network forensic pada jaringan berbasis awan artikel ilmiah · terjadi pada sebuah sistem, maka...

23
Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk Memperoleh Gelar Sarjana Komputer Peneliti: Yakub Pratama (672011212) Dr. Irwan Sembiring, S.T., M.Kom. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga Mei 2017

Upload: others

Post on 11-Nov-2020

11 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

Network Forensic Pada Jaringan Berbasis Awan

Artikel Ilmiah

Diajukan kepada

Fakultas Teknologi Informasi

untuk Memperoleh Gelar Sarjana Komputer

Peneliti:

Yakub Pratama (672011212)

Dr. Irwan Sembiring, S.T., M.Kom.

Program Studi Teknik Informatika

Fakultas Teknologi Informasi

Universitas Kristen Satya Wacana

Salatiga

Mei 2017

Page 2: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

i

Page 3: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

ii

Page 4: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

iii

Page 5: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

iv

Page 6: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

1

1. Pendahuluan

Penggunaan internet untuk keperluan berbagi data sangat memberikan

kemudahan dari sisi pengguna. Hal ini terlihat semakin banyaknya layanan

penyimpanan data berbasi awan, seperti ownCloud. Tetapi kemudahan ini semata-

mata belum tentu sepadan dengan keamanan yang diberikan. Banyaknya

kejahatan yang terjadi didunia maya kerap kali mejadi masalah dan juga

menimbulkan kerugian yang sangat besar bagi penggunanya, salah satu kejahatan

didunia maya yang sering ditemukan adalah Unauthorized Access dengan

menggunakan teknik Brute-Force Attack. Dengan metode ini, penyerang akan

mencoba mendapatkan username dan password secara ilegal untuk masuk

kedalam sebuah sistem, terutama sistem pada sebuah situs. Brute-force attack

merupakan teknik penyerangan berdasarkan pada kemungkinan-kemungkinan

yang ditulis kedalam sebuah daftar. Teknik penyerangan ini bertujuan untuk

mendapatkan username dan password secara ilegal supaya dapat mengakses

kedalam sistem yang diinginkan penyerang.

Ketika sebuah kasus unauthorized access terjadi pada sebuah sistem, maka

akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan,

setelah itu digunakan teknik Network Forensic untuk merekonstruksi kejahatan

unautorized access. Teknik network forensic pada dasarnya adalah melakukan

rekonstruksi kejahatan yang terjadi dalam sebuah sistem jaringan. Selanjutnya

akan dilakukan langkah-langkah sesuai dengan proses forensik dari National

Institute of Standard and Technology yang dijelaskan pada Bab 3.

Untuk itu, diperlukan sebuah sistem pada sisi server yang dapat merekam

dan mencatat setiap aktifitas jaringan frame by frame. Selain itu didalam sistem

juga harus ada beberapa aplikasi forensic untuk dapat melakukan evidence

acquisition seperti Snort, Wireshark dan Autopsy. Aplikasi Snort digunakan untuk

membantu proses menangkap dan merekam aliran data yang terjadi pada sistem

jaringan secara menyeluruhdan menghasilkan file log untuk proses analisis.

Aplikasi Wireshark digunakan pada saat proses analisa file log dari Snort. Dan

yang terakhir adalah aplikasi Autopsy yang digunakan untuk melakukan akuisisi

pada file .vhd, setelah itu dihasilkan report berupa time line rekonstruksi

kejahatan pencurian username dan password.

2. Tinjauan Pustaka

Rashmi Hebbar dan Mohan K membahas tentang bagaimanan

memanfaatakan aplikasi Snort dan Wireshark untuk keperluan analisa paket

jaringan [1]. Snort yang difungsikan sebagai Network Intrusion Detection System

untuk menangkap (capturing) dan merekam (logging) secara real-time aktifitas

pada jaringan kabel ataupun nirkabel. Selanjutnya, aliran data yang terekam akan

digunakan sebagai bahan untuk analisa secara lebih lengkap dengan menggunakan

aplikasi Wireshark.

Pada penelitian Richard Carbone membahas tentang Transmission Control

Protocol (TCP) yang dimana merupakan salah satu protokol yang dimengerti atau

dapat dibaca oleh aplikasi Wireshark [2]. Protokol TCP akan digunakan sebagai

bukti untuk mewakili informasi waktu karena flag TCP menyerupai Modified,

Page 7: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

2

Access, Metadata Change, and Birth (MACB). Sehingga data dari flag TCP ini

dapat dirumuskan kedalam payload dari paket TCP. Timeline Analysis sendiri

dapat membantu investigator dalam menyusun kerangan kejadian yang

sebenarnya, sehinggaa dapat diketahui setiap aktifitas yang dilakukan oleh

pengguna didalam sistem jaringan.

