Mata Kuliah: Digital Forensic for Military Purposes | 3 SKS
Setelah pertemuan ini, mahasiswa mampu:
Prinsip utama:
| Urutan | Sumber Data | Volatilitas | Persistensi |
|---|---|---|---|
| 1 | CPU Register & Cache | Sangat Tinggi | Nanoseconds |
| 2 | RAM / Memory | Tinggi | Hilang saat power off |
| 3 | Network State | Tinggi | Real-time |
| 4 | Running Processes | Tinggi | Hilang saat power off |
| 5 | Disk (Temporary) | Sedang | Dapat di-overwrite |
| 6–8 | Disk / Logs / Backup | Rendah | Persisten |
💡 Kumpulkan bukti dari yang paling volatile terlebih dahulu!
| Aspek | Live Forensics | Dead Forensics |
|---|---|---|
| Kondisi | Sistem masih berjalan | Sistem sudah dimatikan |
| Volatile Data | Dapat diakses ✅ | Hilang permanen ❌ |
| Risiko | Mengubah state sistem | Kehilangan volatile data |
| Konteks Militer | Sistem C2 aktif | Workstation sitaan |
🎖️ Sistem C2 militer sering tidak boleh dimatikan — live forensics wajib!
Mengapa penting?
| Kategori | Contoh Data | Nilai Forensik |
|---|---|---|
| Proses | PID, parent process | Identifikasi malware |
| Koneksi Jaringan | IP tujuan, port, status | Deteksi C2 communication |
| Loaded Modules | DLL, kernel modules | Deteksi rootkit, injected code |
| Encryption Keys | BitLocker, passwords | Membuka data terenkripsi |
| Command History | CMD, PowerShell | Rekonstruksi aktivitas penyerang |
| Tool | Platform | Format | Keterangan |
|---|---|---|---|
| Belkasoft RAM Capturer | Windows | .mem | Gratis, GUI sederhana |
| DumpIt | Windows | .raw | Gratis, CLI, sangat ringan |
| WinPmem | Windows | .raw, .aff4 | Open source (Rekall) |
| FTK Imager | Windows | .mem | Memory capture terintegrasi |
💡 DumpIt ideal untuk first responder — cukup double-click!
| Plugin | Fungsi | Penggunaan |
|---|---|---|
windows.pslist |
Daftar proses berjalan | Identifikasi proses mencurigakan |
windows.pstree |
Hierarki parent-child | Deteksi parent anomali |
windows.netscan |
Koneksi jaringan | Deteksi koneksi ke C2 |
windows.malfind |
Injected code | Identifikasi fileless malware |
windows.cmdline |
Command line args | Rekonstruksi perintah |
windows.hashdump |
Password hashes | Ekstraksi kredensial |
# Daftar proses
python vol.py -f memory.dmp windows.pslist
# Hierarki proses (parent-child)
python vol.py -f memory.dmp windows.pstree
# Koneksi jaringan aktif
python vol.py -f memory.dmp windows.netscan
# Deteksi malware injection
python vol.py -f memory.dmp windows.malfind
# Command line arguments per proses
python vol.py -f memory.dmp windows.cmdline
# Dump password hashes
python vol.py -f memory.dmp windows.hashdump
Hierarki proses NORMAL Windows:
System → smss.exe → wininit.exe → services.exe → svchost.exe
System → smss.exe → csrss.exe
→ winlogon.exe → explorer.exe
svchost.exe dengan parent bukan services.execsrss.exe berjalan dari lokasi bukan System32pslistpsscan💡 Bandingkan output pslist vs psscan — perbedaan = proses tersembunyi!
