Anda di halaman 1dari 35

FORENSIK DIGITAL DAN JARINGAN

Keamanan Jaringan Informasi Nana Mulyana


Fakultas Teknik 1806245000
Universitas Indonesia

Tugas UAS
Scenario:
Terdapat sebuah image dd dan tiga file log yang diencryp menggunakan veracrypt. Container veracrypt
tersebut bisa didownload di
https://drive.google.com/open?id=1hJsDOKFSC6yd5ZI7kYmrIwrgvptdoC0i .
Hash password yang digunakan untuk mengekripsi container file tersebut ada di salah satu hash di file
kemungkinan_hash_pwd2.txt.
Dalam container veracrypt tersebut, setelah berhasil didekrip terdapat 3 file log dan satu file dd dari USB
yang didapatkan ketika petugas forensik menangani tentang kasus badak.
MD5 hash dari bukti digital yang ada adalah:
c0d0093eb1664cd7b73f3a5225ae3f30 *badak1.log
cd21eaf4acfb50f71ffff857d7968341 *badak2.log
7e29f9d67346df25faaf18efcd95fc30 *badak3.log
80348c58eec4c328ef1f7709adc56a54 *USB.dd
Tugas:
Temukan sedikitnya Sembilan gambar badak dari bukti yang ada dan sertakan dalam brief forensic report.
Dalam laporan singkat tersebut, jawablah sebanyak mungkin pertanyaaan berikut:
1. Apa password yang digunakan untuk membuka container veracrypt?
2. Siapa yang memberi akun telnet/ftp kepada tersangka?
3. Apa nama pengguna/kata sandi untuk akun tersebut?
4. Transfer file apa yang relevan muncul di forensik jaringan?
5. Apa yang terjadi pada hard drive di komputer? Dimana sekarang?
6. Apa yang terjadi pada kunci USB?
7. Apa yang dapat dipulihkan dari gambar dd tombol USB?
8. Apakah ada bukti yang menghubungkan kunci USB dan jejak jaringan? Jika begitu, apa?
Jawaban yang disubmit lebih awal (jika sama-sama lengkap dan benar) akan mendapatkan point yang lebih
tinggi.

DIGITAL FORENSIC
BRIEF REPORT
INVESTIGATOR: Yohan Suryanto

Dosen Dose

Digital Forensic

DIGITAL FORENSICS
EXAMINER: Nana Mulyana

Detective #1806245000

Program Studi Manajemen Keamanan Jaringan


Informasi

Universitas Indonesia, Jakarta

(021) 782-0696

SUBJECT: Digital Forensics Examination Report

OFFENCE: Kasus Badak, Pemberian Akses Secara Ilegal,


penghancuran Barang Bukti

ACCUSED: Georgia and Jeremy a.k.a John

DATE OF REQUEST Dec. 12, 2019

DATE OF CONCLUSION Dec. 19, 2019


Daftar Isi

A. Abstrak ............................................................................................................................................ 5
B. Pertanyaan yang sesuai dengan kasus.............................................................................................. 5
C. Rangkuman barang bukti................................................................................................................. 6
D. Perangkat Lunak yang digunakan ................................................................................................... 7
E. Analisa Barang bukti. ....................................................................................................................... 7
1. Ekstrasi Veracrypt Container ...................................................................................................................7
1.1. Dictionary Attack Hash Password Container ..............................................................................................................7
1.2. Ekstrak File Container Image ......................................................................................................................................8
2. Analisa file log network ........................................................................................................................... 10
2.1. Analisa badak1.log ....................................................................................................................................................10
2.1.1. Analisa Protokol FTP ...........................................................................................................................................11
2.1.2. Analisa Protokol HTTP ........................................................................................................................................13
2.1.3. Analisa Protokol Telnet ........................................................................................................................................16
2.2. Analisa badak2.log ....................................................................................................................................................16
2.2.1. Analisa Protokol HTTP ........................................................................................................................................17
2.3. Analisa badak3.log ....................................................................................................................................................18
2.3.1. Analisa Protokol HTTP ........................................................................................................................................18
3. Analisa file USB.dd .................................................................................................................................. 19
3.1. Analisa autopsy .........................................................................................................................................................19
4. Analisa Steganograpi ............................................................................................................................... 23
4.1. Analisa stegdetect ................................................................................................................................ 23
4.2. Analisa stegbreak ................................................................................................................................ 24
4.3. Proses Ekstraksi Menggunakan JPHS ..................................................................................................... 25
F. Kesimpulan analisa ........................................................................................................................ 26
G. Apendix Barang bukti .................................................................................................................... 27
1. Apendix barang bukti badak1.log ........................................................................................................... 27
2. Apendix barang bukti badak2.log ........................................................................................................... 29
3. Apendix barang bukti badak3.log ........................................................................................................... 31
4. Apendix barang bukti USB.dd ................................................................................................................ 32
5. Apendix barang bukti Stegano ................................................................................................................ 34
Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

