Mata Kuliah: Digital Forensic for Military Purposes
SKS: 3 SKS
Pertemuan: 09
Topik: Teknik Recovery Data dan File Carving
Pengampu: Anindito, S.Kom., S.S., S.H., M.TI., CHFI
Ketika sebuah file “dihapus” secara normal (bukan penghapusan aman), apa yang sebenarnya terjadi pada data di hard disk?
A. Data dihapus sepenuhnya dari disk
B. Data dienkripsi oleh sistem operasi
C. Penunjuk/entri di file system dihapus, data tetap ada
D. Data dipindahkan ke Recycle Bin secara fisik
E. Data ditimpa dengan nilai nol
Slack space pada sistem file terdiri dari dua komponen. Apa saja kedua komponen tersebut?
A. Active slack dan Passive slack
B. RAM slack dan File slack
C. Primary slack dan Secondary slack
D. System slack dan User slack
E. Allocated slack dan Free slack
Sebuah file berukuran 6.500 bytes disimpan pada sistem dengan ukuran cluster 8 KB (8.192 bytes). Berapa besar slack space yang terbentuk?
A. 1.500 bytes
B. 1.692 bytes
C. 6.500 bytes
D. 8.192 bytes
E. 14.692 bytes
Tanda tangan file (magic bytes) untuk file JPEG adalah:
A. 89 50 4E 47
B. FF D8 FF
C. 25 50 44 46
D. 50 4B 03 04
E. 4D 5A
Manakah dari berikut ini yang merupakan tanda tangan untuk file PDF?
A. FF D8 FF E0
B. 89 50 4E 47 0D 0A 1A 0A
C. 25 50 44 46 (%PDF)
D. 50 4B 03 04 (PK..)
E. 47 49 46 38 (GIF8)
File carving adalah teknik untuk:
A. Membuat partisi baru pada hard disk
B. Mengekstrak file tanpa menggunakan metadata file system
C. Mengkompresi file untuk menghemat ruang
D. Mengenkripsi file untuk keamanan
E. Menghapus file secara permanen
Teknik carving yang paling umum digunakan untuk file dengan footer yang jelas adalah:
A. Statistical carving
B. Header/Size carving
C. Header/Footer carving
D. Block-based carving
E. Entropy-based carving
Tool pemulihan data yang memiliki antarmuka grafis yang ramah pengguna dan kemampuan pratinjau adalah:
A. PhotoRec
B. Foremost
C. Scalpel
D. Recuva
E. ddrescue
Mengapa hasil pemulihan PhotoRec tidak mempertahankan nama file dan struktur folder asli?
A. Tool tidak cukup canggih
B. PhotoRec menggunakan carving berbasis signature tanpa metadata
C. File system rusak
D. Pengguna salah konfigurasi
E. Keterbatasan ruang penyimpanan
Dalam perbandingan Foremost vs Scalpel untuk carving image 500 GB, tool mana yang lebih direkomendasikan?
A. Foremost, karena lebih akurat
B. Scalpel, karena multi-threaded dan 2-3x lebih cepat
C. Sama saja, tidak ada perbedaan
D. Foremost, karena penggunaan memori lebih rendah
E. Keduanya tidak cocok untuk image besar
Basis data SQLite dapat diidentifikasi dengan signature:
A. 21 42 44 4E (“!BDN”)
B. 53 51 4C 69 74 65 20 66 6F 72 6D 61 74 20 33 (“SQLite format 3”)
C. 4D 53 43 46 (“MSCF”)
D. 1F 8B 08 (GZIP)
E. 52 61 72 21 (“Rar!”)
File PST (Personal Storage Table) Microsoft Outlook memiliki signature:
A. 50 4B 03 04
B. 21 42 44 4E
C. 4D 5A
D. D0 CF 11 E0
E. FF FE
Perintah TRIM pada SSD berfungsi untuk:
A. Meningkatkan kecepatan baca disk
B. Memberitahu SSD bahwa blok data dapat dihapus
C. Mengenkripsi data yang dihapus
D. Membuat cadangan otomatis
E. Defragmentasi disk
Tingkat keberhasilan pemulihan pada HDD tradisional dibandingkan SSD dengan TRIM aktif adalah:
A. HDD: 90%, SSD: 10%
B. HDD: 50%, SSD: 50%
C. HDD: 10%, SSD: 90%
D. Sama-sama 90%
E. Sama-sama 10%
Pada laptop dengan SSD TRIM aktif, file dihapus 3 jam lalu. Apa tindakan PERTAMA yang harus dilakukan?
