Analisis Network Forensik

Kata "forensik" berarti penggunaan ilmu pengetahuan dan teknologi untuk menyelidiki dan menetapkan fakta di pengadilan pidana atau perdata. Forensik adalah prosedur penerapan pengetahuan ilmiah untuk tujuan menganalisis bukti dan menyajikannya di pengadilan.

Forensik jaringan adalah subkategori forensik digital yang pada dasarnya berkaitan dengan pemeriksaan jaringan dan lalu lintasnya melintasi jaringan yang diduga terlibat dalam aktivitas jahat, dan penyelidikannya misalnya jaringan yang menyebarkan malware untuk mencuri kredensial atau untuk tujuan menganalisis serangan cyber. Seiring dengan pertumbuhan internet, kejahatan dunia maya juga tumbuh bersamanya dan begitu pula pentingnya forensik jaringan, dengan pengembangan dan penerimaan layanan berbasis jaringan seperti World Wide Web, email, dan lain-lain.

Dengan bantuan forensik jaringan, seluruh data dapat diambil termasuk pesan, transfer file, email, dan, riwayat penjelajahan web, dan direkonstruksi untuk mengungkap transaksi asli. Mungkin juga muatan di paket lapisan paling atas mungkin berakhir di disk, tetapi amplop yang digunakan untuk mengirimkannya hanya ditangkap dalam lalu lintas jaringan. Oleh karena itu, data protokol jaringan yang menyertakan setiap dialog seringkali sangat berharga.

Untuk mengidentifikasi serangan, penyelidik harus memahami protokol jaringan dan aplikasi seperti protokol web, protokol email, protokol jaringan, protokol transfer file, dll.

Penyelidik menggunakan forensik jaringan untuk memeriksa data lalu lintas jaringan yang dikumpulkan dari jaringan yang terlibat atau dicurigai terlibat dalam kejahatan dunia maya atau segala jenis serangan dunia maya . Setelah itu, para ahli akan mencari data yang mengarah ke manipulasi file, komunikasi manusia, dll. Dengan bantuan forensik jaringan, umumnya, penyelidik dan pakar kejahatan dunia maya dapat melacak semua komunikasi dan menetapkan garis waktu berdasarkan peristiwa jaringan log dicatat oleh NCS.


Proses yang Terlibat dalam Forensik Jaringan

Beberapa proses yang terlibat dalam forensik jaringan diberikan di bawah ini:

- Identifikasi: Dalam proses ini, penyelidik mengidentifikasi dan mengevaluasi insiden berdasarkan petunjuk jaringan.

- Pengamanan: Dalam proses ini, penyidik ​​menjaga dan mengamankan data agar penempaan dapat dicegah.

- Akumulasi: Pada langkah ini, laporan terperinci dari TKP didokumentasikan dan semua bukti digital yang dikumpulkan diduplikasi.

- Pengamatan: Dalam proses ini, semua data yang terlihat dilacak bersama dengan metadata.

- Investigasi: Dalam proses ini, kesimpulan akhir diambil dari potongan-potongan bukti yang dikumpulkan.

- Dokumentasi: Dalam proses ini, semua bukti, laporan, kesimpulan didokumentasikan dan disajikan di pengadilan.


Tantangan dalam Forensik Jaringan:  

Tantangan terbesar adalah mengelola data yang dihasilkan selama proses.

Anonimitas intrinsik IP.

Alamat Spoofing.

Tantangan dalam Forensik Jaringan


Keuntungan:

Forensik jaringan membantu mengidentifikasi ancaman dan kerentanan keamanan.

Ini menganalisis dan memantau tuntutan kinerja jaringan.

Forensik jaringan membantu mengurangi waktu henti.

Sumber daya jaringan dapat digunakan dengan cara yang lebih baik dengan pelaporan dan perencanaan yang lebih baik.

Ini membantu dalam pencarian jaringan terperinci untuk setiap jejak bukti yang tersisa di jaringan.


Kerugian:

Satu-satunya kelemahan forensik jaringan adalah sulit untuk diimplementasikan.


Analisis Network Forensic pada Case 7

Pada case 7 ini saya akan menanalisa log aktivitas yang diberikan sebagai berikut:

dari log aktivitas diatas didapatkan beberapa informasi yang berguna yaitu:

ET TROJAN Backdoor.Win32.Pushdo.s Checkin adalah trojan yang memungkinkan akses dan kontrol tidak sah dari komputer yang terpengaruh.

dengan Dengan Waktu aktivitas 2017-06-28 jam 00:20:00, Ip address source 192.168.1.96 dengan port 49200, dan ip address destinantion 96.82.200.1 dengan port 80

setelah itu saya melakukan scanning Ip Address destination dengan menggunakan Virustotal. dan mendapatkan hasi sebagai berikut:


didapatkan bahwa Ip Address tersebut memiliki 2 flag yang menandakan bahwa IP tersebut "BERBAHAYA". yang membuat bahaya bahwa IP tersebut memiliki CMC Threat Intelligence Malware yang lahir untuk menyediakan sumber data yang kuat tentang ancaman dunia maya, memberikan pandangan panorama situasi keamanan informasi di wilayah tersebut kepada bisnis. dan di dunia, pada saat yang sama, mengambil langkah-langkah pencegahan bahaya sejak dini, membantu meningkatkan efisiensi, meminimalkan dampak terhadap aktivitas bisnis.

Kesimpulan

Dari hasil analisis yang saya lakukan bahwa IP Address 192.168.1.96 dengan port 49200 mengakses IP address 96.82.200.1 dengan port 80 pada 2017-06-28 jam 00:20:00 dan didapatkan bahwa IP Address 96.82.200.1 merupakan malware CMC Threat Intelligence.

Daftar Referensi:




Comments

Popular posts from this blog

Akuisisi Bukti Digital

Analisa Anatomi Serangan IoT

Referensi Jurnal Project