Mata Kuliah: Digital Forensic for Military Purposes | 3 SKS
Setelah pertemuan ini, mahasiswa mampu:
Mengapa penting untuk forensik militer?
Lima Root Keys utama:
| Root Key | Singkatan | Fungsi |
|---|---|---|
| HKEY_LOCAL_MACHINE | HKLM | Konfigurasi sistem & hardware |
| HKEY_CURRENT_USER | HKCU | Preferensi user aktif |
| HKEY_USERS | HKU | Profil semua pengguna |
| HKEY_CLASSES_ROOT | HKCR | Asosiasi file & COM objects |
| HKEY_CURRENT_CONFIG | HKCC | Profil hardware aktif |
Setiap key terdiri dari:
| Tipe | Deskripsi | Contoh |
|---|---|---|
REG_SZ |
String teks biasa | C:\Windows\notepad.exe |
REG_EXPAND_SZ |
String + variabel environment | %SystemRoot%\notepad.exe |
REG_BINARY |
Data biner mentah | 48 65 6C 6C 6F |
REG_DWORD |
Integer 32-bit | 0x00000001 |
REG_MULTI_SZ |
Array string | ["val1", "val2"] |
💡 Banyak artefak forensik penting (UserAssist, ShimCache) disimpan sebagai REG_BINARY
| Hive | Lokasi File | Registry Path |
|---|---|---|
| SAM | System32\config\SAM |
HKLM\SAM |
| SYSTEM | System32\config\SYSTEM |
HKLM\SYSTEM |
| SOFTWARE | System32\config\SOFTWARE |
HKLM\SOFTWARE |
| SECURITY | System32\config\SECURITY |
HKLM\SECURITY |
| NTUSER.DAT | C:\Users\<user>\NTUSER.DAT |
HKCU / HKU\<SID> |
| UsrClass.dat | ...\AppData\Local\...\UsrClass.dat |
HKCU\Software\Classes |
Setiap hive memiliki file log perubahan:
SAM.LOG1, SAM.LOG2
SYSTEM.LOG1, SYSTEM.LOG2
SOFTWARE.LOG1, SOFTWARE.LOG2
NTUSER.DAT.LOG1, NTUSER.DAT.LOG2
💡 Registry Explorer (Eric Zimmerman) dapat melakukan replay transaction logs
Hive files locked saat Windows berjalan!
| Metode | Tool | Keterangan |
|---|---|---|
| Dari Forensic Image | FTK Imager, Autopsy | Navigasi ke lokasi, extract |
| Live Extraction | FTK Imager (live) | Bypass file system lock |
| Registry Backup | reg save |
Export via Windows API |
| Volume Shadow Copy | vssadmin | Akses snapshot historis |
| Artefak | Nilai Forensik |
|---|---|
| Nama Pengguna + SID | Identifikasi akun |
| Last Login Time | Kapan terakhir login |
| Account Creation Time | Kapan akun dibuat |
| Login Count | Frekuensi penggunaan |
| Account Flags | Aktif/disabled/locked |
| Password Hashes | NT/LM hash untuk analisis |
Identifier unik untuk setiap akun Windows:
Format: S-1-5-21-<Domain/Machine ID>-<RID>
Contoh: S-1-5-21-3623811015-3361044348-30300820-1013
| RID | Akun |
|---|---|
| 500 | Administrator (built-in) |
| 501 | Guest |
| 1000+ | Akun pengguna yang dibuat |
💡 Konteks Militer: Analisis SAM mengungkap akun mencurigakan, anomali login, dan akun backdoor di workstation pertahanan
| Artefak | Lokasi Registry | Nilai Forensik |
|---|---|---|
| Computer Name | ...\ComputerName |
Identifikasi sistem |
| Time Zone | ...\TimeZoneInformation |
Koreksi timestamp |
| USB History | ...\Enum\USBSTOR |
Riwayat USB devices |
| ShimCache | ...\AppCompatCache |
Execution history |
| Shutdown Time | ...\Windows\ShutdownTime |
Waktu shutdown terakhir |
| Services | ...\Services |
Layanan terinstal |
Lokasi: SYSTEM\ControlSet001\Enum\USBSTOR
USBSTOR\
├── Disk&Ven_SanDisk&Prod_Cruzer&Rev_8.01\
│ └── 4C530000270816105372&0\
│ ├── FriendlyName = "SanDisk Cruzer USB Device"
│ └── Properties\ (timestamps)
| Informasi | Sumber |
|---|---|
| Vendor, Product, Revision | Key name parsing |
| Serial Number | Subkey name |
| First Connect | Key timestamp / setupapi.dev.log |
| Last Connect / Last Removal | Properties subkeys |
Membangun profil USB memerlukan data dari multiple sumber:
💡 Korelasi ini menjawab: Apa perangkatnya, siapa yang mengakses, kapan dihubungkan, dan apa yang dilakukan
| Artefak | Lokasi | Informasi |
|---|---|---|
| OS Version | ...\CurrentVersion |
Build, install date, owner |