Digital Forensic merupakan sebuah proses mengungkapkan dan

menafsirkan data digital dengan cara mengkoleksi, mengidentifikasi dan

memvalidasi informasi digital dari olah tempat kejadian perkara guna rekonstruksi

sebuah kejahatan cyber. Data digital yang diperoleh dari proses ini nantinya akan

digunakan sebagai bukti yang legal didalam persidangan. Sedangkan Network

Forensic adalah cabang dari digital forensic yang menangani barang bukti digital

yang ada pada sistem jaringan.

Berdasarkan penelitian yang sudah dilakukan tentang bagaimana proses

network forensic berjalan pada sebuah investigasi ketika terjadi serangan terhadap

jaringan, maka akan digunakan dua Network Forensic Analysis Tool (NFAT) yang

berbasis open source. Yang pertama digunakan adalah Snort yang akan berfungsi

sebagai monitoring dan logging seluruh aktifitas jaringan. Dan yang kedua adalah

tool untuk keperluan analisa paket jaringan dari log file, yaitu Wireshark (lebih

dikenal Ethereal). Kedua tools ini sudah sangat terkenal dalam dunia forensic dan

lebih lagi kedua aplikasi ini merupakan aplikasi tidak berbayar karena berbasis

open source. Selain itu untuk keperluan ekstraksi data digunakan Autopsy dari

SleuthKit.

3. Metode Penelitian

Pada penelitian ini akan menggunakan proses forensik dari National Institute

of Standard and Technology (NIST) seperti ditunjukan pada Gambar 1.

Gambar 1. Proses forensik [3]

Dalam investigasi network forensic terdapat empat tahapan utama yang

digunakan untuk mencari bukti digital dalam sebuah kasus, yaitu : 1)

Identification, pada tahap pertama mencari tahu kemungkinan sumber yang

dijadikan barang bukti dan diselidiki, seperti komputer server. Selanjutnya

menganalisa barang bukti prioritas yang masih berkaitan dengan kasus di

penelitian ini, setelah itu mengamankan semua barang bukti dari dengan cara

mematikan setiap network adapter yang masih terhubung dan yang terakhir adalah

memverifikasi keaslian barang bukti denan cara melakukan perbandingan kunci

hash MD5 dan SHA1. 2) Acquisition, pada proses ini barang bukti yang telah

teridentifikasi dilakukan imaging untuk menjaga keaslian dari barang bukti yang

sesungguhnya. Selanjutnya proses ekstrasi data menggunakan Autopsy dengan

melakukan pencarian terhadap data-data prioritas yang sudah ditetapkan. Pada

penelitian ini terdapat sebuah file yang menjadi fokus utama yaitu log file dari

Identification Acquisition Analysis Presentation

Page 8: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

3

Snort yang nantinya di ekstrak dari sumber data menggunakan Autopsy dan

disimpan kedalam PC analis. Setelah itu dilakukan verifikasi kunci hash untuk

membuktikan keaslian dari log file. 3) Analysis, pada log file dianalisa

menggunakan aplikasi Wireshark dengan tujuan mencari tahu aktifitas-aktifitas

yang terjadi selama server berjalan. Hasil dari Wireshark nanti berupa timeline

activity yang akan digunakan sebagai barang bukti pendukung. Selain itu proses

analisa juga dilakukan menggunakan apalikasi Autopsy, dengan tujuan ekstrasi

data (terutama pada web activity) dan analisa timeline. Proses analisa timeline

dilakukan dengan menggunakan dua aplikasi supaya kredibilitas dari timeline

tersebut valid dan dapat disajikan di pengadilakn melalui reporting. 4)

Presentation, proses ini setelah semua analisa selesai dilakukan makan suatu

kewajiban sebagai analis adalah memberikan report sebagai hasil. Proses

reporting dilakukan dengan mengumpulkan setiap hasil dari analisa dan

menyusun hasil tersebut dengan runtut dan menjelaskan tiap runtutan dengan

jelas. Proses reporting dilakukan menggunakan aplikasi Autopsy.

Selain proses forensik diatas, juga terdapat alat-alat yang digunakan untuk

mendukung penelitian ini antara lain adalah aplikasi forensik seperti Autopsy dan

Wireshark untuk proses analisa, selain itu juga terdapat Oracle VM VirtualBox

yang digunakan untuk proses virtualisasi. Untuk server virtual digunakan beberpa

aplikasi sepereti ownCloud, Apache, Bind, MariaDB, PHP, Snort dan MD5

Checksum NoThanksVirus.

