Mata Kuliah: Digital Forensic for Military Purposes (Forensik Digital untuk Keperluan Militer)
SKS: 3 SKS
Pertemuan: 05
Topik: Forensik Windows I - Analisis Volatile Data dan Artefak Sistem
Pengampu: Anindito, S.Kom., S.S., S.H., M.TI., CHFI
Setelah menyelesaikan modul ini, mahasiswa diharapkan mampu:
Order of Volatility adalah urutan prioritas pengumpulan bukti digital berdasarkan tingkat kemudahan data tersebut hilang atau berubah. Prinsip ini mewajibkan investigator untuk mengumpulkan data yang paling volatile terlebih dahulu.
Konsep ini pertama kali diformalisasikan dalam RFC 3227 (Guidelines for Evidence Collection and Archiving) yang menjadi acuan standar dalam forensik digital. Dalam konteks militer, pengumpulan volatile data menjadi sangat kritis karena sistem pertahanan sering kali harus segera dioperasikan kembali setelah insiden.
| Urutan | Sumber Data | Volatilitas | Waktu Persistensi | Contoh Bukti |
|---|---|---|---|---|
| 1 | CPU Registers & Cache | Sangat Tinggi | NanosecondsβMicroseconds | Instruction pointer, stack data |
| 2 | RAM (Memory) | Tinggi | Hilang saat power off | Proses aktif, encryption keys, passwords |
| 3 | Network State | Tinggi | Real-time, tidak disimpan permanen | Koneksi aktif, routing tables, ARP cache |
| 4 | Running Processes | Tinggi | Hilang saat power off | Malware di memori, injected code |
| 5 | Disk (Temporary Data) | Sedang | Dapat di-overwrite | Swap file, page file, temp files |
| 6 | Disk (Persistent Data) | Rendah | Persisten hingga dihapus | File sistem, logs, dokumen |
| 7 | Remote Logging | Sangat Rendah | Persisten di server log | Syslog, SIEM data, cloud logs |
| 8 | Backup/Archive | Sangat Rendah | Persisten jangka panjang | Tape backup, offsite backup |

Gambar 5.1: Piramida Order of Volatility β data di puncak paling cepat hilang
Keputusan apakah melakukan live forensics atau dead forensics sangat menentukan bukti apa saja yang dapat dikumpulkan:
| Aspek | Live Forensics | Dead Forensics |
|---|---|---|
| Kondisi Sistem | Masih berjalan (powered on) | Sudah dimatikan (powered off) |
| Volatile Data | Dapat diakses | Hilang secara permanen |
| Risiko | Mengubah state sistem | Kehilangan volatile data |
| Data yang Tersedia | RAM, proses, koneksi jaringan, encryption keys | Disk content, persistent artifacts |
| Kompleksitas | Tinggi β harus cepat dan terdokumentasi | Sedang β dapat dianalisis tanpa tekanan waktu |
| Konteks Militer | Sistem C2 aktif, server operasi | Workstation sitaan, media penyimpanan |
Penting untuk konteks militer: Dalam operasi pertahanan, sistem Command and Control (C2) sering kali tidak dapat dimatikan. Investigator militer harus mampu melakukan live forensics tanpa mengganggu operasi yang sedang berjalan.
Soal: Seorang investigator forensik TNI menemukan workstation yang dicurigai terinfeksi malware di jaringan Kodam. Workstation tersebut masih menyala. Sebutkan urutan tiga langkah pertama yang harus dilakukan berdasarkan order of volatility!
Penyelesaian:
Step 1: Identifikasi data paling volatile yang tersedia pada sistem yang masih berjalan
Berdasarkan piramida order of volatility, data yang paling volatile pada workstation yang masih menyala adalah: RAM/memory, network state, dan running processes.
Step 2: Tentukan urutan pengumpulan
| Prioritas | Langkah | Alasan |
|---|---|---|
| 1 | Capture RAM (memory dump) | Data paling volatile β hilang saat power off |
| 2 | Dokumentasikan koneksi jaringan aktif | Network state berubah setiap saat |
| 3 | Rekam daftar proses yang berjalan | Proses malware bisa terdeteksi di sini |
Jawaban: Tiga langkah pertama: (1) Melakukan memory dump menggunakan tools seperti Belkasoft RAM Capturer, (2) Mendokumentasikan koneksi jaringan aktif dengan netstat -anob, (3) Merekam daftar proses yang berjalan dengan Process Explorer atau tasklist. Semua langkah mengikuti prinsip order of volatility dari data paling volatile.
Soal: Apa perbedaan antara live forensics dan dead forensics? Kapan masing-masing pendekatan sebaiknya digunakan?
Penyelesaian:
Step 1: Definisikan kedua pendekatan
Step 2: Identifikasi kapan masing-masing digunakan
| Situasi | Pendekatan | Alasan |
|---|---|---|
| Malware di memori yang perlu diidentifikasi | Live | Data di RAM hilang saat mati |
| Analisis hard disk dari barang sitaan | Dead | Tidak ada volatile data, fokus persistensi |
| Sistem C2 militer yang tidak boleh dimatikan | Live | Kontinuitas operasi harus dijaga |
| Investigasi perangkat yang sudah dimatikan tersangka | Dead | Satu-satunya pilihan karena volatile data sudah hilang |
Jawaban: Live forensics dilakukan pada sistem yang masih aktif untuk menangkap volatile data (RAM, proses, koneksi jaringan) dan digunakan ketika data volatile penting atau sistem tidak boleh dimatikan. Dead forensics dilakukan pada sistem yang sudah mati, fokus pada persistent storage, dan lebih aman dari risiko kontaminasi. Dalam konteks militer, live forensics sering dipilih karena sistem pertahanan tidak boleh terganggu.
Memory Forensics adalah teknik investigasi yang menganalisis konten RAM (Random Access Memory) komputer untuk mengekstrak bukti digital yang hanya tersedia saat sistem berjalan.
Memory forensics menjadi sangat penting dalam investigasi modern karena banyak malware canggih (fileless malware) yang hanya beroperasi di memori tanpa meninggalkan jejak di disk. Dalam konteks militer, serangan APT (Advanced Persistent Threat) sering menggunakan teknik ini.
| Kategori | Contoh Data | Nilai Forensik |
|---|---|---|
| Proses | Daftar proses aktif, PID, parent process | Identifikasi malware, proses mencurigakan |
| Koneksi Jaringan | IP address tujuan, port, status koneksi | Deteksi C2 communication, data exfiltration |
| Loaded Modules | DLL yang di-load, kernel modules | Deteksi rootkit, injected code |
| Encryption Keys | BitLocker keys, TrueCrypt keys, password | Membuka data terenkripsi |
| Command History | Perintah CMD/PowerShell | Rekonstruksi aktivitas penyerang |
| Clipboard Data | Data yang di-copy | Data sensitif, password yang di-copy |
| Open Files | Handle ke file yang terbuka | Dokumen yang sedang diakses |
| Tool | Platform | Format Output | Keterangan |
|---|---|---|---|
| Belkasoft RAM Capturer | Windows | .mem | Gratis, GUI sederhana |
| DumpIt | Windows | .raw | Gratis, CLI, sangat ringan |
| WinPmem | Windows | .raw, .aff4 | Open source, bagian dari Rekall |
| FTK Imager | Windows | .mem | Fitur memory capture terintegrasi |
| LiME | Linux | .lime | Linux Memory Extractor |
Volatility 3 adalah framework open-source untuk analisis memory forensics. Merupakan versi terbaru dari Volatility Framework yang ditulis ulang dalam Python 3 dengan arsitektur yang lebih modular.