| Installed Programs | ...\Uninstall\ |
Nama, versi, tanggal install |
| Network Profiles | ...\NetworkList\Profiles |
SSID, timestamps koneksi |
| Network Signatures | ...\NetworkList\Signatures |
MAC address access point |
Windows merekam setiap jaringan yang pernah terhubung:
| Value | Informasi | Nilai Forensik |
|---|---|---|
| ProfileName | SSID jaringan | Jaringan yang pernah terhubung |
| DateCreated | First connect | Timeline koneksi |
| DateLastConnected | Last connect | Aktivitas terkini |
| DefaultGatewayMac | MAC address AP | Geolokasi via WiGLE.net |
🎖️ MAC address AP → Geolokasi → Verifikasi keberadaan personel militer
Artefak kunci di NTUSER.DAT:
Lokasi: NTUSER.DAT\...\Explorer\UserAssist\{GUID}\Count
| Data | Deskripsi |
|---|---|
| Run Count | Berapa kali program dijalankan |
| Focus Count | Berapa kali window mendapat focus |
| Focus Time | Total waktu focus (ms) |
| Last Execution | Timestamp terakhir dijalankan |
Data UserAssist di-encode menggunakan ROT13 cipher:
| ROT13 (Encoded) | → | Decoded |
|---|---|---|
Pnyphyngbe |
→ | Calculator |
P:\Hfref\Nqzva\Qrfxgbc\JvaFPC.rkr |
→ | C:\Users\Admin\Desktop\WinSCP.exe |
| Artefak MRU | Lokasi (NTUSER.DAT) | Merekam |
|---|---|---|
| RecentDocs | ...\Explorer\RecentDocs |
File yang baru dibuka |
| RunMRU | ...\Explorer\RunMRU |
Perintah dari Run dialog (Win+R) |
| TypedPaths | ...\Explorer\TypedPaths |
Path yang diketik di Explorer |
| TypedURLs | ...\Internet Explorer\TypedURLs |
URL yang diketik |
| OpenSaveMRU | ...\ComDlg32\OpenSavePidlMRU |
File yang dibuka/disimpan via dialog |
Temuan dari investigasi workstation Kodam:
Laporan_Rahasia_Pertahanan_2025.docx
E:\Exfil\Laporan_Rahasia_Pertahanan_2025.docx
Analisis:
E: → kemungkinan removable media (USB)E: dengan USBSTOR + MountedDevicesLokasi:
NTUSER.DAT\...\Shell\BagMRU dan BagsUsrClass.dat\...\Shell\BagMRU dan Bags| Data | Deskripsi |
|---|---|
| Folder Path | Setiap folder yang pernah dibuka |
| First Accessed | Kapan folder pertama kali diakses |
| Last Accessed | Kapan folder terakhir diakses |
| Network Paths | Share paths yang pernah diakses |
| Removable Media | Folder di USB/external drive yang pernah dibrowse |
🎖️ Contoh: ShellBags menunjukkan E:\ProjectX\Classified\Intel_Reports\ — meskipun USB sudah dicabut!
Empat artefak utama yang merekam eksekusi program:
Lokasi: SYSTEM\...\Session Manager\AppCompatCache
| Data | Deskripsi |
|---|---|
| File Path | Full path executable |
| Last Modified Time | Timestamp modifikasi file |
| Execution Flag | Apakah dieksekusi (Win7 only) |
Lokasi: C:\Windows\AppCompat\Programs\Amcache.hve
| Data | Nilai Forensik |
|---|---|
| SHA-1 Hash | Identifikasi malware via VirusTotal |
| First Execution | Timeline kapan pertama dijalankan |
| Publisher | Verifikasi legitimasi via digital signature |
| Link Date | PE compile time → deteksi timestomping |
✅ Keunggulan: SHA-1 hash memungkinkan identifikasi malware bahkan setelah file dihapus!
Lokasi: SYSTEM\...\Services\bam\State\UserSettings\<SID>
| Value | Konten |
|---|---|
| Value Name | Full path executable |
| Value Data | Windows FILETIME (last execution) |
💡 Keunggulan: Langsung mengasosiasikan eksekusi dengan SID pengguna spesifik — tersedia di Windows 10+
| Artefak | Hive | Per-User? | Hash? | Run Count? | Best For |
|---|---|---|---|---|---|
| UserAssist | NTUSER | Ya | Tidak | Ya | GUI execution frequency |
| ShimCache | SYSTEM | Tidak | Tidak | Tidak | Broad coverage, deleted files |
| AmCache | Amcache.hve | Tidak | SHA-1 | Tidak | Malware identification |
| BAM/DAM | SYSTEM | Ya (SID) | Tidak | Tidak | Per-user last execution |
💡 Investigasi menyeluruh harus mengkorelasikan keempat artefak!
