Mata Kuliah: Digital Forensic for Military Purposes (Forensik Digital untuk Keperluan Militer)
SKS: 3 SKS
Pertemuan: 03
Topik: Hard Disk dan Sistem File
Pengampu: Anindito, S.Kom., S.S., S.H., M.TI., CHFI
Setelah menyelesaikan modul ini, mahasiswa diharapkan mampu:
Hard Disk Drive (HDD) adalah perangkat penyimpanan non-volatile yang menggunakan piringan magnetik berputar (platter) untuk membaca dan menulis data secara elektromagnetik.
HDD telah menjadi media penyimpanan utama dalam sistem komputer selama beberapa dekade. Dalam konteks forensik militer, pemahaman mendalam tentang arsitektur HDD sangat penting karena mayoritas sistem legacy TNI dan infrastruktur pertahanan masih menggunakan media penyimpanan ini.
| Komponen | Fungsi | Relevansi Forensik |
|---|---|---|
| Platter | Media magnetik penyimpanan data | Data dapat dipulihkan meskipun sudah dihapus |
| Read/Write Head | Membaca dan menulis data ke platter | Kerusakan head dapat menyebabkan data loss |
| Spindle Motor | Memutar platter pada kecepatan konstan | Kecepatan rotasi memengaruhi performa akuisisi |
| Actuator Arm | Memposisikan head di atas track yang tepat | Mekanisme presisi untuk akses data |
| Controller Board | Mengontrol operasi disk dan interface | Firmware dapat menyimpan informasi forensik |
Sistem pengalamatan data pada HDD telah berevolusi dari CHS ke LBA:
CHS (Cylinder-Head-Sector):
LBA (Logical Block Addressing):

Gambar 3.1: Arsitektur dan geometri hard disk drive
Soal: Sebuah hard disk memiliki konfigurasi CHS berikut: 16.383 cylinder, 16 head, dan 63 sector per track. Jika ukuran setiap sektor adalah 512 bytes, berapa kapasitas total hard disk tersebut?
Penyelesaian:
Step 1: Hitung jumlah total sektor
Total sektor = Cylinder × Head × Sector per track Total sektor = 16.383 × 16 × 63 = 16.514.064 sektor
Step 2: Hitung kapasitas total
Kapasitas = Total sektor × Ukuran sektor Kapasitas = 16.514.064 × 512 bytes = 8.455.200.768 bytes
Step 3: Konversi ke satuan yang lebih besar
Kapasitas = 8.455.200.768 / 1.073.741.824 ≈ 7,87 GB
Jawaban: Kapasitas total hard disk adalah sekitar 7,87 GB (8,46 miliar bytes). Perlu dicatat bahwa batas CHS tradisional adalah 8,4 GB, yang menjadi alasan utama migrasi ke sistem pengalamatan LBA.
Solid State Drive (SSD) adalah perangkat penyimpanan non-volatile yang menggunakan chip memori flash NAND untuk menyimpan data secara elektronik tanpa komponen mekanik bergerak.
SSD semakin banyak digunakan dalam sistem informasi militer karena ketahanannya terhadap guncangan dan getaran di lapangan. Namun, SSD menghadirkan tantangan forensik yang signifikan.
| Aspek | HDD | SSD |
|---|---|---|
| Media | Piringan magnetik | Chip flash NAND |
| Komponen bergerak | Ya (platter, head) | Tidak ada |
| Kecepatan | Lebih lambat (5400-15000 RPM) | Lebih cepat (IOPS tinggi) |
| Ketahanan fisik | Rentan guncangan | Tahan guncangan |
| Recovery data | Relatif mudah | Sangat sulit |
| TRIM support | Tidak | Ya |
| Wear leveling | Tidak | Ya |
Komponen utama SSD:
| Tipe | Bit per Sel | Daya Tahan | Kecepatan | Penggunaan |
|---|---|---|---|---|
| SLC | 1 | Sangat tinggi (~100K P/E) | Tercepat | Enterprise, militer |
| MLC | 2 | Tinggi (~10K P/E) | Cepat | Enterprise |
| TLC | 3 | Sedang (~3K P/E) | Sedang | Consumer |
| QLC | 4 | Rendah (~1K P/E) | Paling lambat | Storage massal |
Soal: Jelaskan mengapa SSD tipe SLC lebih banyak digunakan dalam sistem informasi militer dibandingkan TLC atau QLC!
Penyelesaian:
Step 1: Identifikasi kebutuhan lingkungan militer
Sistem militer membutuhkan: keandalan tinggi, daya tahan, kecepatan, dan umur pakai panjang.
Step 2: Bandingkan karakteristik SLC dengan TLC/QLC
| Kriteria Militer | SLC | TLC/QLC |
|---|---|---|
| Keandalan | Sangat tinggi (1 bit per sel, error rate rendah) | Lebih rendah (multi-bit, error rate tinggi) |
| Daya tahan | ~100.000 siklus P/E | ~1.000-3.000 siklus P/E |
| Konsistensi performa | Stabil | Menurun seiring penggunaan |
| Rentang suhu operasi | Lebih luas (-40°C hingga 85°C) | Lebih terbatas |
Jawaban: SSD SLC lebih cocok untuk militer karena: (1) Keandalan sangat tinggi dengan error rate rendah, (2) Daya tahan 30-100x lipat dibanding TLC/QLC, (3) Performa konsisten pada kondisi ekstrem, (4) Rentang suhu operasi lebih luas yang sesuai dengan lingkungan lapangan militer.
Master Boot Record (MBR) adalah struktur data berukuran 512 bytes yang terletak di sektor pertama (LBA 0) dari media penyimpanan, berisi boot code dan tabel partisi.
MBR dikembangkan oleh IBM pada tahun 1983 dan masih banyak ditemukan pada sistem legacy, termasuk banyak sistem informasi pertahanan yang lebih tua.
| Offset (hex) | Ukuran | Deskripsi |
|---|---|---|
| 0x000–0x1BD | 446 bytes | Bootstrap code (boot loader) |
| 0x1BE–0x1CD | 16 bytes | Partition entry 1 |
| 0x1CE–0x1DD | 16 bytes | Partition entry 2 |
| 0x1DE–0x1ED | 16 bytes | Partition entry 3 |
| 0x1EE–0x1FD | 16 bytes | Partition entry 4 |
| 0x1FE–0x1FF | 2 bytes | Boot signature (0x55AA) |
| Offset | Ukuran | Deskripsi |
|---|---|---|
| 0x00 | 1 byte | Status (0x80 = bootable, 0x00 = non-bootable) |
| 0x01–0x03 | 3 bytes | CHS address of first sector |
| 0x04 | 1 byte | Partition type (0x07 = NTFS, 0x0B = FAT32) |
| 0x05–0x07 | 3 bytes | CHS address of last sector |
| 0x08–0x0B | 4 bytes | LBA of first sector |
| 0x0C–0x0F | 4 bytes | Number of sectors |
Keterbatasan MBR:

Gambar 3.2: Struktur Master Boot Record dan tabel partisi
Soal: Seorang investigator forensik militer menemukan hard disk dengan MBR yang menunjukkan partition type 0x07 pada partition entry pertama. Sistem file apa yang digunakan dan apa implikasinya untuk investigasi?