Penelitian ini dilakukan bermula dari laporan seorang pengguna pada

tanggal 27 Januari 2017 pukul 09:00 WIB dengan akun bernama “client” yang

merupakan salah satu pengguna layanan penyimpanan awan ownCloud pada situs

www.awansekawan.camp, laporan tersebut berupa hilangnya file snort (.log) yang

terletak di folder photos dan Network Forensics 2012 (.pdf) yang terletak di folder

Private tanpa diketahui sebabnya. Setelah menerima laporan tersebut, admin

langsung mematikan server agar tidak ada kejahatan selanjutnya. Guna

menelusuri dan menganalisa lebih lanjut mengenai kejadian yang telah dilaporkan,

maka admin menyerahkan kasus ini kepada investigator untuk dilakukan analisa

secara forensik, karena kejadian ini sudah termasuk dalam kategori kejahatan

cyber.

Terdapat beberapa batasan masalah seperti, pada penelitian ini hanya akan

dilakukan pencarian pada berkas-berkas yang berkaitan dengan apa saja yang

terjadi pada cloud selama server dan client dijalankan. Selain itu server

mempunyai log file berupa catatan dan rekaman dari komunikasi jaringan dari

aplikasi Snort untuk dianalisa menggunakan Wireshark, tetapi proses pencarian

log file tersebut dibantu menggunakan aplikasi Autopsy yang berfungsi untuk

melakukan ekstraksi data pada file image dari server. Tujuan dari penelitian ini

adalah mendapatkan hasil berupa timeline rekonstruksi kejadian yang telah terjadi

selama rentang waktu sesuai dengan laporan. Timeline tersebut didapatkan melalui

analis paket jaringan menggunakan aplikasi Wireshark, karena fokus pada

penelitian ini ada network forensic sehingga analisa tidak lepas dari komunikasi

didalam jaringan.

Page 9: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

4

4. Pembahasan

Pada bab ini akan diuraikan lebih jauh mengenai proses dan hasil dari

identifikasi, akuisisi, analisa dan menghasilkan report yang digunakan untuk

presentasi.

1. Pertama proses identifikasi, proses ini dilakukan oleh analis untuk mencari

tahu kejadian yang terjadi melalui laporan yang telah diterima, dengan

laporan tersebut analis akan mendapatakan petunjuk mengenai

kemungkinan-kemungkinan barang bukti tersebut berada. Pada penelitian ini

setelah analis mempelajari laporan dari pelapor maka dapat diidentifikasikan

berkas-berkas yang masih berhubungan dengan kejadian perkara, seperti

aplikasi Oracle VM VirtualBox yang digunakan untuk menjalankan virtual

server beserta layanannya (cloud storage). Ketika membuat virtual server

maka secara otomatis file image dari VirtualBox tersimpan didalam default

directory VirtualBox VMs. Selanjutnya dilakukan identifikasi mengenai

tools yang digunakan, pada penelitian ini kasus berkaitan dengan jaringan

yang dimana harus menggunakan Network Forensic Analysis Tool dan

digunakan aplikasi Wireshark sebagai alat untuk menganalisa paket jaringan.

Selain itu aplikasi Autopsy yang digunakan untuk ekstrasi data, timeline

analysis dan reporting. Setelah masalah dan kebutuhan teridentifikasi,

selanjutnya dilakukan proses perencanaan mengakuisisi barang bukti

dilakukan melalui tiga tahapan yaitu dengan mengidentifikasi barang bukti

prioritas, mencari sumber dari barang bukti prioritas dan melakukan

verifikasi kunci hash terhadap temuan-temuan yang didapatkan [3].

Gambar 2. Barang bukti berupa virtual server

Tabel 1. Hasil scanning kunci hash menggunakan MD5 Checksum Tool

Nama Lokasi Folder MD5 SHA1

ownCloud

Server.vhd

C:\Users\YKBPRTM\VirtualBox

VMs\ownCloud Server\

901A12D7D35CDBC61

A758B8321270C61

89646747FCB9B9610355D

0291A541C8EBB91E5B4

ownCloud

Server.vhd

D:\Proposal

Skripsi\Evidence\ownCloud

Server\

901A12D7D35CDBC61

A758B8321270C61

89646747FCB9B9610355D

0291A541C8EBB91E5B4

Page 10: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

5

Gambar 3. Proses pengecekan kunci hash pada barang bukti ownCloud Server.vhd

Gambar 4. Penanganan terhadap barang bukti dengan memutuskan koneksi jaringan

2. Selanjutnya dilakukan proses akuisisi yang meliputi imaging dan ekstrasi

data. Proses imaging digunakan untuk memperbanyak barang bukti yang ada

dengan kaidah yang berlaku. Ketika kasus digital forensic dihadapkan

dengan barang bukti berupa image file dari VirtualBox atau VMware,

terdapat dua pilihan untuk melakukan imaging virtual disks yaitu dengan

cara menjalankan ulang sistem yang sudah dimatikan lalu melakukan

penyalinan bit-by-bit atau langsung menggunakan file VirtualBox .vhd dan

snapshot files sebagai barang bukti untuk diakuisisi dan dianalisa [4]. Proses

penyalinan pada penelitian ini menggunakan fitur dari VirtualBox dengan

cara image cloning. Setalah proses image cloning selasai maka selanjutnya

dilakukan verifikasi terhadap barang bukti asli dan barang bukti cloning

menggunakan aplikas MD5 Checksum Tool.

