

Tabel 3. Hasil analisis anti forensik data hidding pada database


Whatsapp Messenger dengan cara meng-convert database
Database Autopsy Notepad

msgstore.db Tidak dapat Tidak dapat


terdekripsi, tetapi terdekripsi, tetapi
pada hex viewer terlihat huruf asing
terbaca nilai-nilai yang tidak dapat
hexadecimal dan dibaca.
pada teks isi
percakapan tidak
terbaca
msgstore.db.crypt Tidak dapat Tidak dapat
8 terdekripsi, tetapi terdekripsi, tetapi
pada hex viewer terlihat huruf asing
terbaca nilai-nilai yang tidak dapat
hexadecimal dan dibaca.
pada teks isi
percakapan tidak
terbaca

Berdasarkan analisis database Whatsapp Messenger dengan cara


men-convert file database crypt12 menjadi file database lainnya
didapatkan hasil bahwa file database crypt12 (msgstore.db.crypt12)
yang diubah menjadi msgstore.db dibuka menggunakan software
Autopsy hasil yang didapatkan yaitu database tidak dapat terdekipsi
tetapi pada hex viewer terbaca nilai-nilai hexadecimal dan pada teks
isi percakapan tidak terbaca. Pada Notepad hasil yang didapatkan

13
yaitu database juda tidak dapat terdekripsi namun terlihat huruf asing
yang tidak dapat dibaca. Pada database crypt12 yang di-convert
menjadi database crypt8 didapatkan hasil yang sama seperti database
msgtore.db yaitu pada software Autopsy hasil yang didapatkan yaitu
database tidak dapat terdekipsi tetapi pada hex viewer terbaca nilai-
nilai hexadecimal dan pada teks isi percakapan tidak terbaca. Pada
Notepad hasil yang didapatkan yaitu database tidak dapat terdekripsi
tetapi terlihat huruf asing yang tidak dapat dibaca.
3. Perbandingan Hasil Analisis Anti Forensik Data Hidding pada Database
Whatsapp Messenger Menggunakan Key dan Tanpa Menggunakan Key

Tabel 4. 1 Hasil analisis Whatsapp Messenger menggunakan metode Anti


Forensik
Menggunakan Key Whatsapp Tanpa Menggunakan Key Whatsapp
Messenger Messenger

Software Hasil yang Software


Hasil yang didapat
didapat

Pada tools
Autopsy, database
tidak dapat
Autopsy
terdekripsi baik isi
percakapan atau
file-file lainnya.
Pada tools Pada tools Oxygen
Oxygen Forensics,
Forensics, database tidak
Oxygen database dapat Oxygen dapat terdekripsi
Forensics terdekripsi baik Forensics baik isi percakapan
isi percakapan, atau file lainnya.
gambar, video Hex pada database
dan file lainnya. pun tidak terbaca.

Pada tools
Notepad++,
Notepad++ database tidak
terdekripsi isi
percakapan dan file
lainnya yang

14
terlihat hanya
simbol-simbol
yang tidak jelas

Database tidak
Ms. Office dapat terdekripsi
Word dan tidak dapat
dibuka

Database tidak
Adobe Reader dapat terdekripsi
9.2 dan tidak dapat
dibuka

Database tidak
Ms. Office dapat terdekripsi
Excel dan tidak dapat
dibuka

Database tidak
Ms. Office dapat terdekripsi
Access dan tidak dapat
dibuka

Database tidak
dapat terdekripsi
tetapi dapat dibuka
Notepad
dan terlihat huruf
asing yang tidak
terbaca

PENUTUP

Kesimpulan

Berdasarkan hasil penelitian yang telah dilakukan dari proses hasil


analisa, maka dapat ditarik beberapa kesimpulan:
1. Pada saat dilakukan analisis database whatsapp messenger yang
dilakukan pada Oxygen Forensics. Hasil yang didapatkan yaitu
database whatsapp messenger dapat terdekripsi karena dibuka

15
dengan menggunakan key. Isi pesan pada whatsapp messenger berupa
teks percakapan, gambar,video, dokumen dan file lainnya
2. Pada saat dilakukan analisis database tanpa menggunakan key yang
tersedia pada whatsapp messenger. Dengan melakukan beberapa cara
pengujian, yaitu membuka menggunakan software Autopsy, Oxygen
da Notepad++, mengubah database crypt12 menjadi file extensi
lainnya seperti .docx, .xls, .accdb, .pdf, dan txt, yang terakhir dengan
cara meng-convert database crypt12 menjadi database asli dan
database crypt8. hasil yang didapatkan yaitu database tidak
terdekripsi pada semua pengujian yang dilakukan.

Saran

1. Disarankan adanya penelitian selanjutnya menggunakan selain


database aplikasi Whatsapp Messenger.
2. Disarankan menggunakan software tools lainya yang lebih canggih
agar mempermudah proses analisis anti forensik data hidding pada
database aplikasi Whatsapp Messenger
3. Diperlukan adanya prosedur atau kerangka khusus untuk melakukan
metode anti forensik agar mempermudah pihak yang
berkepentingan.

16
REFERENSI

Akbar, Z., & Krisnadi, I. (2017). Analisa Perbandingan Tools Ekstaktor


Whatsapp Database Crypt12 Menggunakan Metoda Logical Extraction.
IncomTech, Jurnal Telekomunikasi Dan Komputer, 8(1), 43–60.

Dadheech, K., & Bhatia, G. (2017). The Way to Anti-Forensics : A Review.


International Journal of Scientific Research in Computer Science,
Engineering and Information Technology, 2(6), 262–269.

Kunang, Y. N., & Khristian, A. (2016). Implementasi Prosedur Forensik untuk


Analisis Artefak Whatsapp pada Ponsel Android. Annual Research
Seminar (ARS), 2(1), 59–68.

Rahardjo, B., & Pratama, I. P. A. E. (2016). Pengujian Dan Analisa Anti


Komputer Forensik Menggunakan Shred Tool. Lontar Komputer : Jurnal
Ilmiah Teknologi Informasi, 7(2), 104.

17

Anda mungkin juga menyukai