Penyelesaian:
Step 1: Identifikasi partition type code
Partition type 0x07 menunjukkan sistem file NTFS (New Technology File System).
Step 2: Tentukan implikasi forensik
| Aspek | Implikasi |
|---|---|
| Sistem file | NTFS - sistem file utama Windows |
| Artefak tersedia | MFT, $LogFile, $UsnJrnl, ADS |
| Recovery | Mendukung recovery file terhapus melalui MFT |
| Metadata | Kaya metadata termasuk timestamps MACE |
| Journaling | Memiliki journal yang menyimpan perubahan |
Jawaban: Partition type 0x07 menunjukkan sistem file NTFS. Implikasi forensik: investigator dapat mengekstrak metadata kaya dari MFT, memanfaatkan journal ($LogFile, $UsnJrnl) untuk timeline analysis, dan melakukan recovery file terhapus. NTFS juga mendukung Alternate Data Streams yang sering digunakan untuk menyembunyikan data.
GUID Partition Table (GPT) adalah standar partisi modern yang merupakan bagian dari spesifikasi UEFI, menggunakan Globally Unique Identifiers untuk mengidentifikasi partisi.
GPT merupakan pengganti MBR yang mengatasi berbagai keterbatasan teknis. Sistem pertahanan modern semakin banyak yang bermigrasi ke GPT.
| Komponen | Lokasi | Ukuran | Deskripsi |
|---|---|---|---|
| Protective MBR | LBA 0 | 1 sektor | Kompatibilitas mundur dengan MBR |
| GPT Header | LBA 1 | 1 sektor | Metadata tabel partisi |
| Partition Entries | LBA 2-33 | 32 sektor | Hingga 128 entri partisi |
| Data Partitions | LBA 34+ | Variabel | Area data partisi |
| Backup Entries | LBA -33 s/d -2 | 32 sektor | Salinan cadangan entri partisi |
| Backup GPT Header | LBA terakhir | 1 sektor | Salinan cadangan header |
| Aspek | MBR | GPT |
|---|---|---|
| Kapasitas maks | 2 TB | 9,4 ZB (teoritis) |
| Partisi maks | 4 primer | 128 (default) |
| Redundansi | Tidak ada | Header dan entries cadangan |
| Identifikasi | Byte partition type | GUID unik |
| Boot | BIOS | UEFI |
| CRC check | Tidak | Ya (CRC32) |
Soal: Mengapa GPT lebih handal dibandingkan MBR dari perspektif forensik?
Penyelesaian:
Step 1: Identifikasi fitur kehandalan GPT
Step 2: Analisis implikasi forensik
| Fitur GPT | Kehandalan | Implikasi Forensik |
|---|---|---|
| Redundansi | Backup header dan entries | Data partisi dapat dipulihkan dari backup |
| CRC32 | Deteksi korupsi data | Verifikasi integritas struktur partisi |
| GUID | Identifikasi unik | Pelacakan partisi lebih presisi |
| Protective MBR | Kompatibilitas mundur | Tools MBR tidak akan merusak GPT |
Jawaban: GPT lebih handal karena: (1) Menyimpan salinan cadangan di akhir disk sehingga tabel partisi yang rusak dapat dipulihkan, (2) Menggunakan CRC32 untuk deteksi korupsi, (3) GUID unik memungkinkan pelacakan partisi yang lebih akurat, (4) Protective MBR mencegah tools lama merusak struktur GPT secara tidak sengaja.
File Allocation Table (FAT) adalah keluarga sistem file yang dikembangkan oleh Microsoft, menggunakan tabel alokasi untuk melacak lokasi file pada media penyimpanan.
FAT merupakan sistem file yang paling sederhana dan masih banyak digunakan pada media removable seperti USB flash drive yang sering menjadi barang bukti dalam investigasi militer.
| Sistem File | Tahun | Ukuran Entri FAT | Kapasitas Maks | Ukuran File Maks |
|---|---|---|---|---|
| FAT12 | 1977 | 12 bit | 32 MB | 32 MB |
| FAT16 | 1987 | 16 bit | 2 GB | 2 GB |
| FAT32 | 1996 | 32 bit | 2 TB | 4 GB |
| exFAT | 2006 | 32 bit | 128 PB | 16 EB |
Setiap volume FAT terdiri dari tiga area utama:
FAT bekerja seperti daftar berantai (linked list):
| Nilai FAT32 | Arti |
|---|---|
| 0x00000000 | Cluster kosong (free) |
| 0x00000002–0x0FFFFFEF | Cluster data berikutnya |
| 0x0FFFFFF7 | Bad cluster |
| 0x0FFFFFF8–0x0FFFFFFF | End of cluster chain (EOF) |

Gambar 3.3: Struktur dan mekanisme File Allocation Table
Soal: Sebuah USB flash drive yang disita dari tersangka kebocoran data di Kodam menggunakan FAT32. File rahasia berukuran 5 GB ditemukan dalam daftar file yang pernah ada. Mengapa file tersebut tidak dapat disimpan utuh pada media ini?
Penyelesaian:
Step 1: Identifikasi batasan FAT32
FAT32 memiliki batas ukuran file maksimal 4 GB (4.294.967.295 bytes atau 4 GB minus 1 byte).
Step 2: Bandingkan dengan ukuran file
File rahasia: 5 GB > 4 GB (batas FAT32)
Step 3: Analisis implikasi forensik
Jawaban: FAT32 memiliki batas ukuran file maksimal 4 GB. File 5 GB tidak dapat disimpan utuh. Kemungkinan tersangka memecah file menjadi beberapa bagian, menggunakan kompresi, atau mentransfer melalui media lain dengan sistem file NTFS atau exFAT yang mendukung file lebih besar.
Soal: Apa perbedaan utama antara exFAT dan FAT32, dan kapan exFAT lebih relevan dalam investigasi forensik?
Penyelesaian:
Step 1: Bandingkan kedua sistem file
| Aspek | FAT32 | exFAT |
|---|---|---|
| Ukuran file maks | 4 GB | 16 EB (hampir tak terbatas) |
| Ukuran volume maks | 2 TB | 128 PB |
| Journaling | Tidak | Tidak (tetapi memiliki bitmap) |
| Kompatibilitas | Universal | Luas (Windows, macOS, Linux) |
| Penggunaan umum | USB, SD card lama | SD card besar (SDXC), media modern |
Step 2: Identifikasi relevansi forensik exFAT
exFAT lebih relevan saat menginvestigasi: media penyimpanan berkapasitas besar, kartu SD kamera/drone militer (SDXC), dan perangkat modern yang memerlukan file >4 GB.