Page 11: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

6

Gambar 5. Proses image clonning pada ownCloud Server.vhd menggunakan VirtualBox

Gambar 6. Verifikasi kunci hash terhadap barang bukti asli dan cloning

Selanjutnya proses ekstraksi data dilakukan dengan menggunakan aplikasi

Autopsy yang merupakan salah satu aplikasi digital forensik dari SleuthKit

dengan graphical interface yang sangat user friendly dan terlebih lagi

mampu mengekstrak file dari virtual machine secara efektif. Pada penelitian

ini proses ekstraksi file memakan waktu yang cukup lama, karena ukuran file

yang diakuisisi cukup besar yaitu rata-rata 5-8 Gb. Pada poroses ini

diperiksa history dari browser masing-masing pengguna sehingga dapat

diketahui aktifitas mereka selama mengakses laman

www.awansekawan.camp.

Tabel 2. Hasil ekstrasi tiap image file menggunakan Autopsy

ownCloud Server Client Client 2 Bad Client

Image 772 20870 14897 21532

Videos 3 8 7 4

Audio 6 109 108 101

Page 12: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

7

Archieves 6168 9256 9242 10085

HTML 240 362 362 404

Office 12 9 9 6

PDF 25 18 22 23

Plain Text 821 524 490 2242

Rich Text 0 0 0 0

Deleted Files 113357 57279 57118 59815

EXIF Metadata 40 32 31 14

Encryption Detected - - - 5

Extention Mismatch Detected 12 - - 6

Web Bookmark - 12 12 18

Web Cookies - 335 336 339

Web Download - - 22 6

Web History - 40 280 233

Web Search - - 22 11

Email Addresses 6242 1489 1661 27500

Setelah proses ekstraksi data selesai selanjutnya dilakukan pencarian

terhadap barang bukti potensial yaitu mencari log file dari aplikasi Snort

yang dipakai oleh server.

Gambar 7. Server menjalankan Snort dengan mode as a packet logger

Snort sendiri mempunyai tiga mode capturing, seperti Snort as a sniffer,

snort as a Packet Logger dan Snort as a NIDS. Pada penelitian Snort

difungsikan sebagai Packet Logger yang dimana output dari snort dianalisa.

Dengan menuliskan query “snort -vde -l /var/log/snort/26jan/ -h

192.168.1.0/24” pada console server [1].

Page 13: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

8

Gambar 8. Proses ekstrasi barang bukti prioritas (log file) pada ownCloud Server.vhd

Setelah proses ekstrasi pada file snort.log.145399750 dan

snort.log.1485401144 selesai diekspor maka dilakukan analisa terhadap

paket jaringan menggunakan aplikasi Wireshark pada kedua file tersebut.

Tetapi sebelumnya dilakukan verifikasi terhadap barang bukti supaya setiap

file yang diekspor dari ownCloud Server.vhd layak disajikan dipengadilan.

Tabel 3. Verifikasi kunci MD5 pada barang bukti log file.

Nama Lokasi Folder MD5

snort.log.1453

99750

/img_ownCloud

Server.vhd/vol_vol2/var/log/snort/26jan/snort.log.1485

399750

11e453f503983b217c3f24e7fd

d7ecae

snort.log.1485

401144

/img_ownCloud

Server.vhd/vol_vol2/var/log/snort/26jan/snort.log.

1485401144

901A12D7D35CDBC61A758

B8321270C61

snort.log.1453

99750

D:\Evidence\snort.log.145399750 11e453f503983b217c3f24e7fd

d7ecae

snort.log.1485

401144

D:\Evidence\snort.log.1485401144 901A12D7D35CDBC61A758

B8321270C61

Setelah barang bukti log file berhasil di ekspor dan diverifikasi keasliannya

maka selanjunya dilakukan tahap ke tiga, yaitu analisa.

3. Proses analisa, pada proses ini dilakukan dengan membagi menjadi dua

bagian. Pertama proses analisa pada log file dari aplikasi Snort dianalisa

menggunakan Wireshark dengan melakukan pengamatan secara detil pada

tiap paket data yang telah terekam di log file, terutama pada timeline dan

protokol http stream. Selanjutnya dari hasil pengamatan paket-paket yang

masih berkaitan dengan kasus diklasifikasikan dan disusun kedalam sebuah

timeline activity untuk rekonstruksi kejadian seperti terlihat pada tabel-tabel

dibawah ini.

