analisis kinerja metode live forensics untuk investigasi random

advertisement
Tugas Akhir - 2012
ANALISIS KINERJA METODE LIVE FORENSICS UNTUK INVESTIGASI RANDOM
ACCESS MEMORY PADA SISTEM OPERASI MICROSOFT WINDOWS XP
Haryo Bintoro¹, Niken Dwi Cahyani², Endro Ariyanto³
¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom
Abstrak
Berkembangnya teknik enkripsi serta bertambahnya kapasitas media penyimpanan menyebabkan
penggunaan teknik foreksik tradisional tidak memadai lagi. Oleh karena itu sebagai
penggantinya digunakan teknik live forensics untuk melakukan investigasi. Investigasi
menggunakan teknik live forensics memerlukan perhatian khusus sebab data volatile pada RAM
yang dapat hilang jika sistem mati, serta kemungkinan tertimpanya data berharga yang ada pada
RAM oleh aplikasi yang lainnya. Karena itu diperlukan metode live forensics yang dapat
menjamin integritas data volatile tanpa menghilangkan data yang berpotensial menjadi barang
bukti.
Pada tugas akhir ini dilakukan perbandingan metode live forensics yang memiliki kemampuan
paling baik dalam melakukan live forensics. Kemampuan yang dimaksud adalah penggunaan
memory yang kecil untuk menghindari tertimpanya data yang ada pada RAM, tidak melakukan
perubahan pada file sistem, akurasi yang tinggi, waktu yang cepat serta jumlah langkah yang
dilakukan dalam menganalisis.
Hasil yang diperoleh adalah metode live forensics yang memiliki performa terbaik adalah metode
eksternal dengan ManTech sebagai tools akuisisi memory serta Volatility sebagai tools analisis
dengan penggunaan virtual memory sebesar 24,492 KB, working sets 1,388 KB, melakukan
penulisan pada registry sebanyak 8 key dengan akurasi 75% lalu waktu total yang digunakan 311
dan total langkah yang digunakan 22.
Kata Kunci : live forensic, tools, metode, windows xp, RAM, investigasi
Abstract
The growing of encryption techniques and the increase of storage capacity make the traditional
forensics are inadequate. Therefore as replacement used the live forensics to do the investigation.
It technique need special attention, because the volatile data on RAM is very fragile, it can be lost
if the system is dead, also there are posibilities of overwriting on the valuable data by the other
aplication. Therefore we need the method and live forensics tools that can ensure the integrity of
the volatile data without losing the potential evidence.
This thesis analyze and compare the method also live forensics tools that have the best
performance to do the live forensics analysis. It is mean the method and tools it must have small
memory footprint, does not change file system, high accuracy, fast and easy to use.
The result is the method and tools which have the best performance are the external method
using ManTech for the image acquisition tools and Volatility as the analysis tools. It use 24,492
KB of virtual memory, 1,388 KB working sets, write 8 keys on Windows registry with 75%
accuration, 311 second and 22 steps to finish the investigation.
Keywords : live forensics, tools, method, windows xp, memory, investigation
Fakultas Teknik Informatika
Powered by TCPDF (www.tcpdf.org)
Program Studi S1 Teknik Informatika
Tugas Akhir - 2012
1.
1.1
Pendahuluan
Latar belakang
Saat ini, komputer bukanlah barang mewah yang hanya dimiliki oleh
kalangan tertentu. Dengan semakin meluasnya penggunaan komputer, maka
peluang kejahatan yang melibatkan komputer, baik langsung maupun tidak
langsung pun semakin besar. Sekitar 65% pengguna komputer di dunia pernah
mengalami kejahatan komputer, dimana rata-rata kerugian individu sebesar USD
128 [11]. Bahkan pada tahun 2012 kerugian yang diakibatkan oleh satu kejahatan
komputer mencapai USD 298.359 [5]. Microsoft Windows XP merupakan salah
satu sistem operasi yang masih banyak digunakan oleh pengguna komputer di
dunia [14]. Oleh karena itu tidak kejahatan juga banyak menimpa pengguna
sistem operasi ini [13].
Untuk menanggulangi peristiwa tersebut selain dibutuhkan manajemen
keamanan
yang
bertujuan
untuk
mencegah,
diperlukan
pula
prosedur
penanggulangan apabila peristiwa sudah terlanjur terjadi, dimana salah satu
prosedur yang dilakukan adalah komputer forensik. Komputer forensik adalah
investigasi serta teknik analisis komputer yang melibatkan tahapan identifikasi,
persiapan, ekstraksi, dokumentasi dan interpretasi dari data yang ada di komputer
yang nantinya dapat berguna sebagai bukti dari peristiwa cyber crime [10].
Komputer forensik pada awalnya dilakukan dengan cara menganalisis
media penyimpanan dari sebuah sistem yang dicurigai telah terlibat dalam sebuah
tindak kejahatan, dimana biasanya sistem perlu dinonaktifkan kemudian dibuat
image kloning dari media penyimpanan sistem tersebut. Image inilah yang
dianalisis yang dapat digunakan sebagai barang bukti untuk keperluan investigasi
lebih lanjut [1].
