Claim Missing Document
Check
Articles

Found 13 Documents
Search

Mobile Forensics Investigation Proses Investigasi Mobile Forensics Pada Smartphone Berbasis IOS Madiyanto, Sidik; Mubarok, Husni; Widiyasono, Nur
Jurnal Rekayasa Sistem & Industri Vol 4 No 01 (2017): Jurnal Rekayasa Sistem & Industri - Juni 2017
Publisher : School of Industrial and System Engineering, Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (576.672 KB) | DOI: 10.25124/jrsi.v4i01.149

Abstract

Abstrak — Ponsel merupakan salah satu teknologi yang sering digunakan oleh manusia dalam kegiatan sehari-hari. Tujuan utamanya adalah orang yang menggunakan ponsel untuk berkomunikasi dengan orang lain. Bentuk komunikasi melalui udara dapat tujuan bervariasi, dari yang hanya berbicara tentang hal-hal sederhana sampai hal-hal yang serius, misalnya tentang pekerjaan dan kegiatan positif dan negatif. Ini bisa menjadi bentuk negatif dari percakapan tentang rencana untuk kejahatan seperti pembunuhan, perampokan, pemerasan, korupsi dan narkoba. Analisis forensik digital dan peneliti harus dapat mengantisipasi hal-hal ini, sehingga ketika ada bukti ponsel yang disita dari para pelaku dapat diperiksa dengan baik sesuai dengan prinsip-prinsip dasar forensik digital. Penelitian ini menggunakan DFIF (Digital Forensik Investigasi Framework) dalam penyelidikan perangkat smartphone dengan mencari bukti berupa percakapan digital melalui pesan teks. Hasil investigasi yang dilakukan dalam bentuk informasi untuk membuktikan bahwa pelaku tindak pidana, informasi tersebut kemudian disajikan dalam bentuk laporan forensik yang akan digunakan selama persidangan. Kata kunci: Smartphone, Bukti Digital, Mobile Forensics, Investigasi
Investigasi Email Spoofing dengan Metode Digital Forensics Research Workshop (DFRWS) Suryana, Andri Lesmana; Akbar, Reza El; Widiyasono, Nur
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 2, No 2 (2016): Volume 2 No 2
Publisher : Program Studi Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (2.071 KB) | DOI: 10.26418/jp.v2i2.16821

Abstract

Email spoofing merupakan kegiatan melakukan manipulasi data pada header email. Serangan yang paling terkenal dari email spoofing adalah serangan phishing, Tujuan dilakukan penelitian ini adalah untuk memberi wawasan tentang cara kerja melakukan pengiriman email spoofing dan mampu melakukan identifikasi email spoofing dengan melakukan analsis pada header email yang diterima. Metodologi yang digunakan pada penelitian ini adalah DFRWS (Digital Forensics Research Workshop), karena setiap langkah yang dilakukan dapat memberikan penjelasan yang lengkap. Hasil dari penelitian ini adalah email spoofing dapat dikirimkan dengan memanfaatkan layanan web hosting yang menyediakan layanan untuk pengiriman email dengan menggunakan bahasa pemrograman PHP dan hasil selanjutnya adalah mengetahui perbedaan antara email spoofing dan email asli, perbedaan tersebut akan  diketahui dengan jelas ketika membuka header email rinci. Kata Kunci: DFRWS, Email, Investigasi , Phishing, Spoofing
Penerapan Metode ADAM Pada Proses Investigasi Layanan Private Cloud Computing Widiyasono, Nur; Riadi, Imam; Luthfi, Ahmad
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 2, No 1 (2016): Volume 2 No 1
Publisher : Program Studi Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (622.532 KB) | DOI: 10.26418/jp.v2i1.15501