Page 14: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

9

Tabel 4. Timeline rekonstruksi kejadian dari pengguna "Client.vhd"

Waktu TCP Stream

ke - Kejadian

10:03:03 6 Pengguna dengan alamat IP 192.168.1.102 melakukan login kedalam

website www.awansekawan.camp menggunakan username “client” dan

password “password”

10:04:02 15 Client membuat folder baru dengan nama “Private”

10:04:40 17 Client mengunggah file “Network Forensics 2012.pdf” ke dalam folder

“Private”

10:04:56 20 Client mengunggah file “Bloosom.jpg” ke dalam folder “Private”

10:05:14 22 Client mengunggah file “puisi.docx” ke dalam folder “Private”

10:06:14 23 – 28 Client membuat file “readme.txt” ke dalam folder “Private”

10:06:53 30 Client membuka folder “Photos”

10:07:02 33 Client mengunggah file “snort.log” ke dalam folder “Photos”

10:07:54 27 – 40 Client membagikan folder “Photos”

10:11:03 49 Client logout dari www.awansekawan.camp

Tabel 5. Timeline rekonstruksi kejadian dari pengguna "Client 2.vhd"

Waktu

(GMT +7)

TCP Stream

ke - Kejadian

10:23:41 59 Pengguna dengan alamat IP 192.168.1.103 melakukan login kedalam

website www.awansekawan.camp menggunakan username “client1”

10:24:34 58 Client1 membuat folder baru dengan nama “Share”

10:25:11 71 Client1 mengunggah file “nonono.pdf” ke dalam folder “Share”

10:25:37 74 Client1 mengunggah file “ufonet.tar.gz” ke dalam folder “Share”

TCP Stream ke 75 merupakan tcp stream dari output file pertama dan analisa dilanjutkan di

file ke dua, maka dari itu urutan Tcp Stream kemabali ke 0.

10:25:35 75 & 0 Client1 mengunggah file “Pokemon Go.apk” ke dalam folder

“Documents”

10:26:30 3 Client1 membuat file “blackhole.py” ke dalam folder “Documents”

10:26:45 s/d

10:27:07

4 Client1 membagikan folder “Share” ke dalam grup “sekawan”

10:27:11 6 Client1 membuka folder “Photos” dan mengunduh file “snort.log”

10:28:23 11 Client1 logout dari www.awansekawan.camp

Dari Tabel 4 dan Tabel 5 menunjukkan bahwa pengguna dengan alamat IP

192.168.1.102 dan 192.168.1.103 tidak didapati hal-hal aneh dan

mencurigakan yang mengarah pada kejahatan cyber. Selanjutnya diperiksa

paket jaringan pengguna dengan alamat IP 192.168.1.104, seperti yang

terlihat pada Gambar xx, graph menunjukkan adanya komunikasi yang

padat antara pengguna dengan alamat IP 192.168.1.104 dengan server.

Page 15: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

10

Gambar 9. I/O Graph lalu lintas jaringan alamat IP 192.168.1.104.

Setelalah dilakukan pengamatan pada paket TCP Stream maka didapatkan

paket-paket mencurigakan yang tercatat di log file dari pengguna dengan

alamat IP 192.168.1.104, sebagai berikut.

1. Pada paket TCP Stream ke 1023 analis menduga bahwa pengguna

dengan alamat IP 192.168.1.104 mengetahui alamat IP dari server dan

mengakses situs www.awansekawan.camp. Kemungkinan pengguna

dengan alamat IP 192.168.1.104 menjalankan fungsi nmap untuk

mnelakukan network mapping supaya dapat diketahui host yang aktif

pada jaringan terhubung.

Page 16: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

11

2. Pada paket TCP Stream 1071 sampai dengan paket TCP Stream 2827

didapati pengguna dengan alamat IP 192.168.1.104 menggunakan

aplikasi Hydra yang merupakan salah satu aplikasi untuk melakukan

kejahatan cyber. Diduga aplikasi Hydra digunakan untuk melakukan

brute force attack pada situs www.awansekawan.camp. Query yang

diguanakan adalah dengan menyertakan wordlist sebagai parameter

untuk melakukan serangan.

Hydra -L /home/client/Desktop/user.usr –P

/home/client/Desktop/pass.pwd www.awansekawan.camp http-post-form

“/index.php/login:user=^USER^&password=^PASS^:Wrong password.

Reset it?” -t 50 -w 50 -o /home/client/Desktop/hydraresultscan.txt

Penyerangan menggunakan metode http-post-form pada website yang

mempunyai form login. Penyerangan ini menggunakan kemungkinan

melalui file user.usr dan pass.pwd yang berisikan wordlist username dan

password yang digunakan oleh admin. Setelah proses penyerangan

selesai didapakan file output berupa hydraresultscan.txt, file ini berisi

kemungkinan-kemungkinan yang dapat dicoba untuk masuk kedalam

sistem website.

