Etika & Profesionalisme TSI
Oleh
NOVY
15111261
4KA42
Sistem Informasi
Ilmu Komputer dan Teknologi Informasi
UNIVERSITAS GUNADARMA
2015
Kejahatan-kejahatan dalam IT dan IT
Forrensic
Kebutuhan akan teknologi Jaringan Komputer
semakin meningkat. Selain sebagai media penyedia informasi, melalui Internet
pula kegiatan komunitas komersial menjadi bagian terbesar, dan terpesat
pertumbuhannya serta menembus berbagai batas negara.Bahkan melalui jaringan ini
kegiatan pasar di dunia bisa diketahui selama 24 jam. Melalui dunia internet
atau disebut juga cyberspace, apapun dapat dilakukan.Segi positif dari dunia
maya ini tentu saja menambah trend perkembangan teknologi dunia dengan segala
bentuk kreatifitas manusia.Namun dampak negatif pun tidak bisa dihindari.
Tatkala pornografi marak di media Internet, masyarakat pun tak bisa berbuat
banyak.
Seiring dengan perkembangan teknologi
Internet, menyebabkan munculnya kejahatan yang disebut dengan “CyberCrime” atau
kejahatan melalui jaringan Internet. Munculnya beberapa kasus “CyberCrime” di
Indonesia, seperti pencurian kartu kredit, hacking beberapa situs, menyadap
transmisi data orang lain, misalnya email, dan memanipulasi data dengan cara
menyiapkan perintah yang tidak dikehendaki ke dalam programmer komputer.
Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil dan delik
materil. Delik formil adalah perbuatan seseorang yang memasuki komputer orang
lain tanpa ijin, sedangkan delik materil adalah perbuatan yang menimbulkan
akibat kerugian bagi orang lain. Adanya CyberCrime telah menjadi ancaman
stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang
dilakukan dengan teknologi komputer, khususnya jaringan internet dan intranet.
Pengertian Cybercrime
Cybercrime merupakan bentuk-bentuk kejahatan
yang timbul karena pemanfaatan teknologi internet.
Karakteristik Cybercrime
Selama ini dalam kejahatan konvensional,
dikenal adanya dua jenis kejahatan sebagai berikut:
- a. Kejahatan kerah biru (blue collar crime)
Kejahatan ini merupakan jenis kejahatan atau
tindak kriminal yang dilakukan secara konvensional seperti misalnya
perampokkan, pencurian, pembunuhan dan lain-lain.
- b. Kejahatan kerah putih (white collar crime)
Kejahatan jenis ini terbagi dalam empat
kelompok kejahatan, yakni kejahatan korporasi, kejahatan birokrat, malpraktek,
dan kejahatan individu.
Cybercrime sendiri sebagai kejahatan yang
muncul sebagai akibat adanya komunitas dunia maya di internet, memiliki
karakteristik tersendiri yang berbeda dengan kedua model di atas. Karakteristik
unik dari kejahatan di dunia maya tersebut antara lain menyangkut lima hal
berikut:
- Ruang lingkup kejahatan
- Sifat kejahatan
- Pelaku kejahatan
- Modus Kejahatan
- Jenis kerugian yang ditimbulkan
Berdasarkan jenis aktifitas yang
dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis sebagai
berikut:
- a. Unauthorized Access
Merupakan kejahatan yang terjadi ketika
seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer secara
tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan
komputer yang dimasukinya.Probing dan port merupakan contoh
kejahatan ini.
- b. Illegal Contents
Merupakan kejahatn yang dilakukan dengan
memasukkan data atau informasi ke internet tentang suatu hal yang tidak benar,
tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban umum,
contohnya adalah penyebaran pornografi.
- c. Penyebaran virus secara sengaja
Penyebaran virus pada umumnya dilakukan
dengan menggunakan email.Sering kali orang yang sistem emailnya terkena virus
tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui
emailnya.