Lokasi:
C:\Windows\System32\winevt\Logs\
Format: EVTX (sejak Windows Vista)
| Log | Fungsi | Contoh Event |
|---|---|---|
| Security | Audit keamanan: login, akses, policy | 4624 (logon), 4625 (failed) |
| System | Aktivitas sistem: service, driver | 7045 (service installed) |
| Application | Aktivitas aplikasi: error, info | App crash, update events |
| PowerShell | Eksekusi script PowerShell | 4104 (script block logging) |
| Sysmon | Monitoring proses & jaringan | 1 (process create), 3 (network) |
| Event ID | Log | Deskripsi | Relevansi |
|---|---|---|---|
| 4624 | Security | Successful Logon | Identifikasi akses & lateral movement |
| 4625 | Security | Failed Logon | Deteksi brute force |
| 4672 | Security | Special Privileges | Eskalasi hak akses |
| 4720 | Security | User Account Created | Pembuatan akun backdoor |
| 7045 | System | New Service Installed | Service backdoor |
| 1102 | Security | Audit Log Cleared | Anti-forensik! |
Temuan di workstation pangkalan militer:
admin$| Tool | Pengembang | Kelebihan |
|---|---|---|
| FullEventLogView | NirSoft | Gratis, GUI intuitif, filter powerful |
| EvtxECmd | Eric Zimmerman | CLI, output CSV untuk analisis massal |
| Event Log Explorer | FSPro Labs | GUI profesional, timeline view |
| Windows Event Viewer | Microsoft | Built-in di semua Windows |
Lokasi: C:\Windows\Prefetch\
Format: [NAMA_PROGRAM]-[HASH].pf
MIMIKATZ.EXE-A234B567.pf → Bukti tool credential dumping dijalankan!
| Data | Deskripsi | Nilai Forensik |
|---|---|---|
| Nama executable | Program yang dijalankan | Identifikasi program |
| Run count | Jumlah eksekusi | Frekuensi penggunaan |
| Timestamps | Waktu eksekusi (8 di Win10) | Timeline aktivitas |
| Referenced files | File/folder yang diakses | Konteks penggunaan |
| Volume info | Volume saat eksekusi | Identifikasi media eksternal |
⚠️ Win 10/11: hingga 1024 file prefetch & 8 timestamps per file
AutomaticDestinations\
CustomDestinations\
💡 Jump Lists menyimpan path file bahkan setelah file asli dihapus!
Windows otomatis membuat LNK file saat pengguna membuka dokumen.
| Data dalam LNK | Contoh | Nilai Forensik |
|---|---|---|
| Target path | E:\Classified\doc.xlsx | File yang diakses |
| Timestamps | Created, Modified, Accessed | Timeline penggunaan |
| Volume serial | A1B2-C3D4 | Identifikasi USB drive |
| Machine ID | SRV-KODAM-05 | Komputer asal file |
| Network path | \\192.168.10.50\Share | Akses jaringan |
Analisis LNK file menunjukkan:
Target Path : \\192.168.10.50\CLASSIFIED\intel_brief_q4.xlsx
Accessed : 2026-01-12 23:45:00 ← Di luar jam kerja!
Machine ID : SRV-KODAM-05
Volume Serial: A1B2-C3D4
Paket tool forensik gratis yang sangat populer:
| Tool | Fungsi |
|---|---|
| PECmd | Parsing Prefetch files |
| JLECmd | Parsing Jump Lists |
| LECmd | Parsing LNK files |
| EvtxECmd | Parsing Event Logs |
| WxTCmd | Parsing Windows Timeline |
🔗 Download: ericzimmerman.github.io
%LocalAppData%\
Google\Chrome\
User Data\Default\
%AppData%\
Mozilla\Firefox\
Profiles\[profile]\
%LocalAppData%\
Microsoft\Edge\
User Data\Default\
| Artefak | Deskripsi | Nilai Forensik |
|---|---|---|
| History | URL + timestamp | Aktivitas browsing |
| Cookies | Data sesi website | Identifikasi akun |
| Cache | Salinan halaman web | Konten yang diakses |
| Downloads | File yang diunduh | File dari internet |
| Login Data | Kredensial tersimpan | Username & password |
| Autofill | Data formulir | Informasi pribadi |
💡 Format database: SQLite — buka dengan DB Browser for SQLite
Lokasi: C:\$Recycle.Bin\[SID]\
⚠️ Recycle Bin dikosongkan? File masih bisa di-carve dari unallocated space (HDD)!