Gambar 10. Proses penyerangan menggunakan aplikasi Hydra

3. Pada paket TCP Stream 2855 penyerang berhasil login kedalam situs

dengan menggunakan akun admin dari hasil mencoba satu per satu

kemungungkinan dari serangan menggunakan hydra. Setalah itu

pengguna dengan alamat IP 192.168.1.104 mengakses lokasi yang

berisikan daftar user situs www.awansekawan.camp 4. Pengguna dengan alamat IP 192.168.1.104 logout dari akun admin dan

melakukan login menggunakan akun „client‟. Hal tersebut terlihat dari

paket TCP Stream ke 2871 dan TCP Stream 2872.

5. Aktifitas pengunduhan file snort.log dan Network Forensic 2012.pdf

oleh pengguna dengan alamat IP 192.168.1.104 terekam dan terlihat

pada TCP Stream 2882 dan TCP Stream 2889.

6. Pengguna dengan alamat IP 192.168.1.104 melakukan aktifitas

pengehapusan beberapa file yang terlihat pada TCP Stream 2883 dan

TCP Stream 2890.

Setalah dilakukan pengamatan dan pengelompokan aktifitas pada kedua

barang bukti berupa log file makan dapat disusun timeline activity pengguna

dengan alamat IP 192.168.1.104 yang dapat dilihat di Tabel 6.

Page 17: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

12

Tabel 6. Timeline rekonstruksi kejadian dari pengguna "Bad Client.vhd"

Waktu

(GMT +7)

TCP Stream

ke - Kejadian

10:48:39 1015 Pengguna dengan alamat IP 192.168.1.104 mengakses situs

awansekawan dengan menggunakan IP webserver (192.168.1.101)

10:49:09 1023 Pengguna dengan alamat IP 192.168.1.104 menambahkan IP

webserver (192.168.1.101) ke dalam list trusted domain supaya

dapat mengakses situs awansekawan

10:50:14 1030 - 1070 Pengguna dengan alamat IP 192.168.1.104 terdeteksi

menggunakan aplikasi Hydra untuk menyerang situs

10:50:18 1071 – 2829 Pengguna dengan alamat IP 192.168.1.104 terdeteksi

menggunakan metode http-post-form Brute Force pada aplikasi

Hydra untuk menyerang situs awansekawan

11:00:37 2838 – 2854 Pengguna dengan alamat IP 192.168.1.104 mencoba menggunakan

kemungkinan yang dihasilkan melalui serangan brute force

11:05:18 2855 Pengguna dengan alamat IP 192.168.1.104 berhasil masuk

kedalam situs awansekawan dengan menggunakan akun admin

11:05:56 2868 Pengguna dengan alamat IP 192.168.1.104 mengakses daftar

pengguna untuk mencari informasi pengguna resmi yang telah

terdaftar di situs awansekawan

11:06:41 2871 Pengguna dengan alamat IP 192.168.1.104 telah keluar dari situs

awansekawan

11:06:57 2872 Pengguna dengan alamat IP 192.168.1.104 kembali masuk

kedalam situs awansekawan menggunakan akun „client‟

11:07:52 2881 Pengguna dengan alamat IP 192.168.1.104 mengakses folder

“Photos” dengan menggunakan akun „client‟

11:08:00 2882 Pengguna dengan alamat IP 192.168.1.104 mengunduh file

“snort.log” yang ada didalam folder “Photos”

11:08:02 2882 Pengguna dengan alamat IP 192.168.1.104 menghapus file

“snort.log” yang terletak di folder “Photos”

11:08:24 2884 Pengguna dengan alamat IP 192.168.1.104 mengakses folder

“Private”

11:09:26 2889 Pengguna dengan alamat IP 192.168.1.104 mengunduh file

“Network Forensics 2012.pdf” yang terletak di folder “Private”

11:09:40 2890 Pengguna dengan alamat IP 192.168.1.104 menghapus file

“Network Forensics 2012.pdf” yang terletak di folder “Private”

11:10:08 2893 Pengguna dengan alamat IP 192.168.1.104 keluar dari situs

awansekawan menggunakan akun “client”

Page 18: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

13

Selanjutnya proses analisa pada file image ownCloud Server.vhd akan

dilakukan menggunakan aplikasi network forensic yaitu Autopsy. Hasil dari

analisa menggunakan Autopsy analis menemukan temuan yang dapat

dijadikan alat penguat barang bukti yang sudah ada. Proses analisa

menggunakan Autopsy dibagi menjadi beberapa bagian:

1. File carving, pada bagian ini analis mencoba mencari database pada

aplikasi ownCloud yang digunakan untuk layanan cloud storage. Pada

saat proses pencarian telah ditemukan beberapa file yang masih

berkaitan dengan kasus ini,

Gambar 11. Artifact dari barang bukti ownCloud Server.vhd

2. Data Recovery, pada proses file carving ditemukan beberapa file yang

telah dihapus dan file tersebut merupakan file snort.log dan Network

Forensics 2012.pdf yang telah dilaporkan oleh user „client‟. Pada

proses ini analis akan melakukan recovery pada ke dua file tersebut.

