live forensics
Recently Published Documents


TOTAL DOCUMENTS

66
(FIVE YEARS 30)

H-INDEX

8
(FIVE YEARS 1)

2021 ◽  
Vol 18 (1) ◽  
pp. 283-291
Author(s):  
Sarjimin ◽  
Herman ◽  
Anton Yudhana

Penggunaan System Operasi Linux yang didistribusikan secara open source menjadikannya operating system yang dapat didistribusikan secara masif oleh banyak perusahaan. PC/Notebook maupun perangkat pintar yang berbasiskan Linux semakin diminati oleh user karena dalam proses distribusinya tidak dipungut biaya apapun. Memberikan layanan browsing internet kepada para user secara privat dan tidak meninggalkan jejak digital merupakan salah satu upaya yang dilakukan oleh web browser sebagai upaya invovasi web browser mendapatkan pengguna layanan sebanyak-banyaknya. Metode investigasi forensic web browser private mode menjadi hal yang perlu guna menjadi acuan dalam melakukan forensic terhadap kasus/kejadian kejahatan yang melibatkan layanan browsing secara privat. Ada banyak tools yang dapat dimanfaatkan untuk melakukan live forensics dan analisis data. Penelitian ini berhasil mengungkap bahwa layanan browsing secara privat yang disediakan oleh Mozilla Firefox nyata-nyata tidak privat secara menyeluruh. Artefak digital masih dapat ditemukan dalam RAM dan dianalisa dengan menggunakan berbagai macam tools untuk forensic, tools Autopsy berhasil mendapatkan data log browser sebesar 83%. Hasil artefak investigasi tersebut dapat menjadi acuan permulaan para investigator dalam penegakan hukum untuk mencari tersangka lain dan mendalami sebuah kasus yang melibatkan banyak pihak.


2021 ◽  
Vol 3 (1) ◽  
pp. 32-44
Author(s):  
Nuril Anwar ◽  
Murein Miksa Mardhia ◽  
Luthfi Ryanto

Google is known to still track the user's location despite the GPS settings and location history in smartphone settings has been turned off by the user. This requires special handling to prove the location on smartphones with inactive GPS and view its Location History previously used by user. The research investigates if Google is still recording its user data location. Live Forensic requires data from the running system or volatile data which is usually found in Random Access Memory (RAM) or transit on the network. Investigations are carried out using a Google account with a method used by live forensics to obtain results from the location history. Smartphones have been checked manually through data backup through custom recovery that has been installed. When checking the backup filesystem, turned out that no location data is stored. Therefore, researchers conducted an analysis on the Google Account which was analyzed using a forensic tool to analyze cloud services to obtain location data results. The results of the analysis carried out obtained a similarity in location from 8-days investigations. Google can still find the location of smartphones with GPS disabled, but the location results are not accurate. Google can store user location data via cellular networks, Wi-Fi, and sensors to help estimate the user's location. The process of extracting the results from the google maps log using a Google account will be analyzed using the Elcomsoft Cloud eXplorer and Oxygen Forensic Cloud Extractor so that the log location results are still available by Google.


2021 ◽  
Vol 5 (1) ◽  
pp. 31
Author(s):  
Ilman Pradhana ◽  
Imam Riadi ◽  
Yudi Prayudi