| Plugin | Fungsi | Contoh Penggunaan |
|---|---|---|
windows.pslist |
Daftar proses yang berjalan | Identifikasi proses mencurigakan |
windows.pstree |
Hierarki proses (parent-child) | Deteksi proses dengan parent anomali |
windows.netscan |
Koneksi jaringan aktif dan histori | Deteksi koneksi ke C2 server |
windows.cmdline |
Command line arguments setiap proses | Rekonstruksi perintah yang dijalankan |
windows.dlllist |
DLL yang di-load oleh setiap proses | Deteksi DLL injection |
windows.malfind |
Deteksi injected code di memori | Identifikasi malware fileless |
windows.handles |
Open handles (file, registry, mutex) | File dan resource yang diakses |
windows.filescan |
Scan file objects di memori | Recovery file yang terbuka |
windows.hashdump |
Dump password hashes | Ekstraksi kredensial |
windows.envars |
Environment variables | Informasi konfigurasi sistem |

Gambar 5.2: Alur kerja analisis memory forensics menggunakan Volatility 3
# Daftar proses
python vol.py -f memory.dmp windows.pslist
# Hierarki proses
python vol.py -f memory.dmp windows.pstree
# Koneksi jaringan
python vol.py -f memory.dmp windows.netscan
# Deteksi malware injection
python vol.py -f memory.dmp windows.malfind
# Command line arguments
python vol.py -f memory.dmp windows.cmdline
# Dump password hashes
python vol.py -f memory.dmp windows.hashdump
Soal: Sebutkan empat jenis data yang dapat diekstrak dari RAM dump dan jelaskan nilai forensiknya!
Penyelesaian:
Step 1: Identifikasi empat jenis data yang tersimpan di RAM
Step 2: Jelaskan nilai forensik masing-masing
| Data di RAM | Nilai Forensik |
|---|---|
| Daftar proses aktif | Mengidentifikasi malware atau program tidak sah yang berjalan |
| Koneksi jaringan | Mendeteksi komunikasi ke Command & Control server musuh |
| Encryption keys | Membuka data terenkripsi seperti BitLocker tanpa password |
| Command history | Merekonstruksi perintah yang dijalankan oleh penyerang |
Jawaban: Empat jenis data dari RAM dump: (1) Daftar proses aktif β untuk identifikasi malware, (2) Koneksi jaringan β untuk deteksi komunikasi C2, (3) Encryption keys β untuk membuka data terenkripsi, (4) Command history β untuk rekonstruksi aktivitas penyerang.
Soal: Seorang analis forensik militer menggunakan Volatility 3 untuk menganalisis memory dump dari server Kodam. Output plugin windows.pstree menunjukkan proses svchost.exe dengan parent process explorer.exe. Apakah ini normal? Jelaskan!
Penyelesaian:
Step 1: Pahami hierarki proses normal Windows
Dalam sistem Windows yang normal, proses svchost.exe selalu memiliki parent process services.exe, yang merupakan anak dari wininit.exe. Hierarki normalnya:
System β smss.exe β wininit.exe β services.exe β svchost.exe
Step 2: Evaluasi anomali
| Aspek | Normal | Temuan |
|---|---|---|
Parent svchost.exe |
services.exe |
explorer.exe |
| Implikasi | Sistem service manager yang sah | Proses mencurigakan menyamar sebagai service |
Step 3: Tentukan kesimpulan
Ini adalah anomali signifikan. Malware sering menyamar sebagai svchost.exe tetapi parent process-nya mengungkapkan bahwa proses tersebut bukan service Windows yang sah.
Jawaban: Ini TIDAK normal dan sangat mencurigakan. svchost.exe yang sah selalu memiliki parent services.exe, bukan explorer.exe. Temuan ini mengindikasikan kemungkinan malware yang menyamar sebagai svchost.exe. Investigator harus melakukan analisis lebih lanjut menggunakan windows.malfind dan windows.dlllist untuk mengidentifikasi injected code atau modul berbahaya.
Soal: Jelaskan perbedaan antara plugin windows.pslist dan windows.psscan pada Volatility 3. Mengapa keduanya penting dalam investigasi malware?
Penyelesaian:
Step 1: Pahami mekanisme kerja masing-masing plugin
| Plugin | Mekanisme | Cakupan |
|---|---|---|
windows.pslist |
Menelusuri doubly-linked list EPROCESS dari kernel |
Hanya proses yang terdaftar di linked list aktif |
windows.psscan |
Scan seluruh memori mencari struktur EPROCESS |
Semua proses termasuk yang sudah terminated atau tersembunyi |
Step 2: Analisis pentingnya untuk investigasi malware
Rootkit dan malware canggih dapat memanipulasi linked list EPROCESS untuk menyembunyikan proses dari pslist (teknik yang disebut DKOM β Direct Kernel Object Manipulation). Namun, psscan tetap dapat menemukan proses tersebut karena melakukan scan pola di seluruh memori.
Jawaban: pslist menelusuri linked list proses aktif kernel, sementara psscan melakukan brute-force scan seluruh memori untuk menemukan struktur proses. Membandingkan output keduanya penting karena proses yang muncul di psscan tetapi tidak di pslist kemungkinan disembunyikan oleh rootkit menggunakan teknik DKOM (Direct Kernel Object Manipulation).
Windows Event Logs adalah mekanisme pencatatan aktivitas sistem, keamanan, dan aplikasi yang dilakukan oleh Windows secara otomatis. Event logs merupakan salah satu sumber bukti forensik paling berharga pada sistem Windows.