Jawaban: exFAT mengatasi keterbatasan ukuran file FAT32 (4 GB) dan lebih relevan dalam investigasi forensik yang melibatkan media penyimpanan modern seperti kartu SD drone militer, kamera pengawasan, dan USB drive berkapasitas besar yang menyimpan file video atau image berukuran besar.
NTFS (New Technology File System) adalah sistem file jurnal proprietari Microsoft yang menjadi sistem file utama pada Windows sejak Windows NT 3.1. NTFS menyediakan fitur keamanan, kompresi, enkripsi, dan metadata yang kaya untuk keperluan forensik.
NTFS merupakan sistem file yang paling sering ditemui dalam investigasi forensik karena dominasi Windows pada workstation dan server, termasuk dalam lingkungan pertahanan.
| Fitur | Deskripsi | Relevansi Forensik |
|---|---|---|
| Journaling | Mencatat perubahan sebelum diterapkan | Recovery dan timeline analysis |
| MFT | Database metadata semua file | Sumber utama informasi file |
| ADS | Alternate Data Streams | Penyembunyian data |
| Encryption | EFS (Encrypting File System) | Tantangan dekripsi |
| Compression | Kompresi file transparan | Perhatikan saat akuisisi |
| Quotas | Pembatasan penggunaan disk | Informasi penggunaan per user |
| Hard/Soft Links | Tautan antar file | Hubungan file tersembunyi |
| MACE Timestamps | Modified, Accessed, Created, Entry Modified | Timeline analysis detail |
| Area | Deskripsi | Forensik |
|---|---|---|
| Boot Sector | VBR, BPB, bootstrap code | Informasi volume dan cluster size |
| MFT | Master File Table | Database utama metadata |
| MFT Mirror | Salinan parsial MFT | Backup recovery |
| System Files | $Bitmap, $LogFile, $Volume | Informasi sistem file |
| Data Area | File dan direktori pengguna | Konten file |
MFT adalah komponen paling penting NTFS dari perspektif forensik. Setiap file dan direktori pada volume NTFS memiliki setidaknya satu entri dalam MFT.
Struktur MFT Entry (biasanya 1024 bytes):
| Offset | Ukuran | Field | Deskripsi |
|---|---|---|---|
| 0x00 | 4 bytes | Signature | “FILE” (0x454C4946) |
| 0x04 | 2 bytes | Offset to update sequence | Lokasi fixup array |
| 0x06 | 2 bytes | Size of update sequence | Ukuran fixup |
| 0x08 | 8 bytes | $LogFile Sequence Number | Nomor urut transaksi |
| 0x10 | 2 bytes | Sequence number | Nomor reuse entri |
| 0x12 | 2 bytes | Hard link count | Jumlah hard link |
| 0x14 | 2 bytes | Offset to first attribute | Offset atribut pertama |
| 0x16 | 2 bytes | Flags | 0x01=In use, 0x02=Directory |
| 0x18 | 4 bytes | Used size of MFT entry | Ukuran terpakai |
| 0x1C | 4 bytes | Allocated size of MFT entry | Ukuran teralokasi |
MFT System Files (Metafiles):
| MFT Record | Nama | Fungsi |
|---|---|---|
| 0 | $MFT | Master File Table itu sendiri |
| 1 | $MFTMirr | Mirror dari 4 record pertama MFT |
| 2 | $LogFile | Journal transaksi |
| 3 | $Volume | Informasi volume |
| 4 | $AttrDef | Definisi atribut |
| 5 | . (root) | Direktori root |
| 6 | $Bitmap | Peta alokasi cluster |
| 7 | $Boot | Boot sector |
| 8 | $BadClus | Daftar cluster rusak |
| 9 | $Secure | Deskriptor keamanan |
| 10 | $UpCase | Tabel uppercase |
| 11 | $Extend | Direktori ekstensi |

Gambar 3.4: Struktur Master File Table dan atribut NTFS
Setiap entri MFT terdiri dari atribut-atribut yang menyimpan metadata dan konten file:
| Atribut | Type ID | Deskripsi | Nilai Forensik |
|---|---|---|---|
| $STANDARD_INFORMATION | 0x10 | Timestamps MACE, flags, owner | Timeline analysis utama |
| $ATTRIBUTE_LIST | 0x20 | Daftar atribut jika MFT entry penuh | File besar/kompleks |
| $FILE_NAME | 0x30 | Nama file, timestamps MACE | Nama asli, timestamps alternatif |
| $OBJECT_ID | 0x40 | Identifier unik objek | Tracking file |
| $SECURITY_DESCRIPTOR | 0x50 | ACL dan permission | Analisis akses |
| $VOLUME_NAME | 0x60 | Nama volume | Identifikasi volume |
| $DATA | 0x80 | Konten file | Data aktual file |
| $INDEX_ROOT | 0x90 | Root B-tree index | Struktur direktori |
| $INDEX_ALLOCATION | 0xA0 | Non-resident index | Direktori besar |
| $BITMAP | 0xB0 | Bitmap alokasi | Status alokasi |
| $LOGGED_UTILITY_STREAM | 0x100 | EFS encryption data | Informasi enkripsi |
NTFS menyimpan empat timestamps untuk setiap file, yang sangat penting dalam forensik:
| Timestamp | $STANDARD_INFORMATION | $FILE_NAME |
|---|---|---|
| M - Modified | Terakhir konten diubah | Diset saat file dibuat |
| A - Accessed | Terakhir diakses | Diset saat file dibuat |
| C - Created (Birth) | Waktu pembuatan | Waktu pembuatan |
| E - Entry Modified | Terakhir MFT entry diubah | Diset saat file dibuat |
Penting untuk Forensik: Timestamps di $STANDARD_INFORMATION dapat dimanipulasi oleh user/aplikasi (timestomping), sedangkan timestamps di $FILE_NAME hanya diubah oleh kernel Windows, sehingga lebih reliable sebagai bukti.
Soal: Seorang analis forensik di BSSN menemukan file yang dicurigai telah dilakukan timestomping. Timestamp $STANDARD_INFORMATION menunjukkan Created: 2020-01-15, namun timestamp $FILE_NAME menunjukkan Created: 2025-11-20. Apa yang dapat disimpulkan?
Penyelesaian:
Step 1: Pahami perbedaan kedua atribut timestamp
$STANDARD_INFORMATION: Dapat dimodifikasi oleh aplikasi user-mode (rentan timestomping)$FILE_NAME: Hanya dapat dimodifikasi oleh kernel Windows (lebih terpercaya)Step 2: Analisis anomali
| Atribut | Created Date | Dapat Dimanipulasi? |
|---|---|---|
| $STANDARD_INFORMATION | 2020-01-15 | Ya (oleh user/aplikasi) |
| $FILE_NAME | 2025-11-20 | Tidak (hanya kernel) |
Step 3: Kesimpulan
Anomali: $STANDARD_INFORMATION Created lebih lama dari $FILE_NAME Created. Ini secara logis tidak mungkin terjadi secara natural karena keduanya diset bersamaan saat file pertama kali dibuat.