- d. Data Forgery
Kejahatan jenis ini dilakukan dengan tujuan
memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database.
- e. Cyber Espionage, Sabotage, and Extortion
Cyber Espionage merupakan kejahatan yang
memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Sabotage
and Extortion merupakan jenis kejahatan yang dilakukan dengan membuat gangguan,
perusakan atau penghancuran terhadap suatu data, program komputer atau sistem
jaringan komputer yang terhubung dengan internet.
- f. Cyberstalking
Kejahatan jenis ini dilakukan untuk
mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya
menggunakan e-mail dan dilakukan berulang-ulang.Kejahatan tersebut menyerupai
teror yang ditujukan kepada seseorang dengan memanfaatkan media internet. Hal
itu bisa terjadi karena kemudahan dalam membuat email dengan alamat tertentu
tanpa harus menyertakan identitas diri yang sebenarnya.
- g. Carding
Carding merupakan kejahatan yang dilakukan
untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi
perdagangan di internet.
- h. Hacking dan Cracker
Istilah hacker biasanya mengacu pada
seseorang yang punya minat besar untuk mempelajari sistem komputer secara
detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering
melakukan aksi-aksi perusakan di internet lazimnya disebut cracker.Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet
memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang
lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan
target sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service).
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
- i. Cybersquatting and Typosquatting
Cybersquatting merupakan kejahatan yang
dilakukan dengan mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal.
Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu
domain yang mirip dengan nama domain orang lain. Nama tersebut merupakan nama
domain saingan perusahaan.
- j. Hijacking
Hijacking merupakan kejahatan melakukan
pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy
(pembajakan perangkat lunak).
- k. Cyber Terorism
Suatu tindakan cybercrime termasuk cyber
terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs
pemerintah atau militer. Beberapa contoh kasus Cyber Terorism sebagai berikut :
- Ramzi Yousef, dalang penyerangan pertama ke gedung WTC, diketahui menyimpan detail serangan dalam file yang di enkripsi di laptopnya.
- Osama Bin Laden diketahui menggunakan steganography untuk komunikasi jaringannya.
- Suatu website yang dinamai Club Hacker Muslim diketahui menuliskan daftar tip untuk melakukan hacking ke Pentagon.
- Seorang hacker yang menyebut dirinya sebagai DoktorNuker diketahui telah kurang lebih lima tahun melakukan defacing atau mengubah isi halaman web dengan propaganda anti-American, anti-Israel dan pro-Bin Laden.
Berdasarkan motif kegiatan yang dilakukannya,
cybercrime dapat digolongkan menjadi dua jenis sebagai berikut :
a. Cybercrime sebagai tindakan
murni kriminal
Kejahatan yang murni merupakan tindak kriminal
merupakan kejahatan yang dilakukan karena motif kriminalitas.
b. Cybercrime sebagai kejahatan
”abu-abu”
Pada jenis kejahatan di internet yang masuk
dalam wilayah ”abu-abu”, cukup sulit menentukan apakah itu merupakan tindak
kriminal atau bukan mengingat motif kegiatannya terkadang bukan untuk
kejahatan.
Sedangkan berdasarkan sasaran kejahatan,
cybercrime dapat dikelompokkan menjadi beberapa kategori seperti berikut ini :
- a. Cybercrime yang menyerang individu (Against Person)
Jenis kejahatan ini, sasaran serangannya
ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria
tertentu sesuai tujuan penyerangan tersebut. Beberapa contoh kejahatan ini
antara lain :
- Pornografi
Kegiatan yang dilakukan dengan membuat,
memasang, mendistribusikan, dan menyebarkan material yang berbau pornografi,
cabul, serta mengekspos hal-hal yang tidak pantas.