Investigasi di Markas Besar TNI — temuan artefak mimikatz.exe:
| Artefak | Temuan |
|---|---|
| ShimCache | C:\Temp\mimikatz.exe — Modified: 02:30 |
| AmCache | SHA-1: a1b2c3d4... — First Run: 02:35 |
| BAM | SID-1001 → mimikatz.exe — Last: 02:45 |
| UserAssist | ❌ Tidak ada entry → dijalankan via CMD, bukan GUI |
Sumber timestamp dari registry:
| Artefak | Tipe Timestamp | Lokasi |
|---|---|---|
| Key Last Write Time | Modifikasi key | Semua hive |
| UserAssist | Last execution | NTUSER.DAT |
| USBSTOR | Connect/disconnect | SYSTEM |
| Network Profiles | Created/last connected | SOFTWARE |
| BAM/DAM | Last execution | SYSTEM |
| SAM | Last login, creation | SAM |
⚠️ Semua registry timestamps dalam UTC — periksa TimeZoneInformation di SYSTEM!
| Waktu | Artefak | Kejadian |
|---|---|---|
| 22:00 | SAM | Login "operator1" (luar jam kerja) |
| 22:10 | USBSTOR | USB SanDisk Ultra terhubung |
| 22:15 | OpenSaveMRU | secret_ops.xlsx dibuka |
| 22:20 | BAM | xcopy.exe dijalankan → salin data! |
| 22:30 | USBSTOR | USB disconnected |
| 22:32 | Network | Terhubung ke "AndroidAP" hotspot |
| 22:35 | BAM | curl.exe → upload via internet! |
xcopy → salin ke USBcurl → upload data🎖️ Rekomendasi: Sita USB (SN dari USBSTOR), periksa handphone, audit log curl.exe
| Tool | Fungsi | Output |
|---|---|---|
| Registry Explorer | GUI browsing + auto decode | Interactive |
| ShellBags Explorer | Shell Bags analysis | GUI + CSV |
| AmcacheParser | AmCache parsing + SHA-1 | CSV / Timeline |
| RegRipper | Plugin-based extraction | Text reports |
| USBDeview | USB device history | GUI + CSV |
Semua tools gratis! Download: ericzimmerman.github.io, nirsoft.net
| Fitur | Regedit | Registry Explorer |
|---|---|---|
| Offline Analysis | ❌ Live only | ✅ Load hive offline |
| Transaction Logs | ❌ Tidak | ✅ Replay LOG1/LOG2 |
| Auto Decode | ❌ Tidak | ✅ ROT13, FILETIME |
| Forensic Bookmarks | ❌ Tidak | ✅ Artefak penting |
| Integritas Bukti | ❌ Mengubah live | ✅ Read-only |
💡 Kehadiran privacy cleaner tools sendiri merupakan artefak yang harus dilaporkan!
Pertanyaan 1:
File registry hive manakah yang menyimpan artefak UserAssist dan MRU Lists?
💡 NTUSER.DAT menyimpan semua artefak aktivitas per-pengguna!
Pertanyaan 2:
Artefak manakah yang menyediakan SHA-1 hash untuk identifikasi malware?
💡 AmCache menyimpan SHA-1 hash — query ke VirusTotal untuk identifikasi malware!
Pertanyaan 3:
Mengapa Shell Bags sangat berharga untuk investigasi USB?
⚠️ Shell Bags tetap menyimpan catatan folder meskipun drive sudah tidak terhubung!
Pertanyaan 4:
Data UserAssist di-encode menggunakan cipher apa?
💡 ROT13 adalah substitution cipher sederhana — Pnyphyngbe = Calculator
| Konsep | Poin Kunci |
|---|---|
| Registry Hives | SAM, SYSTEM, SOFTWARE, NTUSER.DAT, UsrClass.dat |
| SAM | User accounts, SID, login history |
| SYSTEM | USB (USBSTOR), ShimCache, config |
| SOFTWARE | Installed programs, network profiles |
| NTUSER.DAT | UserAssist, MRU, ShellBags, MountPoints2 |
| Execution Artifacts | UserAssist + ShimCache + AmCache + BAM |
| USB Forensik | USBSTOR + MountedDevices + MountPoints2 + ShellBags |
| Tools | Registry Explorer, ShellBags Explorer, AmcacheParser |
Pertemuan 06: Forensik Windows II — Registry dan Artefak Pengguna
Ada pertanyaan?