Semakin berkembangnya dunia teknologi informasi saat ini memudahkan pengguna dalam memberikan dan memperoleh informasi. Dunia teknologi informasi tidak terlepas dari kemajuan dunia jaringan komputer, yang memberikan banyak kemudahan dalam mengakses dan mendapatkan informasi. Pengguna dibuat terhipnotis dengan banyak fasilitas yang diberikan, sehingga tidak menyadari bahwa banyak kejahatan yang dapat terjadi dalam dunia jaringan komputer.
Cyber crime merupakan aktivitas teknologi yang melakukan kejahatan, seperti menghapus informasi, meretas jaringan, mengambil data pengguna jaringan, dan menyembunyikan informasi, dalam suatu jaringan komputer. Beberapa kejahatan pada suatu jaringan komputer, seperti Distributed Denial of Service (DDoS), Sniffing, Spoofing, dan Man In The Middle Attack, sangat berbahaya apabila terjadi pada sebuah jaringan komputer. Kejahatan-kejahatan yang terjadi dapat mengakibatkan pencurian data, rusaknya alat komunikasi, dan terputusnya konektifitas pada jaringan. Hal tersebut sangat merugikan pengguna jaringan, karena pelaku bisa saja mendapatkan informasi-informasi targetnya secara ilegal. Adapun informasi-informasi penting yang biasanya didapat oleh pelaku, seperti informasi kartu kredit, username dan password, baik email atau layanan perbankan, dan data-data penting lainya.
Jaringan-jaringan dengan ruang lingkup kecil, seperti pada perkantoran, rumah, sekolah, dan lain-lain, biasanya menggun jaringan Local Area Network (LAN) untuk konektifitas antar perangkatnya. Setiap perangkat memiliki alamat yang berbeda-beda, yang terdiri dari IP Address dan MAC Address. IP address digunakan untuk mengidentifikasi tiap komputer di dalam suatu jaringan internet. MAC Address juga digunakan sebagai alamat fisik pada suatu perangkat jaringan yang tidak dapat diubah.
Pada penilitian terdahulu dilakukan pendeteksian serangan ARP Spoofing dengan memeriksa log file dan melakukan analisis pada paket-paket data yang beredar pada jaringan komputer [1]. Paket-paket tersebut diperiksa pada paket header, jumlah paket, sumber pengirim paket dan alamat tujuan paket. Pada penelitian lain, dilakukan penelitian pengembangan sistem keamanan jaringan komputer berdasar analisis forensik jaringan. Penelitian tersebut dilakukan dengan tujuan untuk menyelidiki dan menentukan jenis serangan berdasarkan data log. Untuk penelitian dengan menggun metode Live Forensic, dilakukan penelitian terhadap serangan Man In The Middle Attack berbasis Evil Twin, dimana pada penelitian tersebut lebih fokus dari sisi penggunan.
Penilitian forensik jaringan telah dilakukan juga untuk mendeteksi flooding attack pada web server. Pada penelitian tersebut, Peneliti menerapkan sistem pendeteksi Intrusion Detection System (IDS) seperti snort. Snort adalah sebuah tools yang digunakan untuk mendeteksi flooding attack. Semua aktifitas lalu lintas jaringan tersimpan didalam log file, kemudian dilakukan analisis atau investigasi terhadap log file tersebut. Pada penelitian-penelitian terdahulu terfokus terhadap serangan yang terjadi pada jaringan komputer.
Forensik jaringan adalah ilmu yang berfokus pada suatu area jaringan komputer dan perangkat-perangkat yang terhubung dalam suatu jaringan tersebut dalam upaya untuk menemukan informasi penyerang dan untuk mencari bukti atas serangan pada suartu jaringan komputer.
ARP protocol merupakan suatu protocol yang bekerja pada network layer, yang bertugas untuk menerjemahkan IP address menjadi MAC Address. ARP Spoofing merupakan suatu kejahatan atau serangan yang dapat terjadi pada suatu jaringan dengan cara memalsukan MAC Address.
Jaringan LAN berjalan dengan kondisi normal ketika pengguna terhubung keperangakat Hub/Swith dan gateway, kemudian tersambung dengan internet dengan data tidak terlebih dahulu melalui attacker. Seperti yang terlihat pada Gambar 1
Live Forensics merupakan sebuah metode yang digunakan untuk mengumpulkan data informasi dan barang bukti data elektronik pada suatu jaringan komputer dalam kondisi menyala. Metode ini bertujuan untuk penanganan lebih cepat.
IP Address merupakan deretan dari bilangan binary sepanjang 32-bit yang berfungsi untuk mengidentifikasi host pada jaringan. Pada setiap komputer yang terhubung ke internet memiliki IP Address yang berbeda-beda. IP Address disebut juga sebagai kode pengenal komputer pada jaringan atau internet. IP Address merupakan komponen penting dalam suatu jaringan internet, karena tanpanya suatu komputer/ host tidak dikenal didalam jaringan atau internet.
MAC Address adalah alamat fisik, yang mempunyai alamat yang unik, berfungsi untuk mengidentifikasi sebuah komputer, interface, router dan perangkat lainnya yang berada pada jaringan. MAC Address merupakan sebuah alamat yang berada pada lapisan data-link dalam OSI layer
METODE
Pada Forensic Digital, terdapat beberapa tahap yang dilakukan sebelum bukti- bukti dari kejahatan forensic dilaporkan, antara lain seperti pengumpulan barang bukti, pemeriksaan barang bukti, dan data analisis barang bukti. Pada tahapan pengumpulan barang bukti, terdapat dua metode yang sering digunakan, yaitu metode Dead Forensics dan metode Live Forensics, masing-masing metode memiliki perbedaan dalam pengumpulan barang bukti. Metode Dead Forensics atau Traditional Forensics adalah metode yang digunakan dalam mengumpulkan barang bukti pada saat system dalam kondisi mati. Lain halnya dengan metode Live Forensics, digunakan dalam mengumpulkan data barang bukti pada saat system dalam kondisi menyala, dengan harapan pelaku dapat segera teridentifikasi, serta lebih cepat dalam proses penanganan.
Dalam pengumpulan barang bukti dilakukan identifikasi dan pengambilan data dari sumber data yang relevan. Pada pemeriksaan barang bukti, dilakukan pemerikasaan atau investigasi terhadap data-data yang telah didapatkan. Data-data tersebut dianalisis untuk mendapatkan informasi-informasi terkait dengan serangan yang ada pada suatu jaringan. Informasi yang didapatkan dari hasil analisis menjadi suatu laporan yang dapat digunakan sebagai acuan untuk pengambilan keputusan terkait serangan pada suatu jaringan. Keputusan dapat berupa cara mencegah dan mengatasi serangan-serangan yang ada pada suatu jaringan, sehingga pengguna jaringan merasa aman dalam melakukan aktifitas-aktifitasnya.
Adapun langkah-langkah yang dilakukan pada penelitian ditunjukkan pada
Gambar 4.
0 Komentar