Event logs disimpan dalam format EVTX (mulai dari Windows Vista/Server 2008) di lokasi:
C:\Windows\System32\winevt\Logs\
| Log | File | Fungsi | Contoh Event |
|---|---|---|---|
| Security | Security.evtx | Audit keamanan: login, akses file, policy changes | Event ID 4624 (logon), 4625 (failed logon) |
| System | System.evtx | Aktivitas sistem: service, driver, hardware | Event ID 7045 (service installed), 6005 (startup) |
| Application | Application.evtx | Aktivitas aplikasi: error, warning, info | Application crash, update events |
| PowerShell | Windows PowerShell.evtx | Eksekusi script PowerShell | Event ID 4104 (script block logging) |
| Sysmon | Microsoft-Windows-Sysmon%4Operational.evtx | Monitoring proses, jaringan, file | Event ID 1 (process create), 3 (network) |
| Event ID | Log | Deskripsi | Relevansi Forensik |
|---|---|---|---|
| 4624 | Security | Successful logon | Identifikasi akses sah dan lateral movement |
| 4625 | Security | Failed logon | Deteksi brute force, credential stuffing |
| 4648 | Security | Logon with explicit credentials | Penggunaan RunAs, pass-the-hash |
| 4672 | Security | Special privileges assigned | Eskalasi hak akses |
| 4688 | Security | New process created | Tracking eksekusi program |
| 4720 | Security | User account created | Persistence: pembuatan akun backdoor |
| 7045 | System | New service installed | Persistence: service backdoor |
| 1102 | Security | Audit log cleared | Anti-forensik: penghapusan log |
| 4104 | PowerShell | Script block logging | Deteksi PowerShell attacks |

Gambar 5.3: Arsitektur Windows Event Log dan lokasi penyimpanan
| Tool | Pengembang | Kelebihan |
|---|---|---|
| FullEventLogView | NirSoft | Gratis, GUI intuitif, filter powerful |
| EvtxECmd | Eric Zimmerman | CLI, output CSV untuk analisis massal |
| Event Log Explorer | FSPro Labs | GUI profesional, timeline view |
| Log Parser | Microsoft | Query SQL pada event logs |
| Windows Event Viewer | Microsoft (built-in) | Tersedia default di semua Windows |
Soal: Sebutkan tiga Event ID pada Security Log yang paling penting untuk mendeteksi aktivitas login mencurigakan, beserta deskripsinya!
Penyelesaian:
Step 1: Identifikasi Event ID terkait login
| Event ID | Deskripsi | Deteksi |
|---|---|---|
| 4624 | Successful Logon | Login berhasil β identifikasi siapa yang mengakses |
| 4625 | Failed Logon | Login gagal β indikasi brute force attack |
| 4648 | Logon using Explicit Credentials | RunAs atau pass-the-hash β lateral movement |
Step 2: Jelaskan relevansi forensik
Event 4625 yang berulang dari IP yang sama dalam waktu singkat mengindikasikan brute force. Event 4624 dengan Logon Type 10 (RemoteInteractive) dari internal IP yang tidak biasa mengindikasikan lateral movement.
Jawaban: Tiga Event ID terpenting: (1) 4624 β Successful Logon, untuk melacak siapa yang berhasil mengakses sistem, (2) 4625 β Failed Logon, untuk mendeteksi upaya brute force, (3) 4648 β Explicit Credential Logon, untuk mendeteksi penggunaan kredensial curian atau lateral movement.
Soal: Investigator menemukan Event ID 1102 (Security log cleared) pada workstation di pangkalan militer, diikuti oleh Event ID 4720 (user account created) dengan username βadmin$β. Analisis temuan ini!
Penyelesaian:
Step 1: Analisis Event ID 1102
Event ID 1102 menunjukkan bahwa seseorang sengaja menghapus Security audit log. Ini adalah teknik anti-forensik yang sangat mencurigakan karena menghapus jejak aktivitas sebelumnya.
Step 2: Analisis Event ID 4720
Pembuatan akun βadmin$β dengan tanda dollar ($) di akhir adalah teknik persistence yang dikenal. Pada Windows, akun dengan suffix β$β adalah hidden account yang tidak muncul di daftar pengguna standar.
Step 3: Korelasikan temuan
| Event | Interpretasi | Indikasi |
|---|---|---|
| 1102 (Log Cleared) | Penghapusan jejak | Anti-forensik β penyerang menghapus bukti |
| 4720 (User Created: admin$) | Pembuatan backdoor | Persistence β akun tersembunyi untuk akses berkelanjutan |
| Urutan kronologis | Clear log β buat akun backdoor | Penyerang membersihkan jejak lalu membangun persistence |
Jawaban: Temuan ini mengindikasikan intrusi aktif dengan teknik anti-forensik dan persistence. Event 1102 menunjukkan penyerang menghapus log untuk menghilangkan jejak. Event 4720 dengan username βadmin$β menunjukkan pembuatan hidden account sebagai backdoor β karakter β$β menyembunyikan akun dari daftar user standar. Kombinasi ini menunjukkan serangan yang terencana dan memerlukan incident response segera.
Prefetch adalah mekanisme Windows yang menyimpan informasi tentang program yang dijalankan untuk mempercepat loading di eksekusi berikutnya. File prefetch merupakan artefak forensik berharga karena merekam riwayat eksekusi program.
Lokasi Prefetch files:
C:\Windows\Prefetch\
Format nama file: [NAMA_PROGRAM]-[HASH].pf
Contoh: CMD.EXE-4A81B364.pf
| Data | Deskripsi | Nilai Forensik |
|---|---|---|
| Nama executable | Program yang dijalankan | Identifikasi program yang pernah dieksekusi |
| Run count | Jumlah eksekusi | Frekuensi penggunaan program |
| Timestamp terakhir | Waktu eksekusi terakhir (hingga 8 timestamp di Win10) | Timeline aktivitas |
| File/Directory referenced | File dan folder yang diakses saat program berjalan | Konteks penggunaan program |
| Volume information | Volume yang terpasang saat eksekusi | Identifikasi media eksternal |
| Versi Windows | Max Prefetch Files | Timestamps Tersimpan |
|---|---|---|
| Windows XP/Vista/7 | 128 | 1 (terakhir) |
| Windows 8/8.1 | 1024 | 8 (delapan terbaru) |
| Windows 10/11 | 1024 | 8 (delapan terbaru) |
Catatan: Prefetch dinonaktifkan secara default pada SSD di beberapa konfigurasi Windows 10/11. Investigator harus memeriksa konfigurasi
EnablePrefetcherdi Registry.
SuperFetch (dikenal sebagai SysMain mulai Windows 10) adalah layanan yang memprediksi aplikasi mana yang akan digunakan pengguna dan melakukan preloading ke memori. Data SuperFetch tersimpan dalam file database di:
C:\Windows\Prefetch\AgAppLaunch.db
C:\Windows\Prefetch\AgGlUAD_S-1-5-21-*.db
File database SuperFetch mengandung informasi tambahan tentang pola penggunaan aplikasi yang dapat membantu membangun profil aktivitas pengguna.
Soal: Apa informasi yang dapat diperoleh dari analisis Prefetch file MIMIKATZ.EXE-A234B567.pf?
Penyelesaian:
Step 1: Identifikasi program β Mimikatz adalah tool credential dumping yang sering digunakan oleh penyerang
Step 2: Identifikasi informasi yang tersimpan
| Informasi dari Prefetch | Contoh | Nilai Forensik |
|---|---|---|
| Nama program | MIMIKATZ.EXE | Konfirmasi tool hacking dijalankan |
| Run count | Misal: 3 kali | Penyerang menjalankan 3 kali |
| Last execution time(s) | 8 timestamp terbaru | Kapan saja tool dijalankan |
| Referenced files | DLL yang di-load | Versi dan konteks eksekusi |
| Volume path | D:\Tools\ | Dari mana program dijalankan |
Jawaban: Dari Prefetch file tersebut dapat diperoleh: (1) Konfirmasi bahwa Mimikatz β tool credential dumping β pernah dijalankan, (2) Jumlah eksekusi (run count), (3) Hingga 8 timestamp kapan saja dieksekusi, (4) File dan directory yang diakses saat eksekusi, (5) Volume/drive asal program. Ini merupakan bukti kuat bahwa terjadi upaya pencurian kredensial pada sistem.