A. Abstrak
Dalam laporan forensik ini, akan terdiri dari beberapa metode dan teknik yang
digunakan untuk dapat memastikan seluruh gambar badak yang masih mungkin
dipulihkan sehingga proses penyelidikan dapat dilakukan. Dalam proses forensik, saya
akan menggunakan beberapa perangkat lunak untuk memastikan tidak ada byte yang
diabaikan. Saya menggunakan perangkat lunak standar seperti Wireshark untuk analisis
log jaringan, Foremost dan FTK untuk mengukir data dari image USB.
Berdasarkan File Dokumen Word yang dipulihkan dari Images USB, menjelaskan
mengapa hard drive tidak ada di PC karena tersangka telah menghancurkan hard drive
dan dilemparkan ke sungai Mississippi.
Dari Images USB tersebut, ditemukan juga beberapa gambar badak dan gambar buaya,
serta beberapa file yang dipulihkan karena telah dihapus. Saya kemudian menggunakan
alat deteksi steganografi pada semua gambar yang dipulihkan untuk melihat apakah ada
lebih banyak gambar di dalam. Dua gambar terdeteksi mengandung gambar
tersembunyi. Jadi saya kemudian menggunakan stegbreak pada gambar untuk
mendapatkan gambar yang sebenarnya. Jumlah total gambar Badak dari gambar USB
adalah 6. Selanjutnya 3 log file jaringan dianalisis menggunakan Wireshark. Log berisi
lebih banyak gambar yang dikirim melalui FTP dan file zip yang dilindungi kata sandi.
Selain itu ditemukan juga dua buah email. Dari 3 log file tersebut dapat dipulihkan 5
gambar. Sehingga jumlah total gambar ilegal yang dipulihkan menjadi 11. Karena
terdapat dua gambar yang sama maka total ada 10 gambar unik.
Untuk kesimpulan yang lebih mendalam dapat ditemukan di akhir laporan

B. Pertanyaan yang sesuai dengan kasus


Terdapat beberapa pertanyaan dalam proses forensic yang dilakukan, antara lain :
1. Apa password yang digunakan untuk membuka container veracrypt?

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 5


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

2. Siapa yang memberi akun telnet/ftp kepada tersangka?


3. Apa nama pengguna/kata sandi untuk akun tersebut?
4. Transfer file apa yang relevan muncul di forensik jaringan?
5. Apa yang terjadi pada hard drive di komputer? Dimana sekarang?
6. Apa yang terjadi pada kunci USB?
7. Apa yang dapat dipulihkan dari gambar dd tombol USB?
8. Apakah ada bukti yang menghubungkan kunci USB dan jejak jaringan? Jika begitu,
apa?

C. Rangkuman barang bukti.


Barang bukti awal berupa sebuah virtual drive / container tersandi yang dibuat
menggunakan perangkat lunak veracrypt dengan meta data seperti dibawah ini :

Nama File MD5 Checksum Ukuran


(Byte)
TugasUAS_VC 01a59cad17924bad25cef940470cf16b 419430400

Setelah container diatas di ekstrak maka didapatkan barang bukti utama sebanyak 4
buah file, dengan meta data seperti berikut :

Nama MD5 Checksum Ukuran Tanggal


File (Byte) dibuat
USB.dd 80348c58eec4c328ef1f7709adc56a54 259506176 13-12-2019
badak1.log c0d0093eb1664cd7b73f3a5225ae3f30 3187907 13-12-2019
badak2.log cd21eaf4acfb50f71ffff857d7968341 292604 13-12-2019
Badak3.log 7e29f9d67346df25faaf18efcd95fc30 226094 13-12-2019