- Cyberstalking
Kegiatan yang dilakukan untuk mengganggu atau
melecehkan seseorang dengan memanfaatkan komputer, misalnya dengan menggunakan
e-mail yang dilakukan secara berulang-ulang seperti halnya teror di dunia
cyber.Gangguan tersebut bisa saja berbau seksual, religius, dan lain
sebagainya.
- Cyber-Tresspass
Kegiatan yang dilakukan melanggar area
privasi orang lain seperti misalnya Web Hacking. Breaking ke PC, Probing, Port
Scanning dan lain sebagainya.
- b. Cybercrime menyerang hak milik (Againts Property)
Cybercrime yang dilakukan untuk menggangu
atau menyerang hak milik orang lain. Beberapa contoh kejahatan jenis ini misalnya
pengaksesan komputer secara tidak sah melalui dunia cyber, pemilikan informasi
elektronik secara tidak sah/pencurian informasi, carding, cybersquating,
hijacking, data forgery dan segala kegiatan yang bersifat merugikan hak milik
orang lain.
- c. Cybercrime menyerang pemerintah (Againts Government)
Cybercrime Againts Government dilakukan
dengan tujuan khusus penyerangan terhadap pemerintah.Kegiatan tersebut misalnya
cyber terorism sebagai tindakan yang mengancam pemerintah termasuk juga
cracking ke situs resmi pemerintah atau situs militer.
Penanggulangan Cybercrime
Aktivitas pokok dari cybercrime adalah
penyerangan terhadap content, computer system dan communication system milik
orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus
diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada
umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak
memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut
ini cara penanggulangannya :
- a. Mengamankan sistem
Tujuan yang nyata dari sebuah sistem keamanan
adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh
pemakai yang tidak diinginkan.
- b. Penanggulangan Global
The Organization for Economic Cooperation and
Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang
berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah
memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of
Legal Policy. Menurut OECD, beberapa langkah penting yang harus dilakukan
setiap negara dalam penanggulangan cybercrime adalah :
- melakukan modernisasi hukum pidana nasional beserta hukum acaranya.
- meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
- meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
- meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
- meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime.
Beberapa faktor yang
menyebabkan kejahatan komputer makin marak dilakukan antaralain adalah:
- Akses internet yang tidak terbatas.
- Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan komputer
- Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
- Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang cara kerja sebuah computer jauh diatas operator komputer.
- Sistem keamanan jaringan yang lemah.
- Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku kejahatan komputer masih terus melakukan aksi kejahatannya.
- Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
Beberapa Jenis Penipuan
:
- Phising (mencuri data pribadi Anda) lewat telepon.
- Phising lewat email.
- Anda diminta men-download suatu ‘security software atau software menarik lainnya’ yang terkadang grattis tetapi sebetulnya merupakan virus.
- Terkadang dalam email bank tipuan, Anda diminta mengisi survey atau mengklik link ke undian yang menarik.
- Jika Anda menerima telepon atau email dari bank yang sebetulnya bukan bank Anda atau bukan penerbit kartu kredit Anda, kemungkinan besar Anda akan ditipu.
- Tawaran pinjaman kredit dalam jumlah besar dengan bunga rendah
IT FORENSIK
DEFINISI IT FORENSIK
Definisi dari IT Forensik yaitu suatu ilmu
yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem
informasi serta validasinya menurut metode yang digunakan (misalnya metode
sebab-akibat). Fakta-fakta tersebut setelah diverifikasi akan menjadi
bukti-bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga
diperlukan keahlian dalam bidang IT ( termasuk diantaranya hacking) dan alat
bantu (tools) baik hardware maupun software untuk membuktikan
pelanggaran-pelanggaran yang terjadi dalam bidang teknologi sistem informasi
tersebut.
