Latihan 22 Memory forensik
Kepada mahasiswa keamanan jaringan hari ini kita masih akan main2 dengan digital foresik. Untuk itu silahkan kerjakan latihan berikut ini:
1. Image RAM
Buat image Forensik dari RAM anda!
beberapa tools utk melakukan image terhadap memori:
https://www.volatilityfoundation.org/releases
https://github.com/simsong/bulk_extractor
https://github.com/google/rekall
https://www.fireeye.com/services/freeware/redline.html
https://my.comae.com/register
2. Memory Forensic
Berikut ini adalah sebuah image Memori dari Laptop seorang pelaku kejahatan cyber:
https://drive.google.com/file/d/1Q-WXtXYvgWg2x1kb-lqZPsIGqKPiBcSp/view?usp=sharing
Lakukan analisa Forensik terhadap image memori tersebut. Dari hasil analisa forensik, laporkan:
- 3 website yang dikunjungi tersangka!
- 3 nomer kartu kredit yang dicuri oleh tersangka!
- 3 alamat email yang terlibat dalam kasus ini!
Tools yang bisa anda gunakan sama dengan nomer 1
3. Jenis File (ekstensi file)
Pada sebuah proses forensik, ditemukan 6 buah file barang bukti. Hanya saja file-file tersebut sudah dirubah ekstensinya oleh tersangka menjadi .txt ; Untuk bisa melihat isi file tersebut, anda harus mengembalikan file tersebut ke ekstensi aslinya. Cari cara untuk bisa mengetahui ekstensi asli file tersebut. Berikut ini adalah file penting tersebut:
https://drive.google.com/file/d/1ZyExD14962KErEtIiO8qW74fsXqwrXsR/view?usp=sharing
Buat laporan langkah pengerjaan dan kumpulkan!
Have Fun!