Jawaban: Kesimpulan: telah terjadi timestomping. Seseorang memodifikasi timestamp $STANDARD_INFORMATION agar terlihat lebih lama (2020) padahal file sebenarnya dibuat pada 2025-11-20 (berdasarkan $FILE_NAME yang tidak dapat dimanipulasi). Ini mengindikasikan upaya anti-forensik untuk menyamarkan waktu pembuatan file yang sebenarnya.
Soal: Jelaskan peran $LogFile dan $UsnJrnl dalam investigasi forensik dan perbedaan di antara keduanya!
Penyelesaian:
Step 1: Identifikasi fungsi masing-masing
Step 2: Bandingkan kedua journal
| Aspek | $LogFile | $UsnJrnl |
|---|---|---|
| Nama lengkap | Transaction Log File | Update Sequence Number Journal |
| Tujuan utama | Recovery setelah crash | Tracking perubahan file |
| Level | Operasi file system level rendah | Perubahan file level tinggi |
| Ukuran | Biasanya 64 MB | Biasanya 32-64 MB |
| Data yang dicatat | Operasi metadata (MFT changes) | Nama file, alasan perubahan, timestamp |
| Overwrite | Circular log (cepat tertimpa) | Circular, tapi lebih lama tersimpan |
| Nilai forensik | Rekonstruksi operasi file system | Timeline aktivitas file user |
Step 3: Contoh penggunaan forensik
Jawaban: $LogFile mencatat operasi file system level rendah untuk recovery setelah crash, sementara $UsnJrnl mencatat perubahan file level tinggi yang lebih berguna untuk timeline analysis. Keduanya saling melengkapi: $LogFile membantu merekonstruksi operasi teknis, sedangkan $UsnJrnl memberikan gambaran aktivitas pengguna yang lebih mudah diinterpretasi.
Alternate Data Streams (ADS) adalah fitur NTFS yang memungkinkan file memiliki beberapa stream data selain stream utama ($DATA default). ADS sering digunakan untuk menyembunyikan data karena tidak terlihat melalui Windows Explorer atau perintah
dirstandar.
Cara membuat ADS:
echo "data rahasia" > file.txt:hidden_stream
Cara mendeteksi ADS:
dir /R
streams.exe file.txt (Sysinternals)
| Penggunaan Legitimate | Penggunaan Malicious |
|---|---|
| Zone.Identifier (download source) | Menyembunyikan malware |
| Thumbnail cache | Menyembunyikan data curian |
| Summary information | Exfiltration channel |
| macOS resource fork compatibility | Menyimpan konfigurasi C2 |
Soal: Dalam investigasi kebocoran dokumen rahasia di Mabesad, investigator menemukan file laporan.docx berukuran 15 KB menurut Windows Explorer, namun FTK Imager menunjukkan total ukuran termasuk streams adalah 2,3 MB. Apa yang mungkin terjadi?
Penyelesaian:
Step 1: Identifikasi penyebab perbedaan ukuran
Perbedaan ukuran (15 KB vs 2,3 MB) menunjukkan adanya Alternate Data Streams (ADS) yang menyimpan data tambahan sebesar ~2,285 MB.
Step 2: Langkah investigasi
dir /R laporan.docx atau Sysinternals Streamsmore < laporan.docx:nama_streamStep 3: Evaluasi temuan
| Temuan | Analisis |
|---|---|
| File utama 15 KB | Dokumen Word biasa/kosong |
| ADS ~2,285 MB | Kemungkinan dokumen rahasia tersembunyi |
| Rasio 1:153 | Sangat anomali, indikasi penyembunyian data |
Jawaban: Perbedaan ukuran menunjukkan file laporan.docx memiliki Alternate Data Streams berukuran ~2,285 MB yang tidak terlihat melalui Windows Explorer biasa. Kemungkinan tersangka menyembunyikan dokumen rahasia dalam ADS file yang tampak tidak mencurigakan. Investigator harus mengekstrak dan menganalisis semua ADS pada file tersebut.
Cluster (atau allocation unit) adalah unit terkecil yang dialokasikan oleh sistem file untuk menyimpan data. Satu cluster terdiri dari satu atau lebih sektor yang berurutan.
| Ukuran Volume | Cluster Size Default (NTFS) | Cluster Size Default (FAT32) |
|---|---|---|
| ≤ 512 MB | 512 bytes | 512 bytes |
| 512 MB – 1 GB | 1 KB | 4 KB |
| 1 – 2 GB | 2 KB | 4 KB |
| 2 – 16 GB | 4 KB | 4 KB |
| 16 – 32 GB | 4 KB | 8 KB |
| 32 GB – 2 TB | 4 KB | 16 KB |
Slack Space adalah area yang tidak terpakai di dalam cluster yang sudah dialokasikan. Slack space dapat menyimpan sisa data dari file sebelumnya yang sangat berharga secara forensik.
Slack space terdiri dari dua komponen:

Gambar 3.5: Konsep slack space dalam alokasi cluster
Soal: Sebuah file berukuran 5.000 bytes disimpan pada volume NTFS dengan cluster size 4.096 bytes (4 KB). Berapa jumlah cluster yang dialokasikan dan berapa besar slack space yang dihasilkan?
Penyelesaian:
Step 1: Hitung jumlah cluster yang diperlukan
File size: 5.000 bytes Cluster size: 4.096 bytes Cluster yang diperlukan: ⌈5.000 / 4.096⌉ = ⌈1,22⌉ = 2 cluster
Step 2: Hitung total ruang yang dialokasikan
Ruang teralokasi: 2 × 4.096 = 8.192 bytes
Step 3: Hitung slack space
Slack space: 8.192 - 5.000 = 3.192 bytes
| Komponen | Ukuran | Penjelasan |
|---|---|---|
| Data file | 5.000 bytes | Data aktual |
| RAM Slack | Sisa di sektor terakhir file | Diisi nol pada Windows modern |
| Drive Slack | Sektor setelah sektor terakhir file hingga akhir cluster | Mungkin berisi data lama |
| Total Slack | 3.192 bytes | Area berpotensi forensik |
Jawaban: Dialokasikan 2 cluster (8.192 bytes) untuk file 5.000 bytes, menghasilkan 3.192 bytes slack space. Slack space ini berpotensi menyimpan fragmen data dari file sebelumnya yang pernah menggunakan cluster yang sama.
Unallocated Space adalah area pada disk yang tidak ditempati oleh partisi atau file aktif. Area ini dapat menyimpan data dari file yang telah dihapus dan merupakan target utama file carving.
Jenis unallocated space:
| Jenis | Lokasi | Konten Potensial |
|---|---|---|
| Volume slack | Antara akhir file system dan akhir partisi | Data lama |
| Partition gap | Antara partisi | Data tersembunyi |
| Unpartitioned space | Setelah partisi terakhir | Partisi tersembunyi, data tersembunyi |
| Deleted file space | Cluster yang dirilis setelah file dihapus | File terhapus yang dapat di-recover |
Soal: Jelaskan mengapa file yang sudah dihapus dari Recycle Bin masih dapat dipulihkan dan kapan file benar-benar tidak dapat dipulihkan!