Abstract

Layanan Private Cloud Computing memiliki potensi terjadinya penyalahgunaan yang dilakukan oleh internal di dalam perusahaan, sebagai contoh kasus yang yang terjadi di RSIA XYZ. Penyalahgunaan tersebut terjadi dikarenakan adanya kelemahan sistem yang digunakan ,ataupun sebab lain. Proses akuisisi data pada layanan cloud computing penanganannya tidaklah sama dikarenakan jenis dan karakteristik layanan cloud computing tersebut. Isu mengenai masalah realibilitas data atau bagaimana proses data digital evidence didapatkan, pada persidangan akan menjadi perhatian khusus bagi majelis hakim, sehingga untuk menangani masalah tersebut digunakanlah metode ADAM (The Advance Data Acquisition Model), sayangnya metode tersebut belum pernah dilakukan evaluasi secara independen. Penelitian ini menggunakan metode ADAM di dalam melakukan investigasi kasus pada layanan private cloud computing dan telah berhasil 100% menerapkannya, kemudian kontribusi pada penelitian ini telah menemukan penyebab potensi terjadinya penyalahgunaan layanan aplikasi owncloud tersebut.   Kata kunci— Akusisi, ADAM, Cloud, Forensik, Investigasi
Analisis Data Digital Evidence pada Layanan Voice Over Internet Protocol (VoIP) Adam, Muhamad Arsad; Widiyasono, Nur; Mubarok, Husni
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 2, No 2 (2016): Volume 2 No 2
Publisher : Program Studi Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (964.389 KB) | DOI: 10.26418/jp.v2i2.17578

Abstract

Teknologi  VoIP  (Voice  Over  Internet  Protocol) merupakan  teknologi  yang  mampu  melewatkan  panggilan  suara, video  dan  data  dalam  jaringan  IP.  Voice  over  Internet  Protocol (VoIP)  dalam  teknologi  komunikasi  cukup  signifikan  sehingga tidak  terlepas  dari  kejahatan  cybercrime,  Teknologi  VoIP  dapat disalahgunakan  untuk  melakukan  tindakan  kejahatan  jarak  jauh sehingga  diperlukan  langkah-langkah  investigasi  jika  terjadi masalah.  Menemukan  artefact  pada  Infrastruktur  VoIP merupakan tantangan tersendiri. WireSharks salah satu tool yang digunakan  dalam  investigasi  ini.  Metode  yang  digunakan  adalah DFIF  yang  terdiri  tahapan  adalah  Collection,  Examination, Analysis, dan Report and Documentation. Investigasi pada layanan VoIP  dapat  berhasil  dilakukan  dengan  menemukan  data  digital evidence  di  layer  5.  Tujuan  Penelitian  ini  yaitu  Mengetahui Karakteristik Data Digital berupa suara pada layanan Voice Over IP  dan  Menganalisis  Data  Digital  berupa  suara  pada  layanan Voice Over IP. Hasil dari penelitian ini barang bukti digital yang berupa  percakapan  yang  dapat  dipertanggungjawabkan  dalam pengadilan..Kata kunci— Data, Evidence, Forensik,Network, VoIP
Investigasi Serangan Malware Njrat Pada PC Septiani, Devi Rizky; Widiyasono, Nur; Mubarok, Husni
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 2, No 2 (2016): Volume 2 No 2
Publisher : Program Studi Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (348.829 KB) | DOI: 10.26418/jp.v2i2.16736

Abstract

Malware merupakan salah satu bentuk dari kejahatan komputer yang terjadi pada sebuah sistem jaringan komputer, malware Njrat termasuk jenis Trojan horse. Trojan adalah salah satu jenis malware yang ikut berkembang di dalamnya, yang memungkinkan attacker masuk ke dalam sistem tanpa diketahui oleh pemilik. Penggunaan trojan saat ini lebih ke arah kejahatan dunia maya (cyber crime), salah satu dari malware yang sangat berbahaya karena besarnya dampak kerugian yang ditimbulkan, mulai dari pencurian data penting sampai mengubah hak akses pada PC korban. Sasaran terbanyak penybaran trojan adalah pengguna sistem operasi windows. Penyebaran trojan ini dilakukan dengan metode social engineering, yaitu teknik yang menggunakan kelemahan manusia, sehingga user tanpa curiga langsung mengeksekusi sebuah program yang tidak dikenal.  Aktivitas malware berkaitan erat dengan  performa PC dan juga aktifitas network pada system computer. Penelitian ini bertujuan untuk mengetahui cara kerja malware Njrat dan melakukan investigasi terhadap performa pada system computer. Metodologi yang digunakan dynamic analysis dengan melakukan analisa malware pada suatu sistem dan melihat aktivitas atau proses yang diaktifkan oleh malware tersebut. Dampak perubahan yang terjadi pada PC Target terlihat pada performa masing-masing PC yang telah disisipkan malware. Kata kunci            Malware, Njrat, System computer
Reverse Engineering untuk Analisis Malware Remote Access Trojan Setia, Tesa Pajar; Aldya, Aldy Putra; Widiyasono, Nur
JEPIN (Jurnal Edukasi dan Penelitian Informatika) Vol 5, No 1 (2019): Volume 5 No 1
Publisher : Program Studi Informatika