Jump Lists adalah fitur Windows (sejak Windows 7) yang menyimpan daftar file, folder, dan task yang baru digunakan untuk setiap aplikasi. Jump Lists muncul ketika user klik kanan pada ikon di taskbar.
Lokasi Jump Lists:
C:\Users\[username]\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\
C:\Users\[username]\AppData\Roaming\Microsoft\Windows\Recent\CustomDestinations\
| Tipe | Ekstensi | Deskripsi |
|---|---|---|
| Automatic | .automaticDestinations-ms | Dibuat otomatis oleh Windows saat file dibuka |
| Custom | .customDestinations-ms | Dibuat oleh aplikasi (pinned items, frequent items) |
Jump Lists mengandung data forensik kaya termasuk path file lengkap, timestamp akses, volume serial number, dan bahkan path jaringan (UNC path). Ini sangat berharga untuk menunjukkan file apa saja yang diakses pengguna dan dari lokasi mana.
LNK Files (shortcut files) adalah file Windows yang berisi referensi ke file atau folder lain. Windows secara otomatis membuat LNK file di folder Recent ketika pengguna membuka dokumen.
Lokasi:
C:\Users\[username]\AppData\Roaming\Microsoft\Windows\Recent\
| Data dalam LNK File | Contoh | Nilai Forensik |
|---|---|---|
| Target path | D:\Secret\classified.docx | File yang diakses |
| Working directory | D:\Secret\ | Lokasi kerja |
| Timestamps | Created, Modified, Accessed | Timeline penggunaan |
| Volume serial number | A1B2-C3D4 | Identifikasi media/drive |
| Volume label | USB_BACKUP | Nama drive |
| Machine ID | NetBIOS name | Komputer asal file |
| MAC address | 00:1A:2B:3C:4D:5E | Identifikasi perangkat jaringan |

Gambar 5.4: Hubungan antara Jump Lists, LNK files, dan Recent Documents
| Tool | Pengembang | Fungsi |
|---|---|---|
| JLECmd | Eric Zimmerman | Parsing Jump Lists |
| LECmd | Eric Zimmerman | Parsing LNK files |
| JumpList Explorer | Eric Zimmerman | GUI Jump List viewer |
| LNK Parser | TZWorks | Analisis LNK files |
Soal: Bagaimana Jump Lists dapat membantu investigasi kasus pencurian data rahasia militer melalui USB?
Penyelesaian:
Step 1: Pahami skenario β tersangka diduga menyalin file rahasia ke USB
Step 2: Identifikasi informasi relevan dari Jump Lists
| Data Jump Lists | Informasi | Bukti |
|---|---|---|
| Path file | E:\Classified\operasi_garuda.docx | Dokumen rahasia yang dibuka dari USB |
| Volume serial | F8A2-B3C1 | Identifikasi USB drive spesifik |
| Timestamp | 2026-01-15 02:30 | Akses di luar jam kerja |
| Application | WINWORD.EXE | Dibuka dengan Microsoft Word |
Jawaban: Jump Lists dapat menunjukkan: (1) File spesifik yang dibuka dari USB drive (path E:), (2) Volume serial number untuk mengidentifikasi USB drive tertentu, (3) Timestamp akses yang menunjukkan kapan file dibuka, (4) Aplikasi yang digunakan untuk membuka file. Kombinasi data ini membuktikan bahwa tersangka mengakses file rahasia dari media penyimpanan eksternal.
Soal: Jelaskan perbedaan antara Automatic dan Custom Jump Lists serta bagaimana keduanya berkontribusi pada investigasi forensik!
Penyelesaian:
Step 1: Bandingkan kedua tipe Jump Lists
| Aspek | Automatic Jump Lists | Custom Jump Lists |
|---|---|---|
| Dibuat oleh | Windows secara otomatis | Aplikasi tertentu |
| Konten | File terbaru yang dibuka per aplikasi | Pinned items, frequent items, task |
| Kapan dibuat | Setiap kali file dibuka | Saat user melakukan pin atau aplikasi menyimpan |
| Lokasi | AutomaticDestinations\ | CustomDestinations\ |
Step 2: Kontribusi pada investigasi
Jawaban: Automatic Jump Lists dibuat otomatis oleh Windows setiap kali file dibuka dan memberikan histori lengkap akses file β bahkan untuk file yang sudah dihapus. Custom Jump Lists dibuat oleh aplikasi untuk menyimpan pinned dan frequent items, menunjukkan file yang dianggap penting oleh pengguna. Keduanya saling melengkapi: Automatic memberikan bukti aktivitas, Custom memberikan konteks prioritas pengguna.
Browser Forensics adalah analisis artefak yang ditinggalkan oleh web browser untuk merekonstruksi aktivitas browsing pengguna. Browser adalah salah satu sumber bukti forensik paling kaya karena merekam hampir semua aktivitas online.
| Browser | Lokasi Profil | Database Utama |
|---|---|---|
| Chrome | %LocalAppData%\Google\Chrome\User Data\Default\ |
History, Cookies, Login Data (SQLite) |
| Firefox | %AppData%\Mozilla\Firefox\Profiles\[profile]\ |
places.sqlite, cookies.sqlite |
| Edge | %LocalAppData%\Microsoft\Edge\User Data\Default\ |
History, Cookies (format Chrome) |
| Artefak | Deskripsi | Lokasi (Chrome) | Nilai Forensik |
|---|---|---|---|
| History | URL yang dikunjungi dengan timestamp | History | Aktivitas browsing |
| Cookies | Data sesi dan preferensi website | Cookies | Identifikasi akun |
| Cache | Salinan halaman web dan media | Cache/ | Konten yang diakses (meski sudah dihapus dari server) |
| Downloads | Daftar file yang diunduh | History (tabel downloads) | File yang diperoleh dari internet |
| Bookmarks | Halaman yang ditandai | Bookmarks (JSON) | Minat dan situs yang sering dikunjungi |
| Autofill | Data formulir tersimpan | Web Data | Informasi pribadi yang dimasukkan |
| Login Data | Kredensial tersimpan | Login Data | Username dan password |
| Session/Tab | Tab dan sesi yang aktif | Sessions, Tabs | Aktivitas browsing terakhir |
| Tool | Platform | Kelebihan |
|---|---|---|
| Hindsight | Chrome/Edge | Open source, Python, output CSV/XLSX |
| DB Browser for SQLite | Semua browser | Langsung membuka database SQLite |
| Browser History Examiner | Semua browser | GUI lengkap, timeline view |
| ChromeCacheView | Chrome | Analisis cache file |
| MZCacheView | Firefox | Analisis cache Firefox |
Soal: Sebutkan lokasi penyimpanan data history browsing pada Google Chrome dan jelaskan format database-nya!