Namun dengan semakin berkembangnya kapasitas penyimpanan dan
penggunaan enkripsi menyebabkan penggunaan teknik digital forensik dengan
metode tradisional mengalami kendala. Dengan permasalahan tersebut maka
dibutuhkan usaha yang lebih banyak serta waktu yang tidak singkat. Sehingga
dikembangkan teknik memory forensik atau biasa disebut live forensics dimana
1
Fakultas Teknik Informatika
Program Studi S1 Teknik Informatika
Tugas Akhir - 2012
investigator melakukan analisis terhadap data volatile yang terdapat pada memory
atau biasa disebut RAM (Random Access Memory) dari sebuah sistem.
Data volatile khususnya pada memory fisik atau RAM sebuah sistem
menggambarkan seluruh kegiatan yang sedang terjadi pada sistem tersebut [1].
Penanganan data volatile pada RAM harus hati-hati sebab selain datanya dapat
hilang jika sistem dimatikan, penggunaan tools akan meninggalkan footprint yang
kemungkinan dapat menimpa bukti berharga yang ada ada di dalam memory. Oleh
karena itu diperlukan metode live forensics yang dapat menjamin integritas data
volatile tanpa menghilangkan data yang berpotensial menjadi barang bukti.
Dengan kerawanan tersebut, ternyata telah banyak menginspirasi
developers untuk mengembangkan metode beserta tools yang dapat digunakan
untuk menganalisis sistem operasi Windows XP. Namun apakah semua metoded
dan tools yang telah diciptakan memang layak digunakan untuk melakukan
analisis forensics? Oleh karenanya diperlukan penelitian yang dapat memberikan
gambaran mengenai kinerja metode tersebut serta akan lebih baik jika bisa
memberikan rekomendasi metode terbaik yang dapat digunakan oleh investigator
dalam melakukan live forensics.
Penelitian dilaksanakan dengan melakukan pengujian metode pada sistem
yang sudah disesuaikan dengan skenario kasus serangan yang sering terjadi. Dari
hasil pengujian nanti diharapkan dapat diketahui performa dari metode berupa
akurasi, kecepatan, kemudahan serta besar memory footprint dan artifak yang
tertinggal di sistem yang dianalisis.
1.2
Perumusan masalah
Permasalahan yang akan dibahas pada tugas akhir ini adalah
1.
Bagaimana melakukan analisis terhadap data volatile yang berpotensi
sebagai barang bukti untuk proses investigasi pada sistem operasi
Windows XP.
2.
Seperti apakah performa dari metode live forensics terhadap variasi
skenario kasus yang diujikan serta adakah metode beserta tools terbaik
yang dapat digunakan di semua macam kasus.
2
Fakultas Teknik Informatika
Program Studi S1 Teknik Informatika
Tugas Akhir - 2012
1.3
Batasan Masalah
Terdapat beberapa batasan masalah dalam penelitian ini, sehingga
diharapkan pengkajian tidak terlalu meluas yang antara lain adalah:
1.
Penanganan kasus dilakukan pada sistem operasi Windows XP 32 bit SP 3
yang berjalan pada mesin virtual VMware® Workstation 8.0.4
2.
Memory footprint dari monitoring tools diabaikan
3.
Tidak membahas secara mendalam cara kerja malware dan tools
penyerang
4.
Tidak menganalisis penggunaan memory address
5.
Tools yang digunakan berharga gratis
1.4
Tujuan
Dari penelitian yang akan dilakukan, diharapkan tercapai beberapa tujuan
berikut ini
1.
Menganalisis dan membandingkan performansi metode live forensics
beserta tools berdasarkan besar memory footprint, banyak artifak digital
yang ditinggalkan,
waktu yang digunakan,
banyaknya langkah yang
diambil serta akurasinya.
2.
Rekomendasi metode live forensics beserta tools terbaik yang digunakan
dalam melakukan investigasi berdasarkan jenis kasus dilihat hasil
pengujian parameter yang ada.
1.5
Hipotesis
Pada tugas akhir ini dikemukakan hipotesis sebagai berikut
“Metode live forensics yang memiliki performa terbaik adalah metode
Eksternal dengan tools Memoryze sebagai tools akuisisi memory dan Volatility
sebagai tools analisis”
1.6
Metodologi penyelesaian masalah
Dalam penyelesaian masalah pada tugas akhir ini digunakan metodologi
sebagai berikut:
1.
Studi literatur
Pembahasan teoritis melalui studi literatur yang berhubungan dengan dasar
digital forensik dan live forensics dengan membaca buku Computer
3
Fakultas Teknik Informatika
Program Studi S1 Teknik Informatika
Tugas Akhir - 2012
Forensics
JumpStart karangan Michael Solomon dan Computer
Forensics dari Lori Willer, Microsoft Windows Internals 4th Edition
sebagai referensi untuk manajemen memory pada sistem operasi Microsoft
Windows XP, cara kerja virus, worm dan trojan bersumber dari buku
Malware Forensics Investigating and Analyzing Malicious Code
karangan James Aquilina, serta berbagai macam paper yang berhubungan
dengan digital forensics.