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 6


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

D. Perangkat Lunak yang digunakan


Adapun perangkat lunak yang digunakan dalam proses forensic adalah seperti
dibawah ini :
Nama Website
JohnTheRipper https://www.openwall.com/john/
Veracrypt https://www.veracrypt.fr/en/Home.html
Autopsy https://www.autopsy.com/
Wireshark http://www.wireshark.org/
Stegdetect Default Command OS Deft
StegBreak Default Command OS Deft
JPHS https://scanwith.com/JPHS_for_Windows_download.htm

E. Analisa Barang bukti.


1. Ekstrasi Veracrypt Container
1.1. Dictionary Attack Hash Password Container
File TugasUAS_VC yang merupakan File utama yang menyimpan 4 file bukti
utama dapat dibuka menggunakan perangkat lunak veracrypt. Akan tetapi file
ini menggunakan password untuk membukanya, dimana terdapat 10 hash
password pada file kemungkinan_hash_pwd2.txt yang salah satunya adalah
password yang digunakan untuk membuka container veracrypt. Untuk
mendapatkan password tersebut maka dilakukan proses cracking 10 hash
password yang ada menggunakan perangkat lunak John The Ripper seperti
berikut ini.

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 7


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Dari hasil diatas kita dapatkan password dari hash yang ada seperti berikut ini :

Hash ASCII Plain Text


aaf4c61ddcc5e8a2dabede0f3b482cd9aea9434d hello
019db0bfd5f85951cb46e4452e9642858c004155 maggie
a2c901c8c6dea98958c219f6f2d038c44dc5d362 baseball
f32157a45887e4fe5adc0b5198f7ec4920a526d7 harley
b7a875fc1ea228b9061041b7cec4bd3c52ab3ce3 letmein
f2847b1bd9624f927e979c1846d9fe17dd65f518 hockey
ab65d8b9611fb58f4c612f6a5ec239e0e73fd38c canada
53e11eb7b24cc39e33733a0ff06640f1b39425ea donald
e8126c64c3486e84081fffad6a0ab22d4267bb41 ranger
00d82d529218bfdf0e1e955334749c2c4da802a7 shadow#

1.2. Ekstrak File Container Image


Untuk membuka file container images diperlukan untuk mencoba password
hasil dari proses crack sebelumnya, setelah beberapa kali percobaan maka akan

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 8


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

ditemukan password yang digunakan yaitu “shadow#”. Setelah berhasil dibuka,


maka tampilan veracrypt seperti dibawah ini dan images akan otomatis
terhubung menjadi salah satu virtual drive pada system operasi.

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 9


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Setelah dapat terbuka dan diakses, selanjutnya dilakukan pemeriksaan hash pada
seluruh file untuk memastikan integritas seperti dibawah ini.

2. Analisa file log network


2.1. Analisa badak1.log
Pada log file yang pertama ini terdapat 3 protokol yang menarik perhatian untuk
diperiksa lebih jauh, yaitu telnet, http dan ftp berdasarkan fitur Analisa hierarki
protokol pada wireshsrk seperti gambar dibawah ini :

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 10


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

2.1.1. Analisa Protokol FTP


Untuk melihat terdapat object apa saja yang dikirim melalui protocol FTP
kita dapat melakukan filter data dengan protocol ftp request command yang
mengandung kata ‘STOR’. Dari sini kita dapatkan bahwa terdapat 4 file
objek yang dikirim melalui protocol ftp ini, yaitu file dengan nama
rhino1.jpg, rhino3.jpg (2 object file yang sama) dan contraband.zip seperti
gambar dibawah ini.

Langkah selanjutnya adalah melakukan ekstraksi data dari object yang di


transfer, dengan metode memfilter “ftp-data.command contains
nama_object“ kemudian menggunakan follow tcp stream. Selanjutnya
save data dalam bentuk raw. Dalam proses ekstraksi, didapati bahwa file
contraband.zip berisi file image dengan nama rhino2.jpeg seperti gambar
dibawah ini.

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 11


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Akan tetapi saat contraband.zip akan diekstrak, dibutuhkan password


untuk membuka file ini seperti gambar dibawah ini.

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 12


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Sehingga diperluka proses cracking password terhadap file zip dengan


menggunakan perangkat lunak john the ripper seperti gambar dibawah ini.

Dari hasil diatas diketahui bahwa password file zip adalah “monkey”,
sehingga kita 4 File gambar dengan 2 file gambar yang sama (3 file gambar
yang unik).