IT Forensik atau banyak ditempatkan dalam
berbagai keperluan, bukan hanya untuk menangani beberapa kasus kriminal yangmelibatkan
hukum,seperti rekonstruksi perkara insiden keamanan komputer, upaya pemulihan
kerusakan sistem,pemecahan masalah yang melibatkan hardware ataupun software,
dan dalam memahami sistem atau pun berbagai perangkat digital agar mudah
dimengerti
PENGERTIAN IT FORENSIK MENURUT PARA AHLI
Menurut Noblett,
yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data
yang telah diproses secara elektronik dan disimpan dimedia komputer.
Menurut Judd
Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan
teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.
Menurut Ruby
Alamsyah (salah seorang ahli forensik IT Indonesia), digital
forensik atau terkadang disebut komputer forensik adalah ilmu yang menganalisa
barang bukti digital sehingga dapat dipertanggungjawabkan di pengadilan.Barang
bukti digital tersebut termasuk handphone, notebook, server, alat teknologi
apapun yang mempunyai media penyimpanan dan bisa dianalisa.
SEJARAH IT FORENSIK
Pada tahun 2002 diperkirakan terdapat sekitar
544 juta orang terkoneksi secara online.Meningkatnya populasi orang yang
terkoneksi dengan internet akan menjadi peluang bagimunculnya kejahatan
komputer dengan beragam variasi kejahatannya. Dalam hal ini terdapat
sejumlah tendensi dari munculnya berbagai
gejala kejahatan komputer, antara lain:
Permasalahan finansial. Cybercrime adalah
alternatif baru untuk mendapatkan uang.Perilaku semacam carding (pengambil
alihan hak atas kartu kredit tanpa seijin pihak yang sebenarnya mempunyai
otoritas), pengalihan rekening telepon dan fasilitas lainnya, ataupun
perusahaan dalam bidang tertentu yang mempunyai kepentingan untuk menjatuhkan
kompetitornya dalam perebutan market, adalah sebagian bentuk cybercrime dengan
tendensi finansial.
Adanya permasalahan terkait dengan persoalan
politik, militer dan sentimen Nasionalisme.
Salah satu contoh adalah adanya serangan
hacker pada awal tahun 1990, terhadap pesawat pengebom paling rahasia Amerika
yaitu Stealth Bomber. Teknologi tingkat tinggi yang terpasang pada pesawat
tersebut telah menjadi lahan yang menarik untuk dijadikan ajang kompetisi antar
negara dalam mengembangkan peralatan tempurnya.
Faktor kepuasan pelaku, dalam hal ini
terdapat permasalahan psikologis dari pelakunya.
Terdapat kecenderungan bahwasanya seseorang
dengan kemampuan yang tinggi dalam bidang penyusupan keamanan akan selalu
tertantang untuk menerobos berbagai sistem keamanan yang ketat. Kepuasan batin
lebih menjadi orientasi utama dibandingkan dengan tujuan finansial ataupun sifat
sentimen.
“Elemen penting dalam penyelesaian masalah
keamanan dan kejahatan dunia komputer adalah penggunaan sains dan teknologi itu
sendiri. Dalam hal ini sains dan teknologi dapat digunakan oleh fihak berwenang
seperti: penyelidik, kepolisian, dan kejaksaan untuk mengidentifikasi tersangka
pelaku tindak criminal”.
“Bukti digital (Digital Evidence) merupakan
salah satu perangkat vital dalam mengungkap tindak cybercrime. Dengan
mendapatkan bukti-bukti yang memadai dalam sebuah tindak kejahatan, Bukti Digital
yang dimaksud dapat berupa adalah : E-mail, file-file wordprocessors,
spreadsheet, sourcecode dari perangkat lunak, Image, web browser, bookmark,
cookies, Kalender”.
Ada 4 Elemen Forensik:
1. Identifikasi
bukti digital
2. Penyimpanan
bukti digital
3. Analisa
bukti digital
4. Presentasi
bukti digital
TUJUAN IT FORENSIK
Tujuan dari IT forensik itu sendiri adalah
untuk mengamankan dan menganalisa bukti-bukti digital. Menurut Noblett,
yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data
yang telah diproses secara elektronik dan disimpan di media komputer.