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (633.982 KB) | DOI: 10.26418/jp.v5i1.28214

Abstract

Para hacker menggunakan malware Remote Access Trojan untuk merusak sistem kemudian mencuri data para korbannya. Diperlukan analisis mendalam mengenai malware baru-baru ini karena malware dapat berkamuflase seperti sistem tidak dicurigai. Penggunaan teknik basic analysis sangat tergantung pada perilaku malware yang dianalisis, analisis akan sulit ketika ditemukan malware baru yang menggunakan suatu teknik baru. Reverse engineering merupakan salah satu solusi untuk melakukan analisis malware karena menggunakan teknik reverse engineering kode pada malware dapat diketahui.  Malware Flawed ammyy ini merupakan software yang disalahgunakan dari Ammyy Admin versi 3 oleh hacker TA505. Penelitian ini bertujuan untuk bagaimana alur untuk melakukkan identikasi malware kususnya malware RAT dengan teknik reverse engineering dan tools yang bias digunakan. Penelitian ini menggunakan metodologi deskriptif,. Hasil dari penelitian menunjukan bahwa alur untuk melakukan reverse engineering dan tools yang dapat digunakan. 
Mobile Forensics Investigation Proses Investigasi Mobile Forensics Pada Smartphone Berbasis IOS Madiyanto, Sidik; Mubarok, Husni; Widiyasono, Nur
Jurnal Rekayasa Sistem & Industri Vol 4 No 01 (2017): Jurnal Rekayasa Sistem & Industri - Juni 2017
Publisher : School of Industrial and System Engineering, Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25124/jrsi.v4i01.149

Abstract

Abstrak — Ponsel merupakan salah satu teknologi yang sering digunakan oleh manusia dalam kegiatan sehari-hari. Tujuan utamanya adalah orang yang menggunakan ponsel untuk berkomunikasi dengan orang lain. Bentuk komunikasi melalui udara dapat tujuan bervariasi, dari yang hanya berbicara tentang hal-hal sederhana sampai hal-hal yang serius, misalnya tentang pekerjaan dan kegiatan positif dan negatif. Ini bisa menjadi bentuk negatif dari percakapan tentang rencana untuk kejahatan seperti pembunuhan, perampokan, pemerasan, korupsi dan narkoba. Analisis forensik digital dan peneliti harus dapat mengantisipasi hal-hal ini, sehingga ketika ada bukti ponsel yang disita dari para pelaku dapat diperiksa dengan baik sesuai dengan prinsip-prinsip dasar forensik digital. Penelitian ini menggunakan DFIF (Digital Forensik Investigasi Framework) dalam penyelidikan perangkat smartphone dengan mencari bukti berupa percakapan digital melalui pesan teks. Hasil investigasi yang dilakukan dalam bentuk informasi untuk membuktikan bahwa pelaku tindak pidana, informasi tersebut kemudian disajikan dalam bentuk laporan forensik yang akan digunakan selama persidangan. Kata kunci: Smartphone, Bukti Digital, Mobile Forensics, Investigasi
Forensic Volatile Memory For Malware Detection Using Machine Learning Algorithm Bahtiar, Fikri; Widiyasono, Nur; Aldya, Aldy Putra
Jurnal Rekayasa Sistem & Industri Vol 5 No 02 (2018): Jurnal Rekayasa Sistem & Industri - Desember 2018
Publisher : School of Industrial and System Engineering, Telkom University

