Latihan 22 Memory forensik

Kepada mahasiswa keamanan jaringan hari ini kita masih akan main2 dengan digital foresik. Untuk itu silahkan kerjakan latihan berikut ini:

1. Image RAM

Buat image Forensik dari RAM anda!

beberapa tools utk melakukan image terhadap memori:

https://www.volatilityfoundation.org/releases

https://github.com/simsong/bulk_extractor

https://github.com/google/rekall

https://www.fireeye.com/services/freeware/redline.html

https://my.comae.com/register

2. Memory Forensic

Berikut ini adalah sebuah image Memori dari Laptop seorang pelaku kejahatan cyber:

https://drive.google.com/file/d/1Q-WXtXYvgWg2x1kb-lqZPsIGqKPiBcSp/view?usp=sharing

Lakukan analisa Forensik terhadap image memori tersebut. Dari hasil analisa forensik, laporkan:

  1. 3 website yang dikunjungi tersangka!
  2. 3 nomer kartu kredit yang dicuri oleh tersangka!
  3. 3 alamat email yang terlibat dalam kasus ini!

Tools yang bisa anda gunakan sama dengan nomer 1

3. Jenis File (ekstensi file)

Pada sebuah proses forensik, ditemukan 6 buah file barang bukti. Hanya saja file-file tersebut sudah dirubah ekstensinya oleh tersangka menjadi .txt ; Untuk bisa melihat isi file tersebut, anda harus mengembalikan file tersebut ke ekstensi aslinya. Cari cara untuk bisa mengetahui ekstensi asli file tersebut. Berikut ini adalah file penting tersebut:

https://drive.google.com/file/d/1ZyExD14962KErEtIiO8qW74fsXqwrXsR/view?usp=sharing

Buat laporan langkah pengerjaan dan kumpulkan!

Have Fun!