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT forensik:
Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin. Tujuan IT forensik:
1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi/entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat buti yang sah di pengadilan
2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak-pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan dimaksud.
ALASAN MENGAPA MENGGUNAKAN IT FORENSIK, ANTARA LAIN.
Dalam kasus hukum, teknik digital forensik
sering digunakan untuk meneliti sistem komputer milik terdakwa (dalam perkara
pidana) atau tergugat (dalam perkara perdata).
Memulihkan data dalam hal suatu hardware atau
software mengalami kegagalan/kerusakan (failure).
Meneliti suatu sistem komputer setelah suatu
pembongkaran/pembobolan, sebagai contoh untuk menentukan bagaimana penyerang
memperoleh akses dan serangan apa yang dilakukan.
Mengumpulkan bukti menindak seorang karyawan
yang ingin diberhentikan oleh suatu organisasi.
Memperoleh informasi tentang bagaimana sistem
komputer bekerja untuk tujuan debugging, optimisasi kinerja, atau membalikkan
rancang-bangun.
SIAPA YANG MENGGUNAKAN IT FORENSIK?
Network Administrator merupakan sosok pertama
yang umumnya mengetahui keberadaan cybercrime sebelum sebuah kasus cybercrime
diusut oleh pihak yang berwenang. Ketika pihak yang berwenang telah dilibatkan
dalam sebuah kasus, maka juga akan melibatkan elemenelemen vital lainnya,
antara lain:
1. Petugas
Keamanan (Officer/as a First Responder)
Memiliki kewenangan tugas antara lain :
mengidentifikasi peristiwa, mengamankan bukti, pemeliharaan bukti yang temporer
dan rawan kerusakan.
2. Penelaah
Bukti (Investigator)
Sosok yang paling berwenang dan memiliki
kewenangan tugas antara lain: menetapkan instruksi-instruksi, melakukan
pengusutan peristiwa kejahatan, pemeliharaan integritas bukti.
3. Tekhnisi
Khusus
Memiliki kewenangan tugas antara lain :
memeliharaan bukti yang rentan kerusakan dan menyalin storage bukti, mematikan
(shuting down) sistem yang sedang berjalan, membungkus/memproteksi bukti-bukti,
mengangkut bukti dan memproses bukti.
PENGETAHUAN YANG DIPERLUKAN IT FORENSIK
Dasar-dasar hardware dan pemahaman bagaimana
umumnya sistem operasi bekerja. Bagaimana partisi drive, hidden partition, dan
di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda.
Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry.
Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat
pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu
TOOLS DALAM IT FORENSIK
Dalam IT Forensik, terdapat beberapa tools
atau peralatan yang umum digunakan. Tools yang dimaksud adalah:
·
Antiword
Antiword merupakan sebuah aplikasi yang
digunakan untuk menampilkan teks dan gambar dokumen Microsoft Word.Antiword
hanya mendukung dokumen yang dibuat oleh MS Word versi 2 dan versi 6 atau yang
lebih baru.
·
Autopsy
The Autopsy Forensic Browser merupakan antarmuka grafis
untuk tool analisis investigasi diginal perintah baris The Sleuth Kit.Bersama,
mereka dapat menganalisis disk dan filesistem Windows dan UNIX (NTFS, FAT,
UFS1/2, Ext2/3).
·
Binhash
Binhash merupakan sebuah program sederhana untuk melakukan
hashing terhadap berbagai bagian file ELF dan PE untuk perbandingan. Saat ini
ia melakukan hash terhadap segmen header dari bagian header segmen obyek ELF
dan bagian segmen header obyekPE.
·
Sigtool
Sigtcol merupakan tool untuk manajemen
signature dan database ClamAV. sigtool dapat digunakan untuk rnenghasilkan
checksum MD5, konversi data ke dalam format heksadesimal, menampilkan daftar
signature virus dan build/unpack/test/verify database CVD dan skrip update.