Gambar 12. Hasil recovery file menggunakan Autopsy

Page 19: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

14

Tabel 7. Verifikasi keaslian dari artifact yang telah ditemukan pada barang bukti

File MD5 Chekcsum Tools Metadata

.bash_history AA9FC5F78FB4256AC513F8BD8C

AE06B6

aa9fc5f78fb4256ac513f8bd8cae0

6b6

oc_filecache 725D03F8841B842DE550A592E11B

0A1B

725d03f8841b842de550a592e11b0a1b

oc_group_user BC2BABACB35CE3148CABB0F8A

940D893

bc2babacb35ce3148cabb0f8a940d893

oc_groups 59BE495EE497442FF3AC19F14EA5

D614

59be495ee497442ff3ac19f14ea5d614

oc_share 01C8C62C3E4DB28B97BE8907DB5

5ACCB

01c8c62c3e4db28b97be8907db55accb

oc_users 8A9D3B17FDC33F988A1351C343E

9E1B7

8a9d3b17fdc33f988a1351c343e9e1b7

oc_files_trash 8CE396896AB35A6518ECDCA998D

C16E1

8ce396896ab35a6518ecdca998dc16e1

oc_activity 8B01A84CFC974B257503EAF77B1

B8D90

8b01a84cfc974b257503eaf77b1b8d90

oc_activity_mq 98235DEC578711D17D2308D8FEEF

4EF9

98235dec578711d17d2308d8feef4ef9

Network Forensics

2012.pdf.d1485403

781

7A3AF34E6A5AB6A187D90C33B37

7C420

7a3af34e6a5ab6a187d90c33b377c420

snort.log.d1485403

698

993136F7FF7C3E4FD163DFEF960A

DA46

993136f7ff7c3e4fd163dfef960ada46

3. Verifikasi, pada proses ini semua file artifact hasil dari file carving dan

file recovery akan dilakukan perbandingan kunci hash supaya dapat

dibuktikan keaslian dari file-file tersebut. Proses verifikasi dilakukan

menggunakan MD5 Checksum Tool pada tiap-tiap file dan juga dapat

dilihat dari informasi metadata pada tiap-tiap file.

Page 20: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

15

4. Timeline activity, pada proses ini analis akan menampilkan timeline

activity dari ownCloud Server.vhd. Timeline ditampilkan

menggunakan filter waktu supaya didaptkan timeline activity pada

waktu yang diinginkan. Analis menggunakan filter waktu mulai dari

tanggal 26 Januari 2017, Pukul 08:59:00 sampai dengan 26 Januari

2017, Pukul 12:16:13. Pada rentang waktu tersebut terdapat dua user

yang mengakses situs www.awansekawan.camp yaitu, client dan

client1. Masing-masing dari user melakukan aktifitasnya seperti

mengunggah, mengunduh, membuat file dan folder serta mengedit dan

menghapus file. Semua aktifitas tersebut terekam dan dapat dilihat

melalui details di timeline dari aplikasi Autopsy. Dari timeline ini juga

didapatkan beberapa file yang menyimpan aktifitas-aktifitas dari user,

seperti terlihat di Tabel 6.

Gambar 13. Timeline activity dari ownCloud Server.vhd

4. Presentasi, pada proses ini analis mengumpulkan semua hasil analisa dan di

proses reporting menggunakan aplikasi Autopsy. Berikut adalah hasil

generate report menggunakan aplikas Autopsy.

Gambar 14. hasil reporting menggunakan Autopsy

Page 21: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

16

Pada proses ini analis telah mengumpulkan artifact yang membuktikan

adanya aktifitas oleh server dan user („client‟ dan „client1‟).

Gambar 15. Artifact dari hasil reporting menggunakan Autopsy

Pada sisi server aktifitas yang menonjol adalah perekaman aktifitas jaringan

menggunakan Snort, hal itu terlihat pada file .bash_history.

Gambar 16. Penggunaan aplikasi snort oleh server tercatat di salah satu artifact

Sedangkan pada sisi user telah ditemukan aktifitas dari „client‟ ketika

melakukan penghapusan file dan masih tersimpan di folder owncloud.

Proses pengembalian file atau recovery juga telah selesai dilakukan pada bab

pembahasan.