Teknologi informasi di era saat ini menunjukkan perkembangan yang pesat khususnya dalam bidang komputer berbasis jaringan. Di sisi lain, terdapat beberapa oknum-oknum tertentu yang menyalahgunakan teknologi tersebut salah satunya dengan melakukan serangan pada jaringan komputer. Router merupakan perangkat jaringan yang dapat membuat jaringan lokal bisa terhubung ke jaringan public. Router seringkali menjadi target serangan, hal ini dikarenakan Router menjadi jalur lalu lintas pengiriman data.  Flooding Attack merupakan salah satu serangan pada jaringan komputer. Serangan yang dilakukan bertujuan membanjiri lalu lintas data pada jaringan sehingga dapat menyebabkan jaringan menjadi down (lumpuh) diakibatkan kelebihan beban. Untuk mendeteksi Flooding Attack diperlukan beberapa alat seperti Winbox yang digunakan untuk mendapatkan Log Activity, Log Traffics dan Ip Address serta Wireshark sebagai alat untuk mencari informasi yang terdapat pada Log Traffic yang dapat digunakan sebagai bukti digital dengan menggunakan metode Live Forensics. Dalam penelitian ini, informasi yang akan digali adalah Log Activity, Log Traffics dan IP Address. Untuk memperoleh informasi tersebut, maka dilakukan beberapa simulasi serangan pada Router. Dari simulasi yang dilakukan terjadi peningkatan signifikan pada lalulintas jaringan Router serta penggunaan sumber daya yang juga meningkat. Adapun output dari penelitian ini yaitu menemukan dan menarik data-data penting yang merupakan bukti digital berupa Log Activity serta Log Traffic. Informasi yang diperoleh pada file log tersebut yaitu ditemukan adanya IP Address yang terdeteksi melakukan serangan yaitu IP Address 192.168.2.252. Beberapa informasi yang terdapat pada log file yang telah ditarik juga dapat dijadikan sebagai barang bukti dalam persidangan.


2021 ◽  
Vol 15 (1) ◽  
pp. 41-47
Author(s):  
Sunardi Sunardi ◽  
Imam Riadi ◽  
Rusydi Umar ◽  
Muhammad Fauzan Gustafi

Audio is one of the digital items that can reveal a happened case. However, audio evidence can also be manipulated and changed to hide information. Forensics audio is a technique to identify the sound’s owner from the audio using pitch, formant, and spectrogram parameters. The conducted research examines the similarity of the original sound with the manipulated voice to determine the owner of the sound. It analyzes the level of similarity or identical sound using spectrogram analysis with the Digital Forensics Research Workshop (DFRWS) Method. The research objects are original and manipulated files. Both files are in mp3 format, which is encoded to WAV format. Then, the live forensics method is used by picking up the data on a smartphone. Several applications are also used. The results show that the research successfully gets digital evidence on a smartphone with the Oxygen Forensic application. It extracts digital evidence in the form of two audio files and two video files. Then, by the hashing process, the four obtained files are proven to be authentic. Around 90% of the data are identical to the original voice recording. Only 10% of the data are not identical.


Author(s):  
Budi Jaya ◽  
Y Yuhandri ◽  
S Sumijan

Denial of Service (DoS) attacks are one of the most common attacks on website, networks, routers and servers, including on router mikrotik. A DoS attack aims to render a network router unable to service requests from authorized users. The result will disrupt the operational activities of the organization and cause material and non-material losses. In this study, a simulation and analysis of DoS attacks using the Live Forensics method were carried out and the router security enhancement from rectangular software and hardware. From the research results obtained digital evidence of DoS attacks in the form of IP addresses and attacker activity logs. In addition, the increase in router security in terms of software by using Firewall Filter and Firewall Raw has proven effective in preventing attacks. While improving router security in terms of hardware by setting a reset button on the router and firewall devices is also very necessary so that the router can avoid physical attacks by irresponsible persons


2020 ◽  
Vol 11 (2) ◽  
pp. 174-185
Author(s):  
Ratri Ayunita Kinasih ◽  
Arif Wirawan Muhammad ◽  
Wahyu Adi Prabowo

Pencurian data digital sangat meresahkan pengguna media sosial, terlebih pengguna Facebook dan Instagram yang merupakan media sosial dengan jumlah pengguna terbanyak. Browser yang digunakan untuk mengakses media sosial harus terjamin keamanannya. Analisis browser untuk mengetahui browser mana yang paling aman digunakan untuk mengakses media sosial sangat penting. Agar pengguna media sosial tidak perlu khawatir terjadi pencurian data. Browser yang akan dianalisis yaitu Google Chrome, Mozilla Firefox, dan Microsoft Edge. Penelitian ini dilakukan menggunakan skenario dengan menggunakan teknik live forensics agar data yang didapatkan masih terekam dalam Random Access Memory (RAM), khususnya data volatile seperti email dan password. Dalam penelitian ini didapatkan bukti digital seperti email, password, username, dan data-data pribadi lainnya dengan menggunakan tools FTK Imager.   Kata kunci: Browser, Facebook, FTK Imager, Instagram, Live Forensics


Sign in / Sign up

Export Citation Format

Share Document