Mengakuisisi dan Menduplikasi Data

Mengakuisisi data merupakan langkah proaktif pertama dalam proses investigasi forensik. Secara sederhana data acquisition merupakan penggunaan metode yang sudah ada untuk mengekstraksi informasi secara elektronik dari komputer yang dicurigai adanya hubungan dengan insiden atau kejahatan siber. Data acquisition dibedakan menjadi 2, yaitu live acquisition dan dead acquisition. Maksud dari live acquisition adalah melakukan akuisisi pada perangkat yang masih hidup sedangkan dead acquisition merupakan akuisis pada perangkat yang telah mati. Perlu diingat dalam investigasi, apabila ditemukan perangkat dalam kondisi hidup maka tidak boleh dimatikan, dan juga apabila ditemukan perangkat dalam kondisi mati maka tidak boleh dihidupkan. Tentu saja pada akusisi terhadap perangkat yang masih hidup, hal prioritas yang dilakukan adalah akuisisi pada data yang bersifat volatile seperti system data (current configuration, running proccess, running state) dan network data (routing table, ARP cache). Perhatikan urutan data akuisis yang bersifat volatile:

  1. Registers and cache
  2. Routing table, process table, kernel statistics, and memory
  3. Temporary system files
  4. Disk or other storage media
  5. Remote logging and monitoring data that is relevant to the system in question
  6. Physical configuration, and network topology
  7. Archival media
sumber: https://pixabay.com/photos/laptop-desk-data-acquisition-system-7332519/

Pada dead acquisition, pastikan perangkat yang dicurigai telah powered off. Perangkat-perangkat yang umum dilakukan akuisisi seperti hard drives, DVD ROMs, USB drives, flash cards, dan smart phones. Beberapa aturan penting dalam melakukan akuisisi pada kondisi perangkat powered off:

  1. Jangan bekerja pada evidence secara langsung
  2. Gunakan media penyimpan yang bersih
  3. Buat master copy, library copy, dan working copy
Ada beberapa tipe dari data acquisition yaitu logical (hanya file pilihan), sparse (seperti logical dengan tambahan mungkin file yang sudah dihapus), bit-stream disk-to-image file (membuat image), dan bit-stream disk-to-disk (menduplikasi secara sama persis ke media yang sama pula). Sedangkan formatnya ada beberapa jenis, yaitu raw format, advanced forensics format (format akuisisi open source), dan advanced forensic framework 4 (buatan Michael Cohen, Simson Garfinkel, dan Bradly Schatz).
sumber: ec-council

Untuk mendapatkan capture dari data yang bersifat volatile contohnya RAM dapat digunakan Belkasoft Live RAM Capturer yang bisa didapatkan di https://belkasoft.com. Sedangkan data yang bersifat non-volatile pada awalnya dilakukan write protection agar data tersebut tidak ter-rewrite. Kemudian untuk membuat image dapat digunakan AccessData FTK Imager yang bisa diakses melalui https://accessdata.com. Imager yang dibuat perlu diduplikasi menjadi master, library, dan working. Nantinya yang digunakan untuk melakukan examine atau pemeriksaan yaitu working copy. Apabila terjadi kerusakan saat melakukan pemeriksaan pada working copy maka dapat dilakukan pemeriksaan pada library copy. Hal ini juga dilakukan untuk menghindari kontaminasi pada evidence. Lebih lanjut untuk memastikan konten tidak berubah harus dibuat hash pada setiap copy. Hash merupakan digital fingerprint. Di windows untuk membuat hash sebuah file cukup dengan membuka command prompt atau powershell dan melakukan sedikit command misalnya: certutil -hashfile contoh.txt MD5.

  1. Determaining the data acquisition method
    • Metode akuisisi harus diadipsi bergantung dengan situasi dari investigator saat di lokasi. Hal-hal yang perlu dipertimbangkan dalam menentukan metode seperti ukuran drive yang dicurigai (lakukan kompresi dan pengujian dengan hash sebelum serta setelah kompresi), waktu yang dibutuhkan untuk mengakuisisi image (misalnya untuk mengakuisisi data 1TB biasanya butuh waktu 11 jam), dan apakah drive yang dicurigai bisa dipertahankan.
  2. Determaining the data acquisition tool
    • Alat yang digunakan untuk membuat image harus valid dan teruji untuk memastikan prosedur dapat berjalan secara akurat dan bisa berulang. Syarat validitas seperti alat tersebut harus tidak mengubah konten original, membuat log I/O errors saat diakses atau dibaca, harus bisa membandingkan sumber dan destinasi, kemampuan melewati tinjauan saintifik, harus bisa mengakuisisi seluruh data baik visible maupun hidden, dan harus bisa membuat bit-stream sehingga tidak error saat mengakses media.
  3. Sanitizing the target media
    • Sanitasi atau pembersihan dari media yang akan digunakan untuk menyimpan data akuisis penting dilakukan agar tidak terjadi perbedaan saat retrieving atau pengambilan data untuk diperiksa di laboratorium. Lebih baik jika menggunakan media penyimpanan yang baru, sebab media yang kontennya dihapus atau diformat tetap saja masih ada di dalam media tersebut. Misalnya menggunakan DiskCryptor untuk melakukan format pada media agar lebih aman.
  4. Acquiring volatile data
    • Akuisisi volatile data harus dilakukan hati-hati karena akan bisa mengubah data yang bersifat dinamik. Alat yang mungkin digunakan untuk mengakuisisi data volatile seperti Belkasoft Live RAM Capturer (https://belkasoft.com).
  5. Enabling write protection on the evidence media
    • Perlindungan write dilakukan agar evidence terhindar dari modifikasi. Ada 2 cara untuk write protection, yaitu dengan hardware write blocker (contohnya CRU WiebeTech USB WriteBlocker dan Tableau Forensic USB Bridge) dan software write blocker (contohnya SAFE Block dan MacForensicsLab Write Controller).
  6. Acquiring non-volatile data
    • Berbeda dengan volatile data yang harus diakuisisi saat perangkat masih hidup, untuk non-volatile data dapat dilakukan akuisisi baik perangkat dalam keadaan hidup maupun dalam keadaan mati. Alat yang dapat digunakan seperti AccessData FTK Imager.
  7. Planning for contingency
    • Perencanaan untuk contingency merujuk pada membuat backup untuk mengantisipasi kegagalan saat akuisisi atau bahkan saat software tidak dapat berjalan dengan baik.
  8. Validating data acquisition
    • Maksud dari validasi data adalah menyimpan nilai hash dari Evidence untuk menjaga integrity dari evidence. Algoritma hash yang cukup tangguh misalnya SHA-512.

Ketika sebuah file atau dokumen telah diketahui hashnya maka simpan. Hash tersebut akan berubah jika konten dari file tersebut diubah. Artinya jika nama file diubah maka hash tidak berubah. Ini digunakan untuk mengotentikasi konten dari file.




ref:
ec-council

Komentar