Penyelesaian:
Step 1: Pahami proses penghapusan file
| Tahap | Aksi | Data di Disk |
|---|---|---|
| File aktif | Entry di MFT/FAT aktif | Data utuh di cluster |
| Hapus ke Recycle Bin | File dipindah ke $Recycle.Bin | Data utuh, metadata berubah |
| Kosongkan Recycle Bin | Entry MFT ditandai “not in use” | Data masih utuh di cluster |
| Cluster ditimpa | File baru menggunakan cluster yang sama | Data hilang permanen |
Step 2: Jelaskan mengapa masih bisa dipulihkan
Saat file dihapus, sistem file hanya menandai cluster sebagai “free” tanpa menghapus data aktual. Data tetap ada sampai ditimpa oleh file baru.
Step 3: Identifikasi kondisi data tidak dapat dipulihkan
Jawaban: File yang dihapus masih dapat dipulihkan karena penghapusan hanya menandai cluster sebagai “free” tanpa menghapus data aktual. File benar-benar tidak dapat dipulihkan jika: (1) cluster telah ditimpa file baru, (2) TRIM pada SSD telah membersihkan data, (3) dilakukan secure wipe, atau (4) media mengalami kerusakan fisik yang parah.
Extended File System (ext) adalah keluarga sistem file yang dikembangkan untuk sistem operasi Linux. ext4 adalah versi terkini yang paling banyak digunakan.
| Fitur | ext2 | ext3 | ext4 |
|---|---|---|---|
| Tahun | 1993 | 2001 | 2008 |
| Journaling | Tidak | Ya | Ya |
| Ukuran file maks | 2 TB | 2 TB | 16 TB |
| Ukuran volume maks | 32 TB | 32 TB | 1 EB |
| Extents | Tidak | Tidak | Ya |
| Timestamps | Detik | Detik | Nanosecond |
| Delayed allocation | Tidak | Tidak | Ya |
Setiap volume ext4 terdiri dari:
Inode adalah struktur data yang menyimpan metadata file pada sistem file ext. Setiap file memiliki tepat satu inode.
| Field | Ukuran | Deskripsi |
|---|---|---|
| Mode | 2 bytes | Tipe file dan permission |
| UID | 2 bytes | User ID pemilik |
| Size | 4 bytes | Ukuran file |
| Timestamps | 4×4 bytes | atime, ctime, mtime, dtime |
| GID | 2 bytes | Group ID |
| Link count | 2 bytes | Jumlah hard link |
| Block pointers | 60 bytes | Direct, indirect, double indirect, triple indirect blocks |
Penting untuk Forensik: ext4 menyimpan deletion time (dtime) di inode, yang tidak ada pada NTFS. Ini sangat berguna untuk mengetahui kapan file dihapus.
Soal: Bandingkan mekanisme penyimpanan metadata file antara NTFS (MFT) dan ext4 (Inode)! Mana yang lebih informatif untuk forensik?
Penyelesaian:
Step 1: Bandingkan kedua mekanisme
| Aspek | NTFS (MFT) | ext4 (Inode) |
|---|---|---|
| Struktur | MFT Entry (1024 bytes) | Inode (256 bytes default) |
| Nama file | Disimpan dalam MFT entry ($FILE_NAME) | Disimpan di directory entry (terpisah dari inode) |
| Timestamps | 4 (MACE) × 2 atribut = 8 timestamps | 4 (atime, mtime, ctime, dtime) |
| Presisi waktu | 100 nanosecond | ext4: nanosecond, ext2/3: second |
| Deletion time | Tidak ada (tapi MFT entry flag berubah) | Ada (dtime) |
| ADS | Didukung (multiple $DATA streams) | Tidak didukung |
| Extended attributes | Melalui atribut NTFS | xattr |
| Journaling info | $LogFile, $UsnJrnl | Journal (ext3/ext4) |
Step 2: Evaluasi untuk forensik
NTFS lebih informatif karena: memiliki dual timestamps ($SI dan $FN) yang memungkinkan deteksi timestomping, ADS yang perlu diperiksa, dan $UsnJrnl yang mencatat perubahan file.
ext4 memiliki keunggulan unik: deletion time (dtime) langsung tercatat di inode.
Jawaban: NTFS lebih informatif secara keseluruhan untuk forensik karena menyimpan 8 timestamps (4 di $STANDARD_INFORMATION + 4 di $FILE_NAME), mendukung ADS, dan memiliki journal yang lebih detail ($UsnJrnl). Namun ext4 memiliki keunggulan unik yaitu menyimpan deletion time (dtime) di inode yang langsung menunjukkan kapan file dihapus.
HFS+ (Hierarchical File System Plus) adalah sistem file yang digunakan oleh macOS sebelum APFS. Masih ditemukan pada perangkat Mac lama dan beberapa iPod.
| Fitur | HFS+ |
|---|---|
| Tahun | 1998 |
| Journaling | Ya (opsional) |
| Case sensitivity | Opsional (default: case-insensitive) |
| Catalog file | B-tree untuk metadata (setara MFT) |
| Timestamp epoch | 1 Januari 1904 |
| Hard link | Didukung |
| Compression | Didukung (transparent) |
APFS (Apple File System) adalah sistem file modern Apple yang menggantikan HFS+ sejak macOS High Sierra (2017). Dirancang untuk SSD dan flash storage.
| Fitur | APFS |
|---|---|
| Tahun | 2017 |
| Optimisasi | SSD dan flash storage |
| Snapshots | Ya (backup Time Machine) |
| Cloning | Ya (instant file/directory copy) |
| Encryption | Native (per-volume dan per-file) |
| Space sharing | Container dengan volume yang berbagi ruang |
| Timestamps | Nanosecond precision |
| Tantangan | Deskripsi |
|---|---|
| Enkripsi native | Sulit diakses tanpa kunci/password |
| Cloning | File clone berbagi data blocks, menyulitkan analisis |
| Snapshots | Data mungkin tersimpan dalam snapshot tersembunyi |
| Space sharing | Batas volume tidak jelas |
| Tool support | Dukungan tool forensik masih berkembang |
Soal: Mengapa seorang investigator forensik militer perlu memahami APFS meskipun TNI umumnya menggunakan Windows? Berikan tiga skenario relevan!
Penyelesaian:
Step 1: Identifikasi skenario di mana perangkat Apple relevan dalam konteks militer
Step 2: Uraikan tiga skenario
| Skenario | Konteks | Relevansi APFS |
|---|---|---|
| 1. Perangkat pribadi personel | Perwira menggunakan MacBook/iPhone pribadi untuk komunikasi | Data sensitif mungkin tersimpan di perangkat Apple pribadi |
| 2. Investigasi pihak ketiga | Vendor/kontraktor pertahanan menggunakan Mac | Investigasi rantai pasok pertahanan |
| 3. Operasi intelijen | Target menggunakan perangkat Apple | Forensik perangkat musuh/target operasi |
Jawaban: Investigator militer perlu memahami APFS karena: (1) Personel TNI mungkin menyimpan data sensitif di perangkat Apple pribadi (BYOD), (2) Kontraktor dan vendor pertahanan sering menggunakan Mac dalam operasi mereka, (3) Dalam operasi intelijen, target mungkin menggunakan perangkat Apple yang perlu dianalisis secara forensik.