A. Jalankan PhotoRec segera
B. Matikan laptop segera
C. Reboot ke Linux
D. Periksa Recycle Bin
E. Instal software pemulihan
Tool yang paling cocok untuk pemulihan dari media rusak dengan bad sector adalah:
A. Recuva
B. PhotoRec
C. Autopsy
D. ddrescue
E. FTK Imager
Sistem file yang memberikan potensi pemulihan TERTINGGI adalah:
A. NTFS
B. FAT32
C. ext4
D. APFS
E. exFAT
Dalam hex editor, Anda menemukan pola FF D8 FF E0 00 10 4A 46 49 46. Jenis file apa ini?
A. Gambar PNG
B. Gambar JPEG
C. Dokumen PDF
D. Arsip ZIP
E. Binary EXE
Mengapa TIDAK boleh menyimpan hasil pemulihan ke drive yang sama dengan sumber data?
A. Akan memperlambat proses
B. Akan menimpa data yang sedang dipulihkan
C. Melanggar aturan hak cipta
D. Tool tidak akan berfungsi
E. File akan rusak
Untuk investigasi forensik militer dengan kebutuhan rantai bukti, manajemen kasus, dan pelaporan profesional, tool yang paling direkomendasikan adalah:
A. Recuva
B. PhotoRec
C. Scalpel
D. Autopsy
E. HxD Hex Editor
Jelaskan perbedaan antara “penghapusan file” dan “penghapusan data”. Mengapa file yang “dihapus” masih dapat dipulihkan?
Sebutkan dan jelaskan 3 lokasi di media penyimpanan di mana sisa data dapat ditemukan!
File berukuran 3.750 bytes disimpan pada cluster 4 KB. Hitung berapa besar RAM slack dan File slack (asumsi: 1 cluster = 8 sektor, 1 sektor = 512 bytes)!
Apa yang dimaksud dengan “tanda tangan file” atau “magic bytes”? Mengapa lebih dapat diandalkan daripada ekstensi file untuk identifikasi jenis file?
Sebutkan 4 tool pemulihan data yang berbeda dan jelaskan masing-masing kelebihan utamanya!
Jelaskan secara detail proses “Header/Footer Carving” untuk mengekstrak file JPEG dari unallocated space!
Diberikan hex dump berikut:
00000000: 25 50 44 46 2D 31 2E 37 0D 0A 25 E2 E3 CF D3 0A
00000010: 31 20 30 20 6F 62 6A 0A 3C 3C 2F 54 79 70 65 2F
Identifikasi jenis file, versi, dan jelaskan analisis Anda!
Bandingkan PhotoRec dan Scalpel dari aspek: threading, kecepatan, penggunaan memori, dan use case. Kapan sebaiknya menggunakan masing-masing tool?
Jelaskan mengapa FAT32 memberikan potensi pemulihan lebih tinggi (90%) dibanding APFS (45%)! Sebutkan minimal 3 faktor teknis yang mempengaruhi!
Dalam konteks forensik basis data, jelaskan bagaimana cara mengidentifikasi dan mengekstrak basis data SQLite dari forensic image! Sebutkan tool yang digunakan dan langkah verifikasinya!
File PST (Personal Storage Table) ditemukan dalam unallocated space. Jelaskan nilai forensik dari file ini dalam konteks investigasi kebocoran dokumen militer! Sebutkan minimal 4 jenis informasi yang dapat diekstrak!