Gambar 17. Artifact dari salah satu user

Page 22: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

17

5. Kesimpulan

Pada hasil analisa dan reporting telah dicapai tujuan dari penelitian ini yaitu

mendapatakkan timeline yang digunakan untuk melakukan rekonstruksi kejadian

untuk mengetahui pelaku kejahatan cyber yang telah terjadi di situs

www.awansekawan.camp. Dari hasil rekonstruksi timeline dapat disimpulkan

bahwa pengguna dengan alamat IP 192.168.1.104 diduga sebagai pelaku

kejahatan sampai diputuskan oleh pengadilan. Selain itu terdapat beberapa faktor

penting dalam penerapan ilmu forensik pada penelitian ini, seperti :

1. Pada tanggal 26 Januari 2017 pukul 10:50:14 GMT +7 sampai dengan

pukul 11:10:08 GMT +7 telah terjadi penyerangan menggunakan

aplikasi Hydra dengan metode brute force attack oleh pengguna dengan

alamat IP 192.168.1.104 pada situs www.awansekawan.camp. Sumber

dari serangan tersebut berasal dari penggguna dengan alamat IP

192.168.1.104 yang dimana alamat IP tersebut tergolong dalam kelas C.

Kelas C sendiri mempunya format dengan menggunakan 24 bit pertama

sebagai network id (192.168.1.xx) dan 8 bit terakhir sebagai host id

(xxx.xxx.x.104). Dengan begitu dapat disimpulkan bahwa penyerang

masih berada dalam satu jaringan dengan dengan server. Selain itu

terdapat bukti bahwa penyerang juga menggunakan timezone GMT +7

dan dari penelusuran paket TCP Stream tercatat bahwa penyerang

menghubungi server menggunakan lokasi Asia/Jakarta.

2. Pada penelitian ini kasus seperti brute force attack terjadi karena

lemahnya karakter dari password yang digunakan oleh tiap client dan

dapat disarankan untuk tiap client mengubah username dan password

dengan karakter yang lebih rumit, seperti peggunaan huruf uppercase

dan juga penggunaan simbol. Tidak adanya pengamanan tambahan pada

server ownCloud juga menjadi salah satu faktor yang menyebabkan

terjadinya penyerangan terhadap server dan disarankan untuk

melakukan penambahan alert rules di Snort juga harus dilakukan untuk

lebih mudah mendeteksi adanya serangan, selain itu penambahan sistem

kamanan seperti Fail2ban, Firewall dan Antivirus.

3. Pada penelitian ini terdapat kendala seperti beberapa artifact yang

didapatkan tidak bisa didapatkan informasi string content. Selain itu

kendala ada pada lamanya proses akuisisi barang bukti karena waktu

scanning yang dibutuhkan lebih dari 5 jam, proses analisa tidak

mendapatkan bukti non-volatile karena setelah terjadinya pelaporan

server virtual langsung dimatikan dan hal tersebut menyebabkan

beberapa artifact non-volatile tidak bisa digunakan untuk analisa.

6. Daftar Pustaka

[1] Hebbar, Rasmi dan Mohan K, 2015, Packet Analysis with Network Intrution

Detection System, International Journal of Science and Research (volume 4 issue

2), http://www.ijsr.net/archive/v4i2/21021503.pdf.

[2] Fletcher, David, 2015, Forensic Timeline Analysis using Wireshark GIAC

(GCFA) Gold Certification, SANS Institute InfoSec Reading Room,

Page 23: Network Forensic Pada Jaringan Berbasis Awan Artikel Ilmiah · terjadi pada sebuah sistem, maka akan lebih baik dilakukan penyelidikan lebih dalam terhadap lalu lintas jaringan, setelah

18

https://www.sans.org/reading-room/whitepapers/forensics/forensic-timeline-

analysis-wireshark-giac-gcfa-gold-certification-36137.

[3] Kent, Karen, Suzanne Chevalier, Tim Grance, Hung Dang, 2006, Guide to

Integrating Forensic Technique into Incident Response, National Institute of

Standards and Technology (Special Publication 800-86),

http://ws680.nist.gov/publication/get_pdf.cfm?pub_id=50875.

[4] Martin, Ben dan Kim-Kwang Raymond Choo, 2013, Cloud Storage Forensic :

ownCloud as a Case Study, The International Journal of Digital Forensics &

Incident Response (volume 10 issue 2),

http://www.sciencedirect.com/science/journal/17422876.

[5] Hirwani, Manish; Pan, Yin; Stackpole, Bill; and Johnson, Daryl, 2012,

Forensic Acquisition and Analysis of VMware Virtual Hard Disks, Rochester

Institute of Technology Scholar Work, http://scholarworks.rit.edu/other/297 [1

Maret 2017].

[6] Al Sadi, Ghania, 2015, Extracting Potential Forensic Evidence from Cloud

Client using ownCloud as a Case Study, International Journal of Computer

Applications (volume 132 no.7),

http://www.ijcaonline.org/research/volume132/number7/sadi-2015-ijca-

907482.pdf.