Journaling adalah mekanisme yang mencatat perubahan yang akan dilakukan pada file system sebelum perubahan tersebut benar-benar diterapkan. Ini menjamin konsistensi file system setelah crash atau power failure.
| Mode | Yang Dicatat | Keamanan | Performa | Contoh |
|---|---|---|---|---|
| Journal (full) | Metadata + data | Tertinggi | Terendah | ext3/4 journal mode |
| Ordered (default) | Metadata saja (data ditulis duluan) | Tinggi | Sedang | ext3/4 default |
| Writeback | Metadata saja (urutan tidak dijamin) | Rendah | Tertinggi | ext3/4 writeback |
| Sistem File | Journal | Informasi Forensik |
|---|---|---|
| NTFS | $LogFile | Operasi file system, metadata changes |
| NTFS | $UsnJrnl | Change journal: file creation, deletion, rename |
| ext3/ext4 | jbd/jbd2 | Transaksi file system |
| HFS+ | .journal | Metadata transactions |
| APFS | Built-in | Transaction groups |
Nilai Forensik: Journal menyimpan “sejarah” perubahan file system yang sangat berguna untuk merekonstruksi timeline aktivitas, bahkan setelah file dihapus atau dimodifikasi.
Soal: Bagaimana journal file system dapat membantu investigator membuktikan bahwa seorang personel militer menghapus file rahasia pada waktu tertentu?
Penyelesaian:
Step 1: Identifikasi sumber bukti dari journal
Step 2: Rekonstruksi timeline menggunakan journal
Pada NTFS, investigator dapat menggunakan:
| Sumber | Informasi | Bukti |
|---|---|---|
| $UsnJrnl | Timestamp penghapusan, nama file, alasan | Kapan dan file apa yang dihapus |
| $LogFile | Operasi teknis pada MFT | Konfirmasi teknis penghapusan |
| MFT | Entry flag, sequence number | Status file sebelum dan sesudah |
Jawaban: Journal membantu membuktikan penghapusan karena: (1) $UsnJrnl mencatat event FILE_DELETE dengan timestamp presisi nanosecond dan nama file asli, (2) $LogFile merekam perubahan teknis pada MFT entry, (3) Kombinasi ketiganya memberikan bukti kuat yang menunjukkan siapa (melalui SID), kapan, dan file apa yang dihapus. Bukti ini sulit untuk dihapus karena journal dikelola oleh kernel OS.
TRIM adalah perintah ATA yang memberitahu SSD bahwa blok data tertentu tidak lagi digunakan dan dapat dihapus secara internal. TRIM mengoptimalkan performa SSD tetapi menghancurkan data yang mungkin dapat dipulihkan.
| Tahap | HDD | SSD dengan TRIM |
|---|---|---|
| File aktif | Data di cluster | Data di page |
| File dihapus (OS) | Cluster ditandai free, data tetap | Cluster ditandai free |
| TRIM dieksekusi | - (tidak ada TRIM di HDD) | Controller menghapus page secara fisik |
| Recovery | Mungkin (data masih ada) | Tidak mungkin (data sudah dihapus fisik) |
Wear Leveling adalah teknik yang mendistribusikan penulisan secara merata ke seluruh sel NAND flash untuk memperpanjang umur SSD. Akibatnya, data tidak selalu ditulis ke lokasi yang sama.
| Tipe | Mekanisme | Implikasi Forensik |
|---|---|---|
| Dynamic | Hanya mendistribusikan blok yang sering ditulis | Data lama mungkin tersisa di lokasi asli |
| Static | Mendistribusikan semua blok termasuk yang jarang ditulis | Data tersebar lebih luas, recovery lebih sulit |
Garbage Collection adalah proses internal SSD yang menggabungkan halaman valid, menghapus halaman invalid, dan menyiapkan blok kosong untuk penulisan masa depan. Proses ini berjalan otomatis dan dapat menghancurkan data tanpa perintah pengguna.
Soal: Seorang tersangka pencurian data rahasia militer menggunakan laptop dengan SSD NVMe. TRIM diaktifkan. File rahasia telah dihapus 2 jam sebelum laptop disita. Evaluasi kemungkinan recovery data!
Penyelesaian:
Step 1: Analisis faktor-faktor yang memengaruhi recovery
| Faktor | Status | Dampak pada Recovery |
|---|---|---|
| Media | SSD NVMe | Recovery sangat sulit |
| TRIM | Aktif | Data kemungkinan sudah dihapus fisik |
| Waktu | 2 jam | TRIM biasanya dieksekusi dalam menit |
| Aktivitas | Laptop masih hidup | Garbage collection mungkin sudah berjalan |
Step 2: Evaluasi kemungkinan recovery
Step 3: Strategi alternatif
Jawaban: Kemungkinan recovery data aktual sangat rendah (<5%) karena TRIM pada NVMe biasanya dieksekusi hampir segera. Namun investigator masih dapat: (1) Memperoleh bukti eksistensi file dari $UsnJrnl dan MFT metadata, (2) Memeriksa RAM jika laptop masih hidup, (3) Memeriksa over-provisioned area, (4) Mencari salinan di cloud atau perangkat lain yang terhubung.
Soal: Sebuah pangkalan militer AU (Lanud) kehilangan data peta pertahanan udara. Hard disk server menggunakan NTFS dengan cluster size 4 KB. Investigator menemukan MFT entry file yang dihapus dengan $DATA attribute menunjukkan data runs: (cluster 1000, 50 cluster), (cluster 2500, 30 cluster), (cluster 5000, 20 cluster). Jelaskan bagaimana merekonstruksi file dan hitung total ukuran data yang dapat dipulihkan!
Penyelesaian:
Step 1: Pahami data runs NTFS
Data runs menunjukkan lokasi fisik data file pada disk:
| Run | Starting Cluster | Length | Range |
|---|---|---|---|
| 1 | 1000 | 50 cluster | Cluster 1000-1049 |
| 2 | 2500 | 30 cluster | Cluster 2500-2529 |
| 3 | 5000 | 20 cluster | Cluster 5000-5019 |
Step 2: Hitung total ukuran
Total cluster = 50 + 30 + 20 = 100 cluster Ukuran per cluster = 4 KB = 4.096 bytes Total ukuran = 100 × 4.096 = 409.600 bytes (400 KB)
Step 3: Prosedur rekonstruksi
Step 4: Pertimbangan
| Risiko | Mitigasi |
|---|---|
| Cluster mungkin sudah ditimpa sebagian | Periksa $Bitmap untuk status alokasi |
| File mungkin terenkripsi (EFS) | Periksa $LOGGED_UTILITY_STREAM attribute |
| Fragment mungkin tidak lengkap | Lakukan file carving pada unallocated space |
Jawaban: File tersebar di 3 lokasi (fragmented) dengan total 100 cluster = 400 KB data. Rekonstruksi dilakukan dengan mengekstrak data dari setiap run secara berurutan (cluster 1000-1049, 2500-2529, 5000-5019) dan menggabungkannya. Investigator harus memverifikasi melalui $Bitmap bahwa cluster belum ditimpa, kemudian memvalidasi file yang direkonstruksi dengan file signature analysis.