Jelaskan mekanisme perintah TRIM pada SSD dan dampaknya terhadap forensik digital! Mengapa jendela pemulihan pada SSD jauh lebih pendek dibanding HDD? Apa strategi alternatif jika file tidak dapat dipulihkan dari SSD?
Anda memiliki hard disk rusak 1 TB dengan 3.245 bad sector. Jelaskan prosedur langkah-demi-langkah menggunakan ddrescue untuk memaksimalkan pemulihan data! Sebutkan flag/option yang digunakan dan alasannya!
Dalam hex editor (HxD), Anda menemukan pola hex dari offset 0x00000000 hingga 0x0001A4F2. Header menunjukkan FF D8 FF E0 dan footer di offset 0x0001A4F2 adalah FF D9. Jelaskan prosedur manual carving untuk mengekstrak file JPEG ini! Hitung ukuran file dan jelaskan langkah verifikasi!
Bandingkan secara komprehensif potensi pemulihan antara FAT32, NTFS, ext4, dan APFS! Buat tabel perbandingan yang mencakup: tingkat pemulihan, faktor kunci, penanganan metadata, dan rekomendasi penggunaan!
Pada tanggal 15 Januari 2026, Kodam Jaya melaporkan kebocoran dokumen rahasia tentang rencana operasi militer. Investigasi awal menunjukkan bahwa Mayor Budi (nama samaran), seorang perwira staf operasi, diduga terlibat dalam kebocoran tersebut. Tim investigasi forensik digital TNI AD melakukan penyitaan laptop kerja Mayor Budi.
fsutil behavior query DisableDeleteNotify)%APPDATA%\Microsoft\Windows\RecentTim berhasil membuat forensic image dengan FTK Imager:
a3f8d9e2c4b7a6f1e9d8c7b6a5f4e3d2c1b0a9f8e7d6c5b4a3f2e1d0c9b8a7f6PhotoRec berhasil memulihkan:
f0002847.pdf (ukuran: 2,4 MB, tanggal: 10 Januari 2026)f0002848.docx (ukuran: 187 KB, tanggal: 12 Januari 2026)f0002849.pst (ukuran: 145 MB, berbagai tanggal)f0003201.db (SQLite, ukuran: 8,9 MB, tanggal: 14 Januari 2026)Analisis hex manual menemukan:
0x1A4F0000: Header 25 50 44 46 2D 31 2E 37 (PDF 1.7)0x1A71C3F2: Footer 25 25 45 4F 46 0D 0A (%%EOF)PST yang diekstrak berisi:
contact@anonymmail.org (eksternal, layanan email terenkripsi)OPPLAN-2026-RAHASIA.pdf]Struktur basis data f0003201.db:
CREATE TABLE transfer_file (
id INTEGER PRIMARY KEY,
nama_file TEXT,
ukuran INTEGER,
tujuan TEXT,
waktu INTEGER,
hash TEXT
);
Contoh record:
1, OPPLAN-2026-RAHASIA.pdf, 2478932, USB_SANDISK_64GB, 1705245300, a3f8d9...
2, RINGKASAN-INTEL-Q4.docx, 191283, contact@anonymmail.org, 1705244700, e7c4b2...
OPPLAN-2026-RAHASIA.pdf disalin ke USB (berdasarkan log SQLite)1a. Strategi Pemulihan Data (15 poin)
Berdasarkan informasi bahwa SSD dengan TRIM aktif dan file dihapus ~9 jam sebelum penyitaan, evaluasi kemungkinan pemulihan file OPPLAN-2026-RAHASIA.pdf. Jelaskan: probabilitas pemulihan (dengan alasan), mengapa TRIM menjadi faktor kritis, dan sumber alternatif untuk memulihkan konten file.
1b. Analisis File Carving (15 poin)
PhotoRec memulihkan file f0002847.pdf (2,4 MB) yang ukurannya cocok dengan file yang disalin ke USB. Jelaskan prosedur untuk: memverifikasi bahwa ini adalah file yang dicari, mengekstrak dan memvalidasi integritas file, membandingkan hash dengan log di basis data SQLite, dan membuka serta memeriksa konten (dengan tool apa?).