Database:
C:\Users\[user]\AppData\Local\
ConnectedDevicesPlatform\L.[user]\ActivitiesCache.db
Data yang tersimpan:
Lokasi:
C:\Users\[user]\AppData\Local\Microsoft\Windows\Explorer\
thumbcache_16.db / _32.db / _96.db / _256.db / _1024.db
| Artefak | Menjawab Pertanyaan |
|---|---|
| Event Logs | Siapa login? Kapan? Dari mana? |
| Prefetch | Program apa dijalankan? Berapa kali? |
| Jump Lists | File apa dibuka? Dari drive mana? |
| LNK Files | File apa diakses? Di komputer mana? |
| Browser | Website dikunjungi? Apa yang diunduh? |
| Recycle Bin | File apa dihapus? Kapan? |
| Memory | Proses apa berjalan? Koneksi ke mana? |
Skenario: Personel Kodam diduga menyalin data rahasia ke USB
[08:00] Event 4624 → Login user: TNI_Officer_X
[08:20] Event 7045 → USB Mass Storage service installed
[08:22] LNK File → E:\Backup\ (Volume: XXXX-YYYY)
[08:25] Jump Lists → D:\Classified\operasi.docx dibuka
[08:30] Jump Lists → E:\Backup\operasi.docx ← FILE DISALIN
[08:35] Recycle Bin → D:\Classified\temp_copy.docx dihapus
[08:40] Event Logs → USB device disconnected
[09:00] Prefetch → CCLEANER.EXE ← UPAYA HAPUS JEJAK
| Tool | Fungsi |
|---|---|
| KAPE | Koleksi & parsing artefak otomatis |
| log2timeline / plaso | Menggabungkan semua timestamps |
| Timeline Explorer | GUI viewer interaktif (Eric Zimmerman) |
Memory dump menunjukkan:
Process : csrss.exe
Path : C:\Users\Public\csrss.exe ← ANOMALI!
Parent : explorer.exe ← ANOMALI!
Network : 185.x.x.x:443 (ESTABLISHED)
csrss.exe asli hanya di C:\Windows\System32\csrss.exe asli tidak melakukan koneksi jaringan keluar🏷️ MITRE ATT&CK: Masquerading (T1036) + C2 Communication
Pertanyaan 1:
Berdasarkan order of volatility, data mana yang harus dikumpulkan PERTAMA?
💡 RAM hilang saat power off — harus di-capture terlebih dahulu!
Pertanyaan 2:
Event ID berapa yang menunjukkan Security log dihapus (anti-forensik)?
⚠️ Event ID 1102 = Security audit log cleared — tanda anti-forensik!
Pertanyaan 3:
Proses svchost.exe yang sah selalu memiliki parent process:
💡 Parent lain = kemungkinan malware menyamar sebagai svchost!
Pertanyaan 4:
Artefak mana yang tetap menyimpan bukti visual file setelah file asli dihapus?
💡 Thumbnail tidak ikut terhapus saat file dihapus atau Recycle Bin dikosongkan!
| Konsep | Poin Kunci |
|---|---|
| Order of Volatility | CPU Reg → RAM → Network → Disk → Backup |
| Memory Forensics | Volatility 3: pslist, pstree, netscan, malfind |
| Event Logs | 4624 (login), 4625 (failed), 1102 (cleared) |
| Prefetch | Riwayat eksekusi, run count, 8 timestamps |
| Jump Lists & LNK | Path file, volume serial, timestamps |
| Browser | History, cache, downloads — SQLite DB |
| Recycle Bin | $I (metadata) + $R (konten asli) |
| Super Timeline | KAPE + log2timeline + Timeline Explorer |
Pertemuan 05: Forensik Windows I — Volatile Data dan Artefak Sistem
Ada pertanyaan?