Penyelesaian:
Step 1: Identifikasi lokasi file
C:\Users\[username]\AppData\Local\Google\Chrome\User Data\Default\History
Step 2: Jelaskan format database
File History pada Chrome adalah database SQLite3 yang berisi beberapa tabel penting:
| Tabel | Isi | Forensik |
|---|---|---|
urls |
URL, jumlah kunjungan, last visit time | Situs yang dikunjungi |
visits |
Detail setiap kunjungan, timestamp, transition type | Timeline kunjungan |
downloads |
URL sumber, path tujuan, timestamp | File yang diunduh |
keyword_search_terms |
Kata kunci pencarian | Apa yang dicari pengguna |
Jawaban: Data history Chrome disimpan dalam file History di path %LocalAppData%\Google\Chrome\User Data\Default\. File ini berformat database SQLite3 dengan tabel utama: urls (daftar situs), visits (detail kunjungan), downloads (file unduhan), dan keyword_search_terms (pencarian). Database ini dapat dibuka menggunakan DB Browser for SQLite atau tool forensik seperti Hindsight.
Windows Timeline (diperkenalkan di Windows 10 ver. 1803) adalah fitur yang merekam aktivitas pengguna secara kronologis, termasuk aplikasi yang dibuka, dokumen yang diedit, dan website yang dikunjungi.
Database Timeline disimpan di:
C:\Users\[username]\AppData\Local\ConnectedDevicesPlatform\L.[username]\ActivitiesCache.db
File ActivitiesCache.db adalah database SQLite yang berisi:
| Tabel | Data | Nilai Forensik |
|---|---|---|
Activity |
Aplikasi yang digunakan, timestamp | Rekonstruksi aktivitas harian |
ActivityOperation |
Operasi yang dilakukan | Detail aksi pengguna |
Activity_PackageId |
Package ID aplikasi | Identifikasi aplikasi |
Meskipun Microsoft telah mengurangi fitur Timeline di Windows 11, database ActivitiesCache.db masih dapat berisi data historis yang sangat berharga. Data ini mencakup aktivitas lintas perangkat jika pengguna menggunakan akun Microsoft yang tersinkronisasi.
Soal: Seorang anggota TNI dicurigai mengakses dokumen rahasia di luar jam kerja. Bagaimana Windows Timeline dapat membantu membuktikan atau membantah dugaan ini?
Penyelesaian:
Step 1: Identifikasi data relevan di ActivitiesCache.db
Database ActivitiesCache.db menyimpan rekaman detail aktivitas pengguna termasuk:
Step 2: Analisis untuk membuktikan/membantah dugaan
| Data Timeline | Bukti yang Dihasilkan |
|---|---|
| AppId = Microsoft.Office.WINWORD | Membuka Microsoft Word |
| ContentUri = D:\Classified\OPSEC-Report.docx | Dokumen rahasia spesifik |
| StartTime = 2026-01-20 23:45:00 | Di luar jam kerja (malam hari) |
| EndTime = 2026-01-21 00:30:00 | Durasi 45 menit |
Jawaban: Windows Timeline melalui database ActivitiesCache.db dapat menunjukkan: (1) Aplikasi apa yang dibuka (Word, Excel), (2) Dokumen spesifik yang diakses (file path lengkap), (3) Timestamp mulai dan selesai yang tepat, (4) Durasi penggunaan. Data ini dapat membuktikan apakah tersangka membuka dokumen rahasia di luar jam kerja dengan bukti timestamp yang terdokumentasi otomatis oleh sistem.
Recycle Bin pada Windows menyimpan file yang dihapus pengguna beserta metadata originalnya. Analisis Recycle Bin sangat penting karena pengguna sering menghapus bukti ke Recycle Bin tanpa menyadari bahwa data masih dapat dipulihkan.
Lokasi Recycle Bin:
C:\$Recycle.Bin\[SID]\
Untuk setiap file yang dihapus, Windows membuat dua file:
| File | Deskripsi | Isi |
|---|---|---|
| $I[ID] | Information/metadata file | Path asli, ukuran file, timestamp penghapusan |
| $R[ID] | Renamed/actual file | Konten asli file yang dihapus |
Contoh:
$IABCDEF.docx β Metadata (path asli: D:\Secret\classified.docx, deleted: 2026-01-15 14:30)$RABCDEF.docx β File asli yang dihapus| Field | Deskripsi | Offset |
|---|---|---|
| Header | Version (2 = Win10) | Byte 0-7 |
| File Size | Ukuran file asli | Byte 8-15 |
| Deletion Time | Timestamp penghapusan (FILETIME) | Byte 16-23 |
| File Path | Path lengkap file asli (Unicode) | Byte 24+ |
Dalam investigasi insiden keamanan militer, Recycle Bin sering mengandung:
Soal: Apa fungsi file $I dan $R dalam Recycle Bin Windows 10? Berikan contoh!
Penyelesaian:
Step 1: Jelaskan fungsi masing-masing file
| File | Fungsi | Analogi |
|---|---|---|
| $I | Menyimpan metadata (path asli, ukuran, waktu hapus) | βLabelβ pada paket yang disimpan |
| $R | Menyimpan konten file asli | Paket asli yang disimpan |
Step 2: Berikan contoh
Jika file D:\Operasi\rencana_operasi.pdf dihapus:
$I9X2K3L.pdf β berisi: path asli, ukuran 2.5MB, dihapus 2026-01-15 14:30$R9X2K3L.pdf β file PDF asli dengan isi lengkapJawaban: File $I menyimpan metadata file yang dihapus (path asli, ukuran, timestamp penghapusan), sedangkan file $R menyimpan konten asli file yang dihapus. Contoh: jika rencana_operasi.pdf dihapus dari D:\Operasi\, maka $I[ID].pdf berisi metadata dan $R[ID].pdf berisi dokumen PDF asli. Forensik Recycle Bin memungkinkan pemulihan file dan konteks penghapusan.
Soal: Investigator menemukan bahwa Recycle Bin pada workstation tersangka sudah dikosongkan (emptied). Apakah file masih bisa di-recovery? Jelaskan!
Penyelesaian:
Step 1: Pahami apa yang terjadi saat Recycle Bin dikosongkan
Ketika Recycle Bin dikosongkan:
Step 2: Evaluasi kemungkinan recovery
| Kondisi | Kemungkinan Recovery | Metode |
|---|---|---|
| HDD, baru dikosongkan | Tinggi | File carving di unallocated space |
| HDD, sudah lama dikosongkan | Sedang | Tergantung aktivitas disk |
| SSD dengan TRIM aktif | Rendah | TRIM mungkin sudah menghapus data fisik |
| Data di MFT resident | Tinggi | Data kecil (<700 byte) masih di MFT entry |
Jawaban: Ya, file masih berpotensi di-recovery meskipun Recycle Bin sudah dikosongkan, tergantung kondisi. Pada HDD, data fisik belum di-overwrite dan dapat di-carve menggunakan teknik file carving di unallocated space. Pada SSD, recovery lebih sulit karena TRIM mungkin sudah menghapus data secara fisik. File kecil yang MFT-resident juga masih bisa ditemukan. Tools seperti PhotoRec dan Autopsy dapat digunakan untuk file carving. (Teknik recovery detail dibahas di Pertemuan 09)
LNK files merupakan salah satu artefak paling informatif di Windows karena menyimpan banyak metadata tentang target file, termasuk informasi yang mungkin sudah tidak tersedia di tempat lain.
| Skenario | Data LNK yang Relevan | Bukti |
|---|---|---|
| USB data theft | Volume serial, drive label | Identifikasi USB yang digunakan |
| Akses file rahasia | Target path, timestamps | Kapan dan file apa yang diakses |
| Lateral movement | Network path (UNC), MAC address | Akses ke share jaringan |
| Timeline | Created, modified, accessed | Kronologi aktivitas |
Soal: Analisis LNK file menunjukkan data berikut. Apa kesimpulan forensiknya?