1c. Forensik Email PST (15 poin)
Email dengan lampiran terhapus ditemukan di PST. Jelaskan: bagaimana cara memulihkan lampiran yang terhapus dari PST, tool yang digunakan (readpst, PST Walker, atau lainnya), metadata apa saja yang dapat diekstrak dari header email, dan nilai forensik dari email ke layanan terenkripsi anonymmail.org.
1d. Bukti Basis Data SQLite (10 poin)
Basis data f0003201.db berisi log transfer file. Jelaskan: bagaimana basis data ini ter-create (aplikasi apa kemungkinannya?), nilai forensik dari tabel transfer_file, bagaimana memverifikasi hash yang tercantum, dan apakah ini bukti yang cukup untuk membuktikan eksfiltrasi data?
1e. Legal dan Investigasi Lanjutan (10 poin) Berdasarkan bukti yang terkumpul, jelaskan: apakah bukti cukup kuat untuk membuktikan kebocoran?, apa saja yang harus dicari pada USB SanDisk 64GB (belum ditemukan)?, langkah investigasi lanjutan (log jaringan, CCTV, wawancara), pertimbangan legal terkait UU ITE dan UU Pertahanan, serta dokumentasi yang diperlukan untuk rantai bukti.
Pada tanggal 20 Januari 2026, sistem radar pertahanan udara di Lanud Sultan Hasanuddin, Makassar, mengalami malfungsi mendadak yang menyebabkan blind spot selama 4 jam. Investigasi Security Operations Center (SOC) menemukan indikasi sabotase oleh insider. Suspek utama adalah Sersan Andi (nama samaran), teknisi sistem radar yang memiliki hak akses tinggi.
C:\RadarControl\Config\SSD (OS Drive):
f7e6d5c4b3a2f1e0d9c8b7a6f5e4d3c2b1a0f9e8d7c6b5a4f3e2d1c0b9a8f7e6HDD (Data Drive):
Dari SSD (Autopsy + PhotoRec):
RadarControl_Backup.zip (dihapus 19 Jan 23:42, ukuran: 4,7 MB)system_config_original.xml (dihapus 19 Jan 23:44, ukuran: 187 KB)malware_payload.exe (dihapus 19 Jan 23:55, ukuran: 2,1 MB)cleanup_script.ps1 (dihapus 19 Jan 23:57, ukuran: 4,3 KB)Status Pemulihan:
RadarControl_Backup.zip: ✗ Tidak dipulihkan (TRIM aktif dalam 2 menit)system_config_original.xml: ✓ Sebagian dipulihkan (73% lengkap, beberapa sektor tertimpa)malware_payload.exe: ✗ Tidak dipulihkan (TRIM + tertimpa)cleanup_script.ps1: ✓ Sepenuhnya dipulihkancleanup_script.ps1)# Script pembersihan - Hapus bukti
$files = @(
"C:\RadarControl\Config\backup\RadarControl_Backup.zip",
"C:\RadarControl\Config\system_config_original.xml",
"C:\Temp\payload.exe"
)
foreach ($file in $files) {
if (Test-Path $file) {
Remove-Item $file -Force
Write-Host "Dihapus: $file"
}
}
# Bersihkan log
Clear-EventLog -LogName Application
Clear-EventLog -LogName System
# Penghapusan aman
sdelete -p 7 C:\Temp\*.exe
File System: NTFS Unallocated Space: 247 GB File Terhapus: 127 file dipulihkan via Foremost
Pemulihan Kunci:
external_connection_log.csv (dihapus 19 Jan 23:50)suspicious_network_traffic.pcap (dihapus 19 Jan 23:52, ukuran: 89 MB)encrypted_communication.zip (dihapus 19 Jan 23:53, dilindungi password)suspicious_network_traffic.pcap)external_connection_log.csv)timestamp,source_ip,dest_ip,dest_port,bytes_sent,bytes_received,protocol
2026-01-19 23:41:32,10.20.30.105,203.xxx.xxx.xxx,443,47234891,2847,HTTPS
2026-01-19 23:47:15,10.20.30.105,203.xxx.xxx.xxx,443,0,0,HTTPS
Dari fragmen yang di-carve malware_payload.exe:
4D 5A (PE executable)encrypted_communication.zip:
radar_config.xml (187 KB)access_credentials.txt (2 KB)exfiltration_instructions.pdf (421 KB)Upaya Pemulihan Password:
RAM dump (32 GB) dari workstation:
Temuan Kunci:
malicious_service.exe (PID: 4892, parent: services.exe)HKEY_CURRENT_USER\Software\RadarControl:
BackupLocation terhapus (VSS menunjukkan aslinya: “C:\RadarControl\Config\backup")HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services:
RadarMonitoringService (terhapus)C:\Temp\payload.exe (sekarang terhapus)Windows Server memiliki VSS aktif:
Dari Shadow Copy 2:
system_config_original.xml asli dipulihkan (100% lengkap)C:\Temp\2a. Strategi Pemulihan Multi-Penyimpanan (15 poin)
Workstation memiliki SSD (OS) dengan TRIM dan HDD (Data) tanpa TRIM. Jelaskan: mengapa tingkat pemulihan berbeda drastis antara kedua penyimpanan, strategi untuk memaksimalkan pemulihan dari masing-masing drive, mengapa cleanup_script.ps1 dapat dipulihkan tapi malware_payload.exe tidak, dan peran Volume Shadow Copies dalam pemulihan.
2b. Analisis Fragmen Malware (15 poin) Malware hanya sebagian dipulihkan (fragmen). Jelaskan: apa yang dapat dianalisis dari PE executable parsial, bagaimana mengekstrak string dari fragmen yang di-carve, nilai forensik dari string “DisableFailover” dan “C2Server”, dan apakah fragmen cukup untuk dijadikan bukti?
2c. Pemulihan Password Arsip Terenkripsi (15 poin)
Arsip encrypted_communication.zip dipulihkan tapi dilindungi password. Jelaskan: strategi untuk memulihkan password (tanpa brute-force AES-256), lokasi-lokasi di mana password mungkin tersimpan (memory, registry, browser, dll.), bagaimana memverifikasi kandidat password dari memory dump, dan jika password tidak dapat di-crack, apa pendekatan alternatif?
2d. Korelasi Forensik Jaringan (10 poin) Dari PCAP dan log CSV, terlihat eksfiltrasi data 47 MB ke China. Jelaskan: apa yang kemungkinan diunggah (berdasarkan ukuran file dan bukti), bagaimana mengorelasikan timeline antara penghapusan file, transfer jaringan, dan eksekusi malware, nilai forensik dari sertifikat self-signed, dan investigasi lanjutan (hubungi ISP, kerjasama internasional, dll.).
2e. Integrasi Bukti dan Pelaporan (10 poin) Integrasikan semua bukti menjadi laporan investigasi komprehensif: rekonstruksi timeline lengkap (dari login hingga pembersihan), rantai kejadian (eksekusi malware → modifikasi konfigurasi → eksfiltrasi → pembersihan), kekuatan bukti (apa yang dapat dibuktikan secara definitif vs. circumstantial), tindakan yang direkomendasikan (disipliner, legal, penguatan sistem), dan pelajaran yang dipetik serta langkah preventif.
Kunci jawaban pilihan ganda tersedia pada dokumen terpisah.
Kunci jawaban uraian menggunakan rubrik penilaian berdasarkan kelengkapan dan kedalaman jawaban.
Panduan jawaban studi kasus menggunakan rubrik analitis berdasarkan kelengkapan investigasi dan kualitas rekomendasi.
This repository is licensed under the Creative Commons Attribution 4.0 International (CC BY 4.0).
Commercial use is permitted, provided attribution is given to the author.
© 2026 Anindito