Anda di halaman 1dari 4

Q

.
UNIVERSITAS INDONESIA
PROGRAM PASCASARJANA
PROGRAM STUDI MAGISTER MANAJEMEN
KEAMANAN JARINGAN INFORMASI

Mata Kuliah / SKS : Forensik Digital dan Jaringan / 4 SKS Hari /


Tanggal : Kamis / 19 Desember 2019
Dosen : Dr. Yohan Suryanto, ST. MT.
Mahasiswa : Abdul Hakim
NIM : 1806244710

SOAL :

Terdapat sebuah image dd dan tiga file log yang diencryp menggunakan veracrypt. Container veracrypt
tersebut bisa didownload di
https://drive.google.com/open?id=1hJsDOKFSC6yd5ZI7kYmrIwrgvptdoC0i .
Hash password yang digunakan untuk mengekripsi container file tersebut ada di salah satu hash di file
kemungkinan_hash_pwd2.txt.
Dalam container veracrypt tersebut, setelah berhasil didekrip terdapat 3 file log dan satu file dd dari USB
yang didapatkan ketika petugas forensik menangani tentang kasus badak.

MD5 hash dari bukti digital yang ada adalah:


badak1.log  c0d0093eb1664cd7b73f3a5225ae3f30
badak2.log  cd21eaf4acfb50f71ffff857d7968341
badak3.log  7e29f9d67346df25faaf18efcd95fc30
USB.dd  80348c58eec4c328ef1f7709adc56a54

TUGAS:
Temukan sedikitnya Sembilan gambar badak dari bukti yang ada dan sertakan dalam brief forensic report.
Dalam laporan singkat tersebut, jawablah sebanyak mungkin pertanyaaan berikut:
1. Apa password yang digunakan untuk membuka container veracrypt? done
2. Siapa yang memberi akun telnet/ftp kepada tersangka? Diary done
3. Apa nama pengguna/kata sandi untuk akun tersebut? Log done
4. Transfer file apa yang relevan muncul di forensik jaringan? done
5. Apa yang terjadi pada hard drive di komputer? Dimana sekarang? Diary done
6. Apa yang terjadi pada kunci USB? Diary done
7. Apa yang dapat dipulihkan dari gambar dd tombol USB? 4 badak,
8. Apakah ada bukti yang menghubungkan kunci USB dan jejak jaringan? Jika begitu, apa?
I. Pendahuluan.................................................................................................................................... 4
1.1 Info Barang Bukti .............................................................................................................. 4
1.2 Tim dan Tools Digital Forensik ......................................................................................... 4
1.3 Metodologi ................................................................................................................ 4
1. Identification, Collection and Acquititions (Identifikasi, Pengumpulan dan Akusisi) ............ 4
2. Preservation (Preservasi)....................................................................................................... 5
3. Analysis (Analisis) .................................................................................................................. 5
4. Presentation (Presentasi) ...................................................................................................... 5
II. Pelaksanaan Pemeriksaan............................................................................................................... 6
2.1 Identifikasi, Pengumpulan dan Akuisisi .......................................................................... 6
2.2 Preservasi .............................................................................................................................. 7
2.3 Analisis ............................................................................................................................. 9
III. Penutup ......................................................................................................................................... 22
3.1 Simpulan.............................................................................................................................. 22
A. Analisa Barang bukti.
1. Ekstrasi Veracrypt Container
1.1. Dictionary Attack Hash Password Container
File TugasUAS_VC yang merupakan File utama yang menyimpan 4 file bukti utama dapat
dibuka menggunakan perangkat lunak veracrypt. Akan tetapi file ini menggunakan password
untuk membukanya, dimana terdapat 10 hash password pada file
kemungkinan_hash_pwd2.txt yang salah satunya adalah password yang digunakan untuk
membuka container veracrypt. Untuk mendapatkan password tersebut maka dilakukan
proses cracking 10 hash
password yang ada menggunakan perangkat lunak John The Ripper seperti
berikut ini.

Anda mungkin juga menyukai