Metodologi Tugas Akhir TSA

Halo teman-teman pada kesempatan kali ini saya ingin membagikan metodologi yang akan digunakan untuk tugas akhir kegiatan Magang Merdeka Cybersecurity Analyst dengan mitra Kementerian Komunikasi dan Informatika. Berikut adalah metodologinya:

Tujuan dari penelitian ini adalah untuk mengungkap bukti kejahatan cybercrime, dengan fitur login palsu yang digunakan oleh phisher untuk mengeksploitasi data pengguna dengan memperoleh informasi username dan password korban dengan menggunakan email sebagai saluran untuk menyebarkan URL phishing. Institut Standar dan Teknologi Nasional adalah mekanisme yang digunakan untuk mengungkap kejahatan (NIST).

  1. Simulasi Kasus Kejahatan

Simulasi kasus kejahatan cybercrime ini bertujuan untuk menjelaskan alur kejahatan cybercime yang dilakukan phiser seperti Gambar 1.


Alur pencurian akun akan dibahas pada langkah ini, seperti terlihat pada Gambar diatas, di mana pelaku mengirimkan email dengan URL phishing dan kemudian tanpa disadari menjadi korban login menggunakan URL phishing tersebut; dari kejadian tersebut, pelaku memperoleh akses ke akun korban. Berdasarkan simulasi kasus, penulis mencoba untuk membuktikan kejahatan tersebut.


  1. National Institute Of Standards And Technology (NIST)

Pada penelitian ini mengacu dengan tahapan metode National Institute Of Standards And Technology (NIST) terdiri dari 4 tahapan yang dilakukan untuk melakukan proses investigasi sebagai berikut:

  1. Collection

Pada tahap ini dilakukan pengumpulan data terkait tindak pidana phishing dengan proses pengumpulan, pengumpulan, pengembalian, dan perekaman barang bukti. Metode awal pada bagian investigasi ini adalah dengan menangkap paket data di situs web menggunakan alat forensik wireshark, kemudian paket data diperoleh dan disimpan untuk mencegah siapa pun mengubah konten dalam paket data.

  1. Examination

Proses menilai bukti yang diperoleh melalui skenario. Teknik mendapatkan informasi dari file hash menggunakan alat Hashcalc sama dengan nilai file hash pada file capture.

  1. Analysis

Tinjauan penyidik terhadap barang bukti yang diperoleh dari pengumpulan dan perolehan data tahap sebelumnya adalah untuk mendapatkan barang bukti yang terkait dengan kasus tersebut. Bukti DNS yang digunakan oleh pelaku, server alamat IP, alamat IP tujuan, identitas penyerang, alamat email korban dan pelaku semuanya diperiksa.

  1. Reporting

Prosedur pelaporan temuan investigasi dan data yang diperoleh darinya. Laporan tersebut mencakup hasil pengambilan data dari bukti URL phishing. Laporan analisis mencakup ikhtisar tentang apa yang perlu dilakukan sehubungan dengan kasus tersebut.


Sekian metodologi dari tugas akhir saya, Terima Kasih

Comments

Popular posts from this blog

Akuisisi Bukti Digital

Referensi Jurnal Project

Analisa Anatomi Serangan IoT