·
ChaosReader
ChaosReader merupakan sebuah tool freeware
untuk melacak sesi TCP/UDP/… dan mengambil data aplikasi dari log tcpdump. la
akan mengambil sesi telnet, file FTP, transfer HTTP (HTML, GIF, JPEG,…), email
SMTP, dan sebagainya, dari data yang ditangkap oleh log lalu lintas jaringan.
Sebuah file index html akan tercipta yang berisikan link ke seluruh detil sesi,
termasuk program replay realtime untuk sesi telnet, rlogin, IRC, X11 atau VNC;
dan membuat laporan seperti laporan image dan laporan isi HTTP GET/POST.
·
Cchkrootkit
Chkrootkit merupakan sebuah tool untuk memeriksa tanda-tanda
adanya rootkit secara lokal.la akan memeriksa utilitas utama apakah terinfeksi,
dan saat ini memeriksa sekitar 60 rootkit dan variasinya.
·
Ddcfldd
Tool ini mulanya dikembangkan di Department
of Defense Computer Forensics Lab (DCFL). Meskipun saat ini Nick Harbour tidak
lagi berafiliasi dengan DCFL, ia tetap memelihara tool ini.
·
Ddrescue
GNU ddrescue merupakan sebuah tool penyelamat
data, la menyalinkan data dari satu file atau device blok (hard disc, cdrom,
dsb.) ke yang lain, berusaha keras menyelamatkan data dalam hal kegagalan
pembacaan. Ddrescue tidak memotong file output bila tidak diminta. Sehingga
setiap kali anda menjalankannya kefile output yang sama, ia berusaha mengisi
kekosongan.
·
Fforemost
Foremost merupakan sebuah tool yang dapat digunakan untuk
me-recover file berdasarkan header, footer, atau struktur data file tersebut.
la mulanya dikembangkan oleh Jesse Kornblum dan Kris Kendall dari the United
States Air Force Office of Special Investigations and The Center for
Information Systems Security Studies and Research. Saat ini foremost dipelihara
oleh Nick Mikus seorang Peneliti di the Naval Postgraduate School Center for
Information Systems Security Studies and Research.
·
Gqview
Gqview merupakan sebuah program untuk melihat
gambar berbasis GTK la mendukung beragam format gambar, zooming, panning,
thumbnails, dan pengurutan gambar.
·
Galleta
Galleta merupakan sebuah tool yang ditulis oleh Keith
J Jones untuk melakukan analisis forensic terhadap cookie Internet Explorer.
·
Ishw
Ishw (Hardware Lister) merupakan sebuah tool kecil yang memberikan
informasi detil mengenai konfigurasi hardware dalam mesin.
·
Pasco
Banyak penyelidikan kejahatan komputer
membutuhkan rekonstruksi aktivitas Internet tersangka.
·
Scalpel
Calpel adalah sebuah tool forensik yang dirancang untuk
mengidentifikasikan, mengisolasi dan merecover data dari media komputer selama
proses investigasi forensik.
Saran saya adalah diperlukan
adanya etika seperti dibawah ini :
1. Tidak boleh melihat isi
file orang lain
2. Tidak boleh menggunakan
software bajakkan
3. Tidak boleh mencampuri file
orang lain
4. Mengetahui dampak
positif-negatif atas software yang dibuat untuk masyarakat
5. Hackers FB orang
menggunakan komputer untuk membahayakan orang lain
6. Jangan mengintip pekerjaan
orang lain
7. Jangan menggunakan komputer
untuk mencuri
8. Jangan menggunakan komputer
untuk menipu
9. Jangan menggunakan komputer
tanpa otorisasi
10. Jangan mengambil hak orang
lain
11. Gunakan komputer dengan
tenang dan penuh penghargaan
Tidak ada komentar:
Posting Komentar