2.1.2. Analisa Protokol HTTP


Untuk dapat melihat object yang ditransfer melalui protocol http kita dapat
melihat melalui file => export object => http. Setelah dianalisa tidak
ditemukan adanya file yang mencurigakan atau filegambar badak pada file
log ini.
Selain itu didapakan pula, serangkaian komunikasi yang menggunakan
basis webmail, sehingga isi percakapan masih dapat dilihat dalam bentuk
file html, yang perkacakannya terjadi antara akun
hugerhinolover@hotmail.com yang menggunakan alias John, dan
bighonkingrhino@hotmail.com yang menggunakan alias Georgia. Berikut
hasil proses ekstrak dari format HTML, hal ini di dapat dari follow tcp
stream packet number 4990 dan 5331.

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 13


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 14


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Berikut ada hasil percakapan yang telah diekstrak :

Dear John,

I'll check the account later for the rhino stuff. I'm tied up for the moment
working on something
in the lab.

What's your social security number? I want to sign you up for a few Rhino
Lovers magazine
subscription.

Love,

Georgia

>From: "Huge Lover" <hugerhinolover@hotmail.com>


>To: bighonkingrhino@hotmail.com
>Subject: New rhino pics
>Date: Mon, 26 Apr 2004 22:23:20 0000
>
>
>I just checked a few things on the gnome account on cook.cs.uno.edu.
> I'm about to upload some

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 15


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

>new rhino stuff.


>
>Check it out.
>
>--John
>

2.1.3. Analisa Protokol Telnet


Protokol lain yang menari untuk dilihat adalah protocol telnet, pada log ini terdapat
sebuah aktifitas menggunakan telnet. Antara lain aktifitasnya adalah :
a. Username “gnome” masuk keserver dengan menggunakan password
“gnome123”, lalu memeriksa penggunaan kapasitas penggunaan harddisk dan
mengganti password menjadi “gnome12345” tetapi gagal, ini didapatkan dari
paket frame 638 s.d. 658 dan 1168 s.d. 1524
b. Percobaan masuk menggunakan user “golden” dengan password “kkkkk” dan
“helovessubaru” tetapi gagal, digambarkan pada paket frame 5953 s.d. 5976
c. User “gnome” digunakan kembali untuk masuk keserver kemudian digunakan
untuk membuat notes yang isinya :
“I tried to hack Golden's account u. .but the password was wrong.
--George. .ia”
Disimpan dengan nama file “JOHNREADME”, Ini didapatkan dari paket frame 638
s.d. 658 dan 5982 s.d. 6341

2.2. Analisa badak2.log


Pada log file yang kedua ini hanya terdapat 1 protocol yang menarik untuk yaitu
protocol HTTP berdasarkan fitur Analisa hierarki protokol pada wireshsrk
seperti gambar dibawah ini :

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 16


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

2.2.1. Analisa Protokol HTTP


Setelah melakukan filter terhadapt paket http didapati bahwa banyak
terdapat aktifitas mengakses sebuah situs dengan alamat
http://www.cs.uno.edu.

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 17


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Pada aktifitas tersebut terlihat proses mengakses file gambar dengan nama
file rhino4.jpg dan rhino5.gif. Dikarenakan protocol yang digunakan
adalah HTTP, sehingga untuk mendapatkan object file yang diakses dapat
langsung dilakukan dengan cara mengexport object http.

2.3. Analisa badak3.log


Pada log file yang ketiga ini hanya terdapat 1 protocol yang menarik untuk yaitu
protocol HTTP berdasarkan fitur Analisa hierarki protokol pada wireshsrk
seperti gambar dibawah ini :

2.3.1. Analisa Protokol HTTP


Pada proses ini, didapati bahwa terdapat aktifitas mengunduh sebuah file
dengan nama rhino.exe. Setelah object di export seperti cara pada proses
analisa file kedua. Didapati bahwa file rhino.exe adalah perangkat lunak
yang berfungsi untuk melakukan perubahan serta format partisi
berdasarkan metadata product name. seperti gambar dibawah ini .

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 18


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

3. Analisa file USB.dd


3.1. Analisa autopsy
Proses yang selanjutnya dilakkukan adalah melakukan forensik file image
USB.dd menggunakan perangkat lunak autopsy.