Soal: Dalam investigasi kebocoran data di sistem Command, Control, Communications, Computers, Intelligence, Surveillance, and Reconnaissance (C4ISR) TNI, investigator menemukan partisi yang menggunakan GPT. Analisis hex dump menunjukkan GPT header yang rusak (CRC32 tidak valid) tetapi backup GPT header di akhir disk masih utuh. Jelaskan langkah recovery tabel partisi dan implikasinya!
Penyelesaian:
Step 1: Pahami mekanisme redundansi GPT
GPT menyimpan dua salinan:
Step 2: Prosedur recovery
| Langkah | Aksi | Tool |
|---|---|---|
| 1 | Buat image forensik terlebih dahulu | FTK Imager, dd |
| 2 | Baca backup GPT header dari LBA terakhir | Hex editor (HxD) |
| 3 | Validasi CRC32 backup header | Python script, gdisk |
| 4 | Bandingkan backup entries dengan primary entries | Hex comparison |
| 5 | Gunakan backup untuk merekonstruksi primary | gdisk, TestDisk |
| 6 | Verifikasi partisi yang terdeteksi | Autopsy, FTK Imager |
Step 3: Implikasi forensik
Jawaban: Recovery dilakukan menggunakan backup GPT header yang utuh: (1) Buat forensic image, (2) Validasi backup header CRC32, (3) Rekonstruksi primary dari backup menggunakan gdisk/TestDisk, (4) Verifikasi partisi yang terdeteksi. Kerusakan primary GPT header saja menunjukkan kemungkinan korupsi alami, tetapi investigator harus memeriksa apakah ada tanda-tanda manipulasi yang disengaja sebagai teknik anti-forensik.
Soal: Tim forensik Kodam menemukan hard disk dari tersangka yang berisi partisi NTFS dan ext4 pada disk yang sama. $UsnJrnl NTFS menunjukkan sebuah file bernama “rencana_operasi.pdf” dihapus pada timestamp T1. Inode ext4 pada partisi Linux menunjukkan file “backup.pdf” dengan creation time T1-5 menit dan deletion time T1+3 menit. Analisis hubungan kedua temuan!
Penyelesaian:
Step 1: Buat timeline
| Waktu | Event | Partisi | Sumber Bukti |
|---|---|---|---|
| T1 - 5 menit | backup.pdf dibuat | ext4 | Inode ctime |
| T1 | rencana_operasi.pdf dihapus | NTFS | $UsnJrnl |
| T1 + 3 menit | backup.pdf dihapus | ext4 | Inode dtime |
Step 2: Analisis korelasi
Pola yang terlihat:
Step 3: Hipotesis
Tersangka kemungkinan:
Step 4: Implikasi forensik
Jawaban: Timeline menunjukkan pola data exfiltration terencana: (1) Backup dibuat di ext4 5 menit sebelum file asli dihapus dari NTFS, (2) Backup dihapus 3 menit setelah penghapusan asli. Keunggulan ext4 menyimpan deletion time membuktikan timing penghapusan. Investigator harus memeriksa: (a) apakah ada media eksternal yang terhubung pada rentang waktu tersebut (USB log), (b) koneksi jaringan untuk kemungkinan transfer online, (c) attempt recovery kedua file dari masing-masing partisi.
Soal: Apa yang dimaksud dengan file system fragmentation dan bagaimana pengaruhnya terhadap investigasi forensik?
Penyelesaian:
Step 1: Definisikan fragmentasi
Fragmentasi terjadi ketika data file tersebar di cluster yang tidak berurutan pada disk. Ini terjadi karena file system mengalokasikan cluster yang tersedia, yang mungkin tidak bersebelahan.
Step 2: Pengaruh pada forensik
| Aspek | Pengaruh |
|---|---|
| File carving | Lebih sulit karena data tidak berurutan |
| Recovery | File terfragmentasi mungkin tidak dapat dipulihkan sempurna |
| Analisis timeline | Fragmentasi memberikan informasi tentang pola penggunaan disk |
| Performa akuisisi | Akuisisi tetap sama (bit-by-bit) tapi analisis lebih kompleks |
Jawaban: Fragmentasi menyebabkan data file tersebar di cluster yang tidak berurutan. Dampak forensik: (1) File carving lebih sulit karena harus melacak rantai cluster, (2) Recovery file terfragmentasi mungkin tidak lengkap tanpa metadata file system, (3) Namun fragmentasi juga memberikan informasi forensik tentang pola penggunaan disk dan umur file.
Soal: Sebuah USB flash drive berkapasitas 8 GB menggunakan FAT32 dengan cluster size 4 KB. Jika drive berisi 2.000 file yang masing-masing berukuran 1 KB, berapa total ruang yang terbuang akibat slack space?
Penyelesaian:
Step 1: Hitung alokasi per file
Setiap file 1 KB memerlukan minimal 1 cluster (4 KB) karena cluster adalah unit alokasi terkecil.
Step 2: Hitung slack space per file
Slack per file = Cluster size - File size = 4 KB - 1 KB = 3 KB
Step 3: Hitung total slack space
Total slack = 2.000 file × 3 KB = 6.000 KB = ~5,86 MB
Step 4: Hitung persentase pemborosan
Total terpakai sebenarnya = 2.000 × 1 KB = 2.000 KB = ~1,95 MB Total teralokasi = 2.000 × 4 KB = 8.000 KB = ~7,81 MB Persentase terbuang = 6.000 / 8.000 × 100% = 75%
Jawaban: Total slack space = 6.000 KB (~5,86 MB), yang berarti 75% ruang teralokasi terbuang. Ini menunjukkan bahwa cluster size yang besar relatif terhadap ukuran file menyebabkan pemborosan signifikan. Dari perspektif forensik, slack space ini berpotensi menyimpan data dari file sebelumnya.
Soal: Rancang prosedur forensik lengkap untuk menganalisis hard disk server Sistem Informasi Pertahanan yang menggunakan dual boot Windows (NTFS) dan Linux (ext4) pada disk GPT. Server disita setelah terdeteksi koneksi mencurigakan ke server asing.