Target Path: \\192.168.10.50\CLASSIFIED\intel_brief_q4.xlsx
Created: 2026-01-10 08:15:00
Modified: 2026-01-10 09:30:00
Accessed: 2026-01-12 23:45:00
Volume Serial: A1B2-C3D4
Machine ID: SRV-KODAM-05
Penyelesaian:
Step 1: Analisis setiap elemen data
| Data | Interpretasi |
|---|---|
| Target Path | File Excel di network share \192.168.10.50\CLASSIFIED β folder classified |
| Created | Dibuat 10 Jan 2026 pagi |
| Modified | Terakhir diubah 10 Jan pagi |
| Accessed | Diakses 12 Jan 2026 pukul 23:45 β di luar jam kerja |
| Volume Serial | Identifikasi volume jaringan |
| Machine ID | File diakses dari/berada di server SRV-KODAM-05 |
Step 2: Korelasikan temuan
Akses pada pukul 23:45 ke folder CLASSIFIED pada server Kodam melalui network share mengindikasikan aktivitas mencurigakan di luar jam kerja.
Jawaban: Temuan menunjukkan: (1) File intelijen (intel_brief_q4.xlsx) di folder CLASSIFIED diakses melalui network share, (2) Akses terakhir pada pukul 23:45 β di luar jam kerja normal β menunjukkan aktivitas anomali, (3) Machine ID SRV-KODAM-05 mengidentifikasi server sumber di Kodam, (4) Investigator harus mengkorelasikan dengan event logs server untuk mengidentifikasi user yang melakukan akses.
Thumbnail Cache adalah database yang menyimpan versi kecil (thumbnail) dari gambar, video, dan dokumen yang pernah ditampilkan di Windows Explorer. Artefak ini sangat berharga karena thumbnail tetap tersimpan bahkan setelah file asli dihapus.
Lokasi:
C:\Users\[username]\AppData\Local\Microsoft\Windows\Explorer\
File-file thumbnail cache:
thumbcache_16.db β thumbnail 16Γ16 pikselthumbcache_32.db β thumbnail 32Γ32 pikselthumbcache_96.db β thumbnail 96Γ96 pikselthumbcache_256.db β thumbnail 256Γ256 pikselthumbcache_1024.db β thumbnail 1024Γ1024 pikselthumbcache_idx.db β index databaseIconCache (
iconcache.db) menyimpan ikon dari program yang pernah diinstal atau dijalankan, termasuk program yang sudah di-uninstall.
Lokasi:
C:\Users\[username]\AppData\Local\Microsoft\Windows\Explorer\iconcache_*.db
| Artefak | Bukti yang Tersimpan | Nilai Investigasi |
|---|---|---|
| Thumbcache | Thumbnail gambar/video/dokumen yang pernah dilihat | Membuktikan keberadaan file gambar/video meskipun sudah dihapus |
| IconCache | Ikon program yang pernah ada | Membuktikan program pernah diinstal meskipun sudah di-uninstall |
Soal: Investigator menganalisis thumbnail cache dari laptop seorang prajurit dan menemukan thumbnail gambar peta operasi militer, namun file asli sudah dihapus dan Recycle Bin sudah dikosongkan. Apa nilai forensik temuan ini?
Penyelesaian:
Step 1: Pahami karakteristik thumbnail cache
Thumbnail cache menyimpan versi kecil dari gambar yang pernah ditampilkan di Windows Explorer. Thumbnail tidak ikut terhapus ketika file asli dihapus atau Recycle Bin dikosongkan.
Step 2: Evaluasi nilai forensik
| Aspek | Nilai |
|---|---|
| Bukti keberadaan | Membuktikan file gambar peta operasi pernah ada di komputer |
| Konten visual | Thumbnail dapat menunjukkan konten gambar meskipun resolusi rendah |
| Timeline | Metadata thumbnail menunjukkan kapan file pertama kali dilihat |
| Korelasi | Dapat dikorelasikan dengan Recycle Bin $I files untuk konfirmasi |
Jawaban: Temuan thumbnail memiliki nilai forensik tinggi: (1) Membuktikan secara visual bahwa gambar peta operasi pernah ada di komputer meskipun file asli sudah dihapus, (2) Thumbnail tidak ikut terhapus saat file atau Recycle Bin dikosongkan, (3) Menyediakan bukti visual konten file (meski resolusi rendah), (4) Dapat dikorelasikan dengan artefak lain untuk membangun timeline. Ini merupakan bukti penting dalam kasus kebocoran informasi operasi militer.
Kekuatan forensik Windows terletak pada kemampuan mengkorelasikan berbagai sumber artefak untuk membangun gambaran aktivitas yang komprehensif:
| Artefak | Menjawab Pertanyaan |
|---|---|
| Event Logs | Siapa yang login? Kapan? Dari mana? |
| Prefetch | Program apa yang dijalankan? Berapa kali? |
| Jump Lists | File apa yang dibuka? Dari drive mana? |
| LNK Files | File apa yang diakses? Di komputer mana? |
| Browser Artifacts | Website apa yang dikunjungi? Apa yang diunduh? |
| Recycle Bin | File apa yang dihapus? Kapan? |
| Timeline | Apa aktivitas kronologis pengguna? |
| Thumbnail Cache | Gambar/video apa yang pernah dilihat? |
| Memory | Proses apa yang berjalan? Koneksi ke mana? |

Gambar 5.5: Korelasi multi-artefak Windows untuk rekonstruksi kejadian
Soal: Jelaskan bagaimana Prefetch, Event Logs, dan Jump Lists saling melengkapi dalam investigasi eksekusi program mencurigakan!
Penyelesaian:
Step 1: Identifikasi kontribusi masing-masing artefak
| Artefak | Kontribusi | Pertanyaan yang Dijawab |
|---|---|---|
| Prefetch | Riwayat eksekusi program | Apa yang dijalankan? Berapa kali? Kapan? |
| Event Logs | Konteks keamanan dan sistem | Siapa yang menjalankan? Hak akses apa? |
| Jump Lists | File yang diakses program | File apa yang dibuka oleh program? |
Step 2: Contoh integrasi
Investigasi eksekusi powershell.exe yang mencurigakan:
POWERSHELL.EXE-[hash].pf): Menunjukkan PowerShell dijalankan 5 kali, terakhir pada 2026-01-15 02:00admin_backup dengan privilege escalation (Event ID 4672)C:\Temp\exfil.ps1 diaksesJawaban: Ketiga artefak saling melengkapi: Prefetch membuktikan program dijalankan dan frekuensinya, Event Logs mengidentifikasi siapa yang menjalankan dan dengan hak akses apa, Jump Lists menunjukkan file yang diakses oleh program. Kombinasi ketiganya memberikan gambaran lengkap: apa yang dijalankan, oleh siapa, kapan, dan untuk mengakses apa.