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 19


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Berdasarkan informasi awal dari autopsy, bahwa USB di format menggunakan


mkdosfs dengan format partisi FAT16, 1 sector sebesar 512 Byte.

Informasi selanjutnya yang bisa diambil adalah tedapat 4 jenis file yang berada
pada images USB berdasarkan MIME Type, serta 132 file yang telah dihapus
dari total 134 file yang ada pada images USB. File yang berada dalam dalam
images USB hanyalah file gumbo1.txt dan gumbo2.txt, dilihat berdasarkan
Flags(meta) yang statusnya adalah Allocated, sedangkan sisanya adalah
Unallocated.

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 20


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Langkah selanjutnya adalah dicoba untuk memulihan seluruh file yang telah
dihapus serta mengambil file yang belum terhapus.

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 21


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Setelah seluruh file dapat di pulihkan, dan telah dipastikan jumlah file sama
dengan yang terbaca oleh autopsy, langkah selanjutnya adalah melakukan
pengelompokan berdasarkan type file yang akan diperiksa agar mempermudah
proses forensic.

Dari proses pengelompokan, didapatkan bahwa dari 9 gambar terdapat 4 gambar


badak dan 5 gambar buaya. Sehingga, sejauh ini total sudah terdapat 9 gambar
yang diketemukan dalam proses forensic ini.

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 22


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Selain itu, terdapat 1 file word yang isinya menarik, yang dapat disimpulkan
bahwa file tersebut merupakan catatan harian pemilik harddrive dan USB yang
telah di image. Dalam file tersebut disebutkan bahwa sang pemilik telah
diberikan user dan password gnome oleh “Jeremy”.

4. Analisa Steganograpi
Berdasarkan file doc yang telah dipulihkan, dikatakan jika diketemukan kurang dari
10 gambar badak maka artinya masih tidak masalah. Sedangkan dari proses yang
dijalankan hanya terdapat 9 gambar badak dan 5 gambar buaya, sehingga dapat
disimpulkan terdapat gambar yang disembunyikan dalam bentuk steganografi, hal
ini juga sejalan dengan yang dikatakan dalam file dokumen yaitu terdapat file
gambar yang di sembunyikan.

4.1. Analisa stegdetect


Untuk mencari informasi file mana saja yang menyimpan file secara
tersembunyi maka digunakan stegdetect untuk proses deteksi, seperti gambar
dibawah ini.

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 23


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Dari hasil ini di dapati terdapat 2 file yang statusnya menarik perhatian, yaitu
file 17-f0103704.jpg yang setatusnya jphide dan 18-f0104520.jpg yang
statusnya skipped karena dianggap false positif.

4.2. Analisa stegbreak


Dari hasil diatas akan digunakan stegbreak terhadap 2 file tersebut untuk
dilakukan password guessing yang akan digunakan untuk proses pemisahan 2
data image. Dalam proses ini adan digunakan wordlist dari file rockyou.txt yang
memiliki banyak kamus data password. Proses yang dilakukan seperti gambar
dibawah ini.

Dari hasil di atas didapatkan bahwa file 17-f0103704.jpg menggunakan kata


“gumpo” dan file 18-f0104520.jpg menggunakan kata “gator” sebagai
password.

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 24


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

4.3. Proses Ekstraksi Menggunakan JPHS


Proses ekstraksi menggunakan perangkat lunak JPHS for windows
menggunakan password yang telah didapatkan diatas, seperti gambar dibawah
ini.

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 25


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

F. Kesimpulan analisa
Setelah melalui seluruh proses forensic, dari forensic log jaringan, forensic image
USB, serta proses ekstraksi dengan steganografi, didapati 13 File Gambar badak,
diantaranya terdapat 2 gambar yang sama, sehingga hanya ada 11 gambar yang
unik.
Selain itu, beberapa pertanyaan di awalpun bisa terjawab sebagai beriku :
1. Apa password yang digunakan untuk membuka container veracrypt?
Jawab: shadow#
2. Siapa yang memberi akun telnet/ftp kepada tersangka?
Jawab: Jeremy, ini berdasarkan file doc yang merupakan catatan harian
tersangka.
3. Apa nama pengguna/kata sandi untuk akun tersebut?
Jawab: Nama penggunanya adalah gnome dan kata sandinya adalah gnome123
4. Transfer file apa yang relevan muncul di forensik jaringan?
Jawab: Terdapat 6 File yang di transfer, yang relevan dengan forensic jaringan,
yang terdiri dari 5 file gambar Badak dan 1 file aplikasi untuk memformat USB
Images.
5. Apa yang terjadi pada hard drive di komputer? Dimana sekarang?
Jawab: Harddrive di computer telah dihancurkan dan dibuang ke sungai
mississipi.
6. Apa yang terjadi pada kunci USB?
Jawab: USB telah diformat menggunakan aplikasi dengan nama file rhino.exe
yang merupakan aplikasi untuk melakukan editing dan format terhadap partisi.
7. Apa yang dapat dipulihkan dari gambar dd tombol USB?
Jawab : Terdapat 1 File Doc, 7 File Image dan 124 file txt yang dapat dipulihkan
dari image USB tersebut.