Penyelesaian:
Step 1: Persiapan dan preservasi
| Tahap | Aksi | Alat |
|---|---|---|
| 1 | Dokumentasi fisik server (foto, serial number) | Kamera, formulir COC |
| 2 | Pasang write blocker hardware | Tableau forensic bridge |
| 3 | Buat forensic image (E01 format) | FTK Imager |
| 4 | Verifikasi hash (MD5 + SHA-256) | FTK Imager, HashMyFiles |
| 5 | Simpan image di lokasi aman | Encrypted storage |
Step 2: Analisis struktur disk
| Langkah | Tujuan | Tool |
|---|---|---|
| Periksa GPT header dan partition entries | Identifikasi semua partisi | FTK Imager, gdisk |
| Identifikasi tipe partisi | NTFS vs ext4 vs swap vs EFI | Autopsy |
| Periksa unpartitioned space | Partisi tersembunyi | Hex editor (HxD) |
Step 3: Analisis partisi NTFS (Windows)
Step 4: Analisis partisi ext4 (Linux)
Step 5: Korelasi temuan cross-platform
Jawaban: Prosedur mencakup 5 tahap: (1) Preservasi dengan write blocker dan forensic imaging, (2) Analisis struktur GPT untuk identifikasi semua partisi, (3) Analisis NTFS fokus pada MFT, journal, dan ADS, (4) Analisis ext4 fokus pada log files, bash history, dan inode dengan dtime, (5) Korelasi cross-platform untuk unified timeline. Pendekatan dual-OS memerlukan kombinasi tools Windows dan Linux forensics.
Soal: Jelaskan perbedaan antara physical imaging dan logical imaging, dan kapan masing-masing lebih tepat digunakan dalam konteks forensik militer!
Penyelesaian:
Step 1: Definisikan kedua metode
| Aspek | Physical Imaging | Logical Imaging |
|---|---|---|
| Cakupan | Seluruh disk (bit-by-bit) | File dan folder yang terlihat saja |
| Termasuk | Semua data: aktif, dihapus, slack, unallocated | Hanya file/folder yang ada di file system |
| Ukuran output | Sama dengan kapasitas disk | Lebih kecil (hanya data aktif) |
| Waktu | Lebih lama | Lebih cepat |
| Recovery potential | Maksimal | Terbatas |
| Unallocated space | Ya | Tidak |
| Slack space | Ya | Tidak |
Step 2: Kapan menggunakan masing-masing
| Skenario Militer | Metode | Alasan |
|---|---|---|
| Investigasi kebocoran data rahasia | Physical | Memerlukan recovery file terhapus dan analisis slack space |
| Audit kepatuhan rutin | Logical | Cukup memeriksa file yang ada |
| Insiden keamanan siber aktif | Physical | Perlu analisis menyeluruh termasuk malware tersembunyi |
| Forensik perangkat di medan perang | Logical | Keterbatasan waktu dan sumber daya |
| Analisis quick triage | Logical | Perlu hasil cepat untuk keputusan taktis |
Jawaban: Physical imaging mencakup seluruh disk termasuk data terhapus dan slack space — digunakan untuk investigasi serius seperti kebocoran data rahasia atau insiden keamanan. Logical imaging hanya mencakup file yang terlihat — digunakan saat waktu terbatas seperti forensik lapangan atau audit rutin. Dalam konteks militer, physical imaging adalah standar untuk kasus hukum, sementara logical imaging cocok untuk triage cepat di lapangan.
Soal: Sebutkan lima perbedaan utama antara HDD dan SSD yang memengaruhi forensik digital!
Jawaban: (1) HDD menyimpan data secara magnetik sehingga data terhapus masih dapat dipulihkan, sedangkan SSD dengan TRIM menghapus data secara fisik. (2) HDD tidak memiliki wear leveling sehingga data ditulis di lokasi yang dapat diprediksi. (3) HDD tidak memiliki garbage collection. (4) SSD memiliki over-provisioned area yang mungkin menyimpan data sisa. (5) HDD mendukung recovery data dari bad sectors lebih baik karena data magnetik masih dapat dibaca dengan teknik khusus.
Soal: Mengapa investigator harus memeriksa Zone.Identifier ADS dan apa informasi yang dapat diperoleh?
Jawaban: Zone.Identifier adalah ADS yang otomatis ditambahkan Windows pada file yang didownload dari internet. Informasi yang tersimpan meliputi: (1) ZoneId (0=Local, 1=Intranet, 2=Trusted, 3=Internet, 4=Untrusted), (2) URL sumber download, (3) Referrer URL. Ini membuktikan bahwa file didownload dari internet dan dapat mengidentifikasi sumber asli file.
Soal: Apa yang dimaksud dengan resident dan non-resident attribute pada NTFS?
Jawaban:
Soal: Jelaskan bagaimana SSD over-provisioning dapat menjadi sumber bukti forensik!
Jawaban: Over-provisioned area adalah ruang ekstra pada SSD (biasanya 7-28% kapasitas) yang tidak dapat diakses oleh file system. Area ini digunakan controller untuk wear leveling dan garbage collection. Nilai forensik: (1) Data yang sudah di-TRIM dari user-accessible area mungkin masih ada di over-provisioned area, (2) Data tidak terpengaruh oleh TRIM karena berada di luar jangkauan OS, (3) Akses memerlukan teknik chip-off atau vendor-specific tools, (4) Pada SSD militer/enterprise, area ini bisa lebih besar dan menyimpan lebih banyak data sisa.
Soal: Bagaimana perbedaan penanganan forensik pada disk berformat MBR vs GPT saat menggunakan FTK Imager?
Jawaban:
| Konsep | Deskripsi Singkat |
|---|---|
| HDD | Media magnetik dengan platter berputar, data terhapus masih recoverable |
| SSD | Media flash NAND tanpa komponen mekanik, tantangan forensik signifikan |
| MBR | Skema partisi legacy, maks 4 partisi, 2 TB |
| GPT | Skema partisi modern, maks 128 partisi, redundansi backup |
| FAT | Sistem file sederhana berbasis linked list, umum pada media removable |
| NTFS | Sistem file utama Windows, MFT sebagai database metadata, ADS, journaling |
| MFT | Master File Table — pusat metadata NTFS, target utama analisis forensik |
| MACE Timestamps | Modified, Accessed, Created, Entry Modified — kritis untuk timeline |
| ADS | Alternate Data Streams — mekanisme penyembunyian data pada NTFS |
| ext4 | Sistem file Linux modern dengan journaling, menyimpan deletion time |
| APFS | Sistem file Apple modern, enkripsi native, snapshot, cloning |
| Slack Space | Area tidak terpakai dalam cluster, menyimpan data residual |
| Unallocated Space | Area tidak terpartisi, target file carving |
| Journaling | Mekanisme logging perubahan file system, kritis untuk timeline |
| TRIM | Perintah SSD yang menghapus data secara fisik, menghancurkan bukti |
| Wear Leveling | Distribusi penulisan SSD, menyebabkan data tersebar |
| Tools | FTK Imager (imaging), MFTExplorer (MFT), Autopsy (analisis), HxD (hex) |
This repository is licensed under the Creative Commons Attribution 4.0 International (CC BY 4.0).
Commercial use is permitted, provided attribution is given to the author.
© 2026 Anindito