2.
Perancangan
Perancangan sistem dengan membuat skenario kasus pada mesin virtual.
Skenario kasus merupakan beberapa macam dari berbagai macam jenis
cyber crime yang ada di dunia. Dilakukan juga perancangan instalasi tools
monitoring, metode akuisisi memory serta metode analisis sistem.
3.
Pengujian dan analisis
Pengujian dilakukan dengan jalan menggunakan tools yang ada pada kasus
yang sudah ditentukan. Tools dijalankan pada skenario kasus kemudian
hasil kinerja tools dicatat untuk nantinya digunakan untuk analisis
performa. Menganalisis data hasil pengujian dengan membandingkan hasil
dari pengujian tools.
4.
Penulisan laporan
Mengumpulkan hasil dari seluruh tahapan kemudian menyimpulkan hasil
akhir penelitian.
4
Fakultas Teknik Informatika
Powered by TCPDF (www.tcpdf.org)
Program Studi S1 Teknik Informatika
Tugas Akhir - 2012
5.
5.1
Kesimpulan dan Saran
Kesimpulan
1. Metode terbaik untuk melakukan live forensics adalah metode eksternal
karena memory footprint dan artifak yang ditinggalkan lebih sedikit serta
akurasi pada worst case yang lebih tinggi dibandingkan metode internal
2. Tools terbaik untuk melakukan live forensics berdasarkan metode analisis
eksternal adalah ManTech untuk tools akuisisi dan Volatility sebagai tools
analisis.
5.2
Saran
1. Dapat dilakukan percobaan apakah metode dari hasil kesimpulan
memberikan hasil yang serupa apabila dilakukan pada kasus yang lainnya.
2. Menggunakan metode serta tools komersial yang ditawarkan perusahaan
jasa keamanan dan membandingkan hasilnya dengan metode dan tools
terbaik berdasarkan kesimpulan
3. Pengujian dapat dilakukan dengan menggunakan mesin fisik, sehingga
dapat diketahui apakah perbedaan spesifikasi mesin berpengaruh terhadap
performa
48
Fakultas Teknik Informatika
Powered by TCPDF (www.tcpdf.org)
Program Studi S1 Teknik Informatika
Tugas Akhir - 2012
Daftar Pustaka
[1]
Adestein. Frank, 2006, “Live Forensics – Diagnosing Your System Without
Killing It First ”, Communication of The ACM February 2006/Vol 49.
[2]
Aquilina. James, 2008, “Malware Forensics Investigating ang Analyzing
Malicious Code”, Syngress.
[3]
Indrajit. Richardus Eko. “Forensik Komputer”, IDSIRTI. Tersedia di
http://www.idsirtii.or.id. Diunduh pada tanggal 28 Juni 2012.
[4]
Lessing. Marthie, Solms. vonBasie, 2008, “Live Forensic Acquisition as
Alternative
to
Traditional
Forensic
Tersedia
Processes”.
di
http://researchspace.csir.co.za/. Diunduh pada tanggal 27 Juni 2012.
[5]
Ponemon Institute, 2012, “The Impact of Cybercrime on Business”. Tersedia di
http://www.security-finder.ch/. Diunduh pada tanggal 26 Juni 2012.
[6]
Russinovich.
Mark,
Margosis.
Aaron,
2011,
“Windows
SysInternals
Administrator’s References”, Redmond, Microsoft Press.
[7]
Russinovich. Mark, Solomon. David, 2005, “Microsoft Windows Internals 4th
Edition”, Redmont, Microsoft Press.
[8]
Ryder. Karen, 2002, “Computer Forensics – We’ve Had an Incident, Who Do
We Get to Investigate?”, SANS Institute Reading Room. Tersedia di
http://www.sans.org/reading_room/ . Diunduh pada tanggal 19 Juni 2012.
[9]
Shinder. Debra, 2002, “Cybercrime Computer Forensics Handbook”,
Rockland, Syngress Publishing.
[10]
Solomon. Michael, Barrett. Diane, Broom. Neil, 2005, “Computer Forensics
Jumpstart”, Alameda, SYBEX Inc.
[11]
http://www.cybercrimeswatch.com/cyber-crime/cyber-crime-statistics.html.
Diakses pada tanggal 20 Juni 2012.
[12]
http://www.netmarketshare.com/report.aspx?qprid=10&qptimeframe=M&qpsp
=154. Diakses pada tanggal 20 Juni2012.
[13]
http://www.theregister.co.uk/2004/10/22/security_report_windows_vs_linux/#s
ingleuser. Diakses pada tanggal 20 Juni 2012.
[14]
http://www.w3schools.com/browsers/browsers_os.asp. Diakses pada tanggal
21 Juni 2012.
49
Fakultas Teknik Informatika
Powered by TCPDF (www.tcpdf.org)
Program Studi S1 Teknik Informatika
Download