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 26


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

8. Apakah ada bukti yang menghubungkan kunci USB dan jejak jaringan? Jika
begitu, apa?
Jawab: Ada, yang menghubungkan adalah catatan harian yang ditulis tersangka.
Didalamnya menyebutkan perihal username dan password yang diberikan oleh
Jeremy, ini sejalan dengan aktifitas log telnet yang terdapat pada file log jaringan
dengan nama badak1.log

G. Apendix Barang bukti


1. Apendix barang bukti badak1.log
Nama File : rhino1.jpg
Ukuran File : 65703 Byte
MD5 Checksum: d5a83cde0131c3a034e5a0d3bd94b3c9
Nomor Bukti : 001
Gambar :

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 27


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Nama File : rhino2.jpg


Ukuran File : 230665 byte
MD5 Checksum: ed870202082ea4fd8f5488533a561b35
Nomor Bukti : 002
Gambar :

Nama File : rhino3.jpg (1)


Ukuran File : 96899 Byte
MD5 Checksum: b058218ea0060092d4e01ef3d7a3b815
Nomor Bukti : 003
Gambar :

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 28


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Nama File : rhino3.jpg (2)


Ukuran File : 96899 Byte
MD5 Checksum: b058218ea0060092d4e01ef3d7a3b815
Nomor Bukti : 004
Gambar :

2. Apendix barang bukti badak2.log


Nama File : rhino4.jpg
Ukuran File : 153191 byte
MD5 Checksum: aa64102afff71b93ed61fb100af8d52a
Nomor Bukti : 005
Gambar :

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 29


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 30


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Nama File : rhino5.gif


Ukuran File : 85137 byte
MD5 Checksum: 1e90b7f70b2ecb605898524a88269029
Nomor Bukti : 006
Gambar :

3. Apendix barang bukti badak3.log


Nama File : rhino.exe
Ukuran File : 145920 byte
MD5 Checksum: d62d9989535c4c8db14e50b58c9f25a0
Nomor Bukti : 007
Fungsi : Microsoft Corporation Diskpart Application

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 31


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

4. Apendix barang bukti USB.dd


Nama File : 20-f0105848.jpg
Ukuran File : 6809 byte
MD5 Checksum: ca03f2eed3db06a82a8a31b3a3defa24
Nomor Bukti : 008
Gambar :

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 32


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Nama File : 21-f0105864.jpg


Ukuran File : 230665 byte
MD5 Checksum: ed870202082ea4fd8f5488533a561b35
Nomor Bukti : 009
Gambar :

Nama File : 22-f0106320.gif


Ukuran File : 11407 byte
MD5 Checksum: 76610b7bdb85e5f65e96df3f7e417a74
Nomor Bukti : 010
Gambar :

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 33


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Nama File : 23-f0106344.gif


Ukuran File : 4105 byte
MD5 Checksum: d03dc23d4ec39e4d16da3c46d2932d62
Nomor Bukti : 011
Gambar :

5. Apendix barang bukti Stegano


Nama File : stegano1.jpg
Ukuran File : 41305 byte
MD5 Checksum: 87018ef0cfdb91e818d92efeb9c19338
Nomor Bukti : 012
Gambar :

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 34


Digital Forensic Examination Report
Oleh : Nana Mulyana (1806245000)

Nama File : stegano2.jpg


Ukuran File : 52412byte
MD5 Checksum: 63a39823f80b321c2dcd112158b55011
Nomor Bukti : 013
Gambar :

Manajemen Keamanan Jaringan Informasi | Universitas Indonesia, Jakarta 35

Anda mungkin juga menyukai