Soal: Seorang personel di Kodam XIV/Hasanuddin diduga melakukan eksfiltrasi data melalui USB drive. Susun rencana analisis artefak Windows yang komprehensif untuk membuktikan atau membantah dugaan ini!
Penyelesaian:
Step 1: Identifikasi hipotesis investigasi
Hipotesis: Personel menyalin data rahasia dari workstation ke USB drive dan menghapus jejak.
Step 2: Rancang analisis multi-artefak
| Tahap | Artefak | Tujuan Analisis | Tool |
|---|---|---|---|
| 1 | Event Logs (Security) | Identifikasi siapa yang login, kapan | FullEventLogView |
| 2 | Event Logs (System 7045) | Apakah ada service USB baru dipasang | EvtxECmd |
| 3 | Prefetch | Program apa yang dijalankan (explorer, xcopy, robocopy) | PECmd |
| 4 | Jump Lists | File apa yang dibuka β cari path E:\ atau F:\ (USB) | JLECmd |
| 5 | LNK Files | Konfirmasi akses file + volume serial USB | LECmd |
| 6 | Recycle Bin | File yang dihapus setelah penyalinan | $I parser |
| 7 | Browser History | Apakah ada upload ke cloud setelah penyalinan | Hindsight |
| 8 | Thumbnail Cache | Visualisasi dokumen yang pernah diakses | Thumbcache Viewer |
| 9 | Timeline | Rekonstruksi kronologi lengkap | WxTCmd |
Step 3: Bangun timeline terintegrasi
[08:00] Login Event 4624 - user: TNI_Officer_X
[08:15] Prefetch: EXPLORER.EXE - navigasi ke folder classified
[08:20] Event 7045: USB Mass Storage Device service installed
[08:22] LNK: E:\Backup\ terdeteksi (Volume Serial: XXXX-YYYY)
[08:25] Jump Lists: D:\Classified\operasi.docx dibuka
[08:30] Jump Lists: E:\Backup\operasi.docx terdeteksi β FILE DISALIN
[08:35] Recycle Bin: $I file menunjukkan D:\Classified\temp_copy.docx dihapus
[08:40] Event Logs: USB device disconnected
[09:00] Prefetch: CCLEANER.EXE β UPAYA MENGHAPUS JEJAK
Jawaban: Rencana analisis mencakup 9 tahap pemeriksaan artefak yang saling mengkonfirmasi: Event Logs untuk identifikasi login dan pemasangan USB, Prefetch untuk riwayat eksekusi program, Jump Lists dan LNK untuk bukti akses file ke/dari USB, Recycle Bin untuk file yang dihapus, Browser History untuk kemungkinan upload tambahan, Thumbnail Cache untuk visualisasi dokumen, dan Timeline untuk kronologi lengkap. Semua temuan diintegrasikan dalam timeline untuk membangun bukti komprehensif.
Soal: Dalam investigasi serangan APT terhadap jaringan pertahanan, memory dump menunjukkan proses csrss.exe berjalan dari C:\Users\Public\csrss.exe dengan koneksi keluar ke IP 185.x.x.x port 443. Lakukan analisis komprehensif terhadap temuan ini!
Penyelesaian:
Step 1: Analisis anomali proses
| Aspek | Normal | Temuan |
|---|---|---|
| Lokasi csrss.exe | C:\Windows\System32\ |
C:\Users\Public\ β ANOMALI |
| Parent process | smss.exe | Perlu diperiksa |
| Jumlah instance | 1-2 (Session 0 dan 1) | Perlu diperiksa |
| Koneksi jaringan | Tidak ada | Koneksi ke 185.x.x.x:443 β ANOMALI |
Step 2: Identifikasi taktik penyerang
| Taktik MITRE ATT&CK | Teknik | Temuan |
|---|---|---|
| Defense Evasion | Masquerading (T1036) | Nama file meniru proses sistem |
| Persistence | Location di Public folder | Folder yang writable oleh semua user |
| C2 Communication | HTTPS (port 443) | Komunikasi terenkripsi ke IP eksternal |
Step 3: Langkah investigasi lanjutan
windows.malfind untuk mendeteksi injected codewindows.netscan untuk mapping semua koneksiJawaban: Temuan ini mengindikasikan malware APT yang menyamar sebagai proses sistem. Tiga anomali kritis: (1) csrss.exe asli hanya berjalan dari System32, bukan C:\Users\Public, (2) csrss.exe asli tidak melakukan koneksi jaringan keluar, (3) Koneksi ke IP eksternal port 443 menunjukkan komunikasi C2 terenkripsi. Ini konsisten dengan teknik masquerading (MITRE ATT&CK T1036). Langkah lanjutan: analisis malfind untuk injected code, mapping jaringan lengkap, dan threat intelligence terhadap IP tujuan.
Soal: Jelaskan bagaimana investigator dapat membangun βSuper Timelineβ yang mengintegrasikan semua artefak Windows yang telah dipelajari! Sebutkan tools yang diperlukan dan langkah-langkahnya!
Penyelesaian:
Step 1: Konsep Super Timeline
Super Timeline adalah timeline terintegrasi yang menggabungkan timestamps dari semua sumber artefak forensik ke dalam satu format kronologis terpadu.
Step 2: Tools yang diperlukan
| Tool | Fungsi |
|---|---|
| log2timeline/plaso | Mengekstrak timestamp dari berbagai sumber artefak dan menggabungkannya |
| Timeline Explorer (Eric Zimmerman) | GUI viewer untuk super timeline |
| KAPE (Kroll Artifact Parser and Extractor) | Koleksi dan parsing artefak otomatis |
Step 3: Langkah pembuatan
| Langkah | Aksi | Output |
|---|---|---|
| 1 | Kumpulkan forensic image | Raw/E01 image |
| 2 | Jalankan KAPE untuk ekstraksi artefak | Parsed artifacts (CSV) |
| 3 | Jalankan log2timeline pada image | Plaso database |
| 4 | Filter dan export menggunakan psort | CSV timeline |
| 5 | Buka di Timeline Explorer | Visualisasi interaktif |
| 6 | Filter berdasarkan timeframe insiden | Focused timeline |
Step 4: Sumber data yang diintegrasikan
Prefetch, Event Logs, Jump Lists, LNK files, $MFT timestamps, Recycle Bin, Browser artifacts, Registry, Windows Timeline, Thumbnail Cache, dan lainnya β semua diintegrasikan ke satu timeline.
Jawaban: Super Timeline dibangun dengan: (1) Mengumpulkan forensic image, (2) Mengekstrak artefak menggunakan KAPE, (3) Menggunakan log2timeline/plaso untuk menggabungkan semua timestamps dari berbagai sumber (Prefetch, Event Logs, Jump Lists, LNK, MFT, Recycle Bin, Browser, Registry) ke satu format terpadu, (4) Memfilter menggunakan psort berdasarkan timeframe insiden, (5) Menganalisis dengan Timeline Explorer untuk visualisasi interaktif. Super Timeline memberikan gambaran kronologis lengkap dari semua aktivitas pada sistem.