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.25124/jrsi.v5i02.311

Abstract

Forensics from volatile memory plays an important role in the investigation of cyber crime. The acquisition of RAM Memory or other terms of RAM dump can assist forensic investigators in retrieving much of the information related to crime. There are various tools available for RAM analysis including Volatility, which currently dominates open source forensic RAM tools. It has happened that many forensic investigators are thinking that they probably have malware in the RAM dump. And, if they do exist, they're still not very capable Malware Analysts, so it's hard for them to analyze the possibilities of malware in a RAM dump. The availability of tools such as Volatility allows forensic investigators to identify and link the various components to conclude whether the crime was committed using malware or not. However, the use of volatility requires knowledge of basic commands as well as static malware analysis. This work is done to assist forensic investigators in detecting and analyzing possible malware from dump RAM. This work is based on the volatility framework and the result is a Forensic tool for analyzing RAM dumps and detecting possible malware in it using machine learning algorithms in order to detect offline (not connected to the internet).
Analisis dan Perbandingan Bukti Digital Aplikasi Instant Messenger pada Android Asyaky, Muhammad Sidik; Widiyasono, Nur; Gunawan, Rohmat
Sinkron : Jurnal dan Penelitian Teknik Informatika Vol 3 No 1 (2018): SinkrOn Volume 3 Nomor 1, Periode Oktober 2018
Publisher : Politeknik Ganesha Medan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (737.152 KB)

Abstract

Perkembangan jumlah pengguna aplikasi Instant Messenger (IM) yang sangat pesat menyebabkan naiknya potensi tindakan kriminal dilakukan melalui aplikasi IM. Fitur keamanan data aplikasi IM yang ditujukan untuk melindungi privasi penggunanya, digunakan oleh pelaku kriminal untuk menyembunyikan bukti digital dari aktivitas kriminalnya. Penelitian ini membahas mengenai analisa dan perbandingan bukti digital dari aplikasi IM pada Android yang telah diunduh sebanyak 500 juta orang di Play Store, yaitu WhatsApp, Telegram, Line, dan IMO. Proses analisa dilakukan pada bukti digital dari penggunaan fitur yang ada di aplikasi IM, sehingga proses pengumpulan data dibantu dengan simulasi dari beberapa skenario yang berpotensi terjadi dalam tindakan kriminal. Teknik akuisisi data dilakukan dengan metode physical imaging untuk mendapatkan akses penuh pada memori smartphone. Hasil analisa disimpulkan dalam bentuk tabel perbandingan yang dapat dirujuk oleh investigator forensik ketika melakukan investigasi aplikasi IM yang diteliti. Hasil analisa menyatakan bahwa bukti digital dari aktivitas tukar menukar pesan, berkas media, dan kontak ditemukan. Hasil analisa juga memberikan penjelasan mengenai kemungkinan untuk menganbil bukti digital yang dihapus dan bagaimana cara memulihkannya dengan teknik data carving.
Analisis Proses Investigasi Dekstop PC Yang Terhubung Layanan Private Cloud Editia Kurdiat, Irfan Febrian; Widiyasono, Nur; Mubarok, Husni
Jurnal Teknik Informatika dan Sistem Informasi Vol 2 No 2 (2016): JuTISI
Publisher : Maranatha University Press

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.28932/jutisi.v2i2.625

Abstract

Private Cloud Computing Services  is one of current technology advances that can meet the needs of companies and organizations, many cloud service providers to offer facilities at affordable costs. However, in addition to bringing the benefits, cloud services can be misused by insiders in the company to commit cyber crimes that hurt companies such as leakage of confidential data, take advantage of the company itself, data manipulation etc. Handling process in such cases it is necessary to use a digital forensic investigation to obtain information from the digital evidence. This research used EEDI (End to End Digital Investigation) in the process of investigation on the desktop side by getting the files and folders associated with crimes. The results of an investigation carried out in the form of information proving that the offender is committing a crime, The information then presented in the form of a forensic report which will be used during the trial.Keywords—Acquisition, Digital evidence, Digital forensic, investigation