Anti Forensic

040213_1557_AntiForensi1Seperti yang pernah saya utarakan di artikel saya sebelumnya mengenai Komputer Forensic, kali ini saya akan bercerita mengenai anti forensic sebagai counter dari IT Forensic itu sendiri.

Membahas Anti Forensic adalah sama analoginya dengan membahas Virus dan Antivirus, keduanya saling melemahkan, saling mencari kelemahan dengan tujuan tertentu. Definisi Anti Forensic menurut Dr Marc Rogers dari Purdue University  adalah suatu percobaan yang mengakibatkan efek negative dari kuantitas ataupun kualitas dari suatu bukti kejahatan, atau membuat suatu analisa dari suatu bukti menjadi sulit atau tidak mungkin dilakukan.

Dalam referensi lain Anti Forensic dikatakan sebagai bukan sekedar technology, lebih cenderung ke tindakan criminal hacking yang tujuanya adalah membuat sulit menemukan subject dan membuat tidak mungkin membuktikan bahwa mereka ( aparat) telah menemukan orang tersebut terkaita dengan butki bukti yang dtemukan didalam computer mereka.

Anti Forensic sendiri memiliki banyak tujuan, beberapa diantaranya adalah :

  • Menghindari deteksi bahwa suatu event telah terjadi ( log file misalnya)
  • Mengacaukan dan mencegah pengumpulan Informasi
  • Memperlama proses yang diperlukan oleh si peneliti untuk menyelesaikan satu kasus.
  • Membuat scenario yang meragukan laporan dari suatu Forensic ketika nanti dipakai di pengadilan ( misalnya dengan membuktikan bahwa suatu data data mudah di manipulasi sehingga tidak layak dijadikan bukti di pengadilan)
  • Mendeteksi Forensic Tool untuk kemudian menghindarinya, atau membuat seolah olah tidak ada bukti yang diperoleh oleh Forensic Tool tersebut.
  • Melindungi data data pribadi

Teknik Teknik Anti Forensic

Adapun teknik anti forensic yang ada adalah sebagai berikut :

Secure Deletion

Menghapus data data yang ada dengan metode tertentu yang diklaim aman supaya tidak bisa di kembalian lagi dengan teknik Forensic.

Overwriting Metadata

Misalnya dengan cara merubah, memodifiaski time stamp file, logfiles. Logika ini digunakan untuk mengacaukan kronologis kejadian sehingga sulit me rekonstruksi urut urutan peristiwanya.

Encrypted Data

Data data yang ada di enkripsi dengan metode metode tertentu, sehingga sulit untuk dibaca tanpa memiliki kesesuaian kunci enkripsinya. Selain data data, yang bisa di enkripsi adalah jalur data, jalur komunikasi  sehingga meskipunn di sadap menjadi sulit untuk di artikan. Bisa pula dengan model Program Packers yaitu data tidak sekedar di enkripsi namun dijuga di compress dengan program yang cocok. Packer juga diklaim mampu melawan reverse engineering.

Steganography

Teknik ini dapat digunakan untuk menempellan data data ter enkripsi kedalam suatu file yang biasa misalnya file image sehingga oleh dikenali seolah olah sebagai file image biasa.

Compression Bomb

Metode ini dilakukan dengan tujuan memperlama proses identifikasi, caranya dengan membuat “zip bombs” yang dapat menyebabkan crash nya Forensic tools.

Demikian sharing saya untuk hari ini, pada artikel selanjutnya akan saya coba uraikan tool tool baik forensic ataupun anti forensic. Semoga bermanfaat.


Referensi

  1. Modern Anti-Forensics, A Systems Disruption Approach – net/paper/Meeting-Documents/…/Modern%20Anti%20Forensics.pdf
  2. http://www.forensicswiki.org/wiki/Anti-forensic_techniques
  3. Anti – Forensics, Paul A. Henry, Secure Computing, 2007
  4. Aaron Smitha, Describing and Categorizing Disk-Avoiding Anti-Forensics Tools, College of Technology, Purdue University, West Lafayette, IN, USA

Edy Susanto|IT Konsultan
Visit Website

  • Edy Susanto Has Completed Training | CISA | CISM| RHCSA | RHCE | CWNA | CWNE | CISSP | ISSEP | VCP DV | CEH | ECSA | CSSA | HEROWARE | SURELINE | QLIKVIEW | ITILv3 | COBIT5 | CSSGB | CTFL | OSCP | Lean Management |CWTS