Soal: Bandingkan Volatility 3 dengan Volatility 2 dalam konteks analisis memory forensics. Mengapa Volatility 3 lebih direkomendasikan untuk investigasi modern?
Penyelesaian:
Step 1: Perbandingan teknis
| Aspek | Volatility 2 | Volatility 3 |
|---|---|---|
| Bahasa | Python 2 | Python 3 |
| Profil OS | Memerlukan profile selection manual | Auto-detection melalui symbol tables |
| Arsitektur | Monolitik | Modular dengan layer system |
| Support Windows | Hingga Windows 10 awal | Windows 10/11 terbaru |
| Kecepatan | Lebih lambat | Lebih cepat (optimized) |
| Maintenance | Deprecated (Python 2 end-of-life) | Aktif dikembangkan |
| Plugin System | Plugin terpisah per OS | Unified plugin framework |
Step 2: Keunggulan Volatility 3
Jawaban: Volatility 3 direkomendasikan karena: (1) Berbasis Python 3 yang masih aktif dikembangkan (Volatility 2 berbasis Python 2 yang sudah end-of-life), (2) Auto-detection profil OS tanpa perlu seleksi manual, (3) Mendukung Windows 10/11 versi terbaru, (4) Arsitektur modular yang lebih cepat dan fleksibel, (5) Menggunakan symbol tables (ISF) yang lebih mudah di-update. Untuk investigasi militer modern yang memerlukan analisis sistem terkini, Volatility 3 adalah pilihan yang tepat.
Soal: Sebutkan lima artefak Windows yang tetap tersimpan meskipun file asli sudah dihapus!
Penyelesaian:
Step 1: Identifikasi artefak persisten
| No | Artefak | Lokasi | Data yang Tersimpan |
|---|---|---|---|
| 1 | Thumbnail Cache | thumbcache_*.db | Thumbnail gambar/video/dokumen |
| 2 | Jump Lists | AutomaticDestinations/ | Path dan metadata file yang dibuka |
| 3 | LNK Files | Recent/ | Path, timestamps, volume info |
| 4 | Prefetch | Prefetch/ | Riwayat eksekusi program |
| 5 | Event Logs | winevt/Logs/ | Aktivitas sistem dan keamanan |
Jawaban: Lima artefak yang bertahan setelah file dihapus: (1) Thumbnail Cache β gambar kecil file yang pernah ditampilkan, (2) Jump Lists β riwayat file yang dibuka per aplikasi, (3) LNK Files β shortcut dengan metadata lengkap, (4) Prefetch β riwayat eksekusi program, (5) Event Logs β catatan aktivitas sistem. Artefak-artefak ini menjadi bukti keberadaan file meskipun file asli sudah dihapus dan Recycle Bin dikosongkan.
Soal: Apa yang dimaksud dengan βfileless malwareβ dan mengapa memory forensics penting untuk mendeteksinya?
Jawaban: Fileless malware adalah malware yang beroperasi sepenuhnya di memori (RAM) tanpa menulis file ke disk. Karena tidak ada file di disk, antivirus berbasis signature sulit mendeteksinya. Memory forensics menjadi satu-satunya cara untuk mengidentifikasi dan menganalisis fileless malware β melalui analisis proses, injected code, dan koneksi jaringan di RAM.
Soal: Mengapa Event ID 1102 sangat penting dalam investigasi forensik?
Jawaban: Event ID 1102 menunjukkan bahwa Security audit log telah dihapus. Ini penting karena: (1) Penghapusan log adalah teknik anti-forensik untuk menghilangkan jejak, (2) Event ini sendiri tetap terekam sehingga investigator tahu log pernah dihapus, (3) Informasi siapa yang menghapus log tersimpan dalam event, (4) Timestamp penghapusan memberikan indikasi kapan upaya anti-forensik dilakukan.
Soal: Bagaimana cara Prefetch pada Windows 10 dapat menyimpan hingga 8 timestamp eksekusi? Apa keuntungan forensiknya?
Jawaban: Windows 10 memperluas header Prefetch dari 1 timestamp (Windows XP/7) menjadi 8 timestamp terbaru. Setiap kali program dijalankan, timestamp baru ditambahkan ke array (dengan FIFO β oldest digantikan). Keuntungan forensik: investigator dapat melihat pola eksekusi program (misalnya, tool hacking dijalankan 8 kali dalam seminggu) yang memberikan konteks tentang frekuensi dan pola penggunaan.
Soal: Jelaskan teknik DKOM (Direct Kernel Object Manipulation) dan bagaimana memory forensics dapat mengatasinya!
Jawaban: DKOM adalah teknik rootkit yang memanipulasi linked list kernel (EPROCESS) untuk menyembunyikan proses dari daftar proses normal. Rootkit menghapus entry proses dari doubly-linked list sehingga tidak muncul di Task Manager atau pslist. Memory forensics mengatasinya dengan psscan yang melakukan scan pola di seluruh memori tanpa bergantung pada linked list β sehingga proses yang disembunyikan tetap terdeteksi.
Soal: Dalam konteks investigasi insiden di pangkalan militer TNI, rancang prosedur pengumpulan volatile data yang tidak mengganggu operasi sistem C2 (Command and Control) yang sedang aktif!
Jawaban: Prosedur pengumpulan volatile data pada sistem C2 aktif:
netstat -anob > netstate.txt dan ipconfig /all > ipconfig.txttasklist /v > processes.txt dan ambil output Process ExplorerC:\Windows\System32\winevt\Logs\ ke media eksternalC:\Windows\Prefetch\ ke media eksternalKunci: semua tools dijalankan dari USB read-only, output ke USB terpisah, minimal footprint pada sistem target.
| Konsep | Deskripsi Singkat |
|---|---|
| Order of Volatility | Urutan prioritas pengumpulan bukti: CPU registers β RAM β Network β Disk β Backup |
| Memory Forensics | Analisis RAM untuk proses, koneksi, encryption keys, malware fileless |
| Volatility 3 | Framework Python 3 untuk analisis memory dump dengan auto-detection |
| Windows Event Logs | Security (4624, 4625, 1102), System (7045), PowerShell (4104) |
| Prefetch | Riwayat eksekusi program: nama, run count, 8 timestamps, referenced files |
| Jump Lists | Riwayat file yang dibuka per aplikasi: Automatic dan Custom |
| LNK Files | Shortcut dengan metadata: target path, timestamps, volume serial, machine ID |
| Browser Artifacts | History, cookies, cache, downloads, login data β format SQLite |
| Windows Timeline | ActivitiesCache.db β rekaman kronologis aktivitas pengguna |
| Recycle Bin | $I file (metadata) + $R file (konten asli) β file yang dihapus |
| Thumbnail Cache | Gambar kecil file yang pernah ditampilkan β bertahan setelah file dihapus |
| Multi-Artefak | Korelasi semua artefak untuk membangun Super Timeline |
| Tools Utama | Volatility 3, PECmd, JLECmd, LECmd, FullEventLogView, Hindsight, KAPE |
This repository is licensed under the Creative Commons Attribution 4.0 International (CC BY 4.0).
Commercial use is permitted, provided attribution is given to the author.
Β© 2026 Anindito