BAB I PENDAHULUAN
1.1. Latar Belakang Penggunaan internet saat ini berkembang dengan pesat, terbukti dengan mudahnya kita mendapat akses internet, baik di rumah, kantor atau lembaga pembelajaran. Dengan didukung kemajuan teknologi informasi, hal ini semakin memicu perkembangan teknologi jaringan data, baik lokal maupun global, dimana banyak pihak memanfaatkan untuk berbagai aplikasi, diantaranya dunia bisnis (ecommerce), perbankan (e-banking), pendidikan (e-learning), pemerintahan (egovernment) dll. Namun dibalik manfaat yang sangat besar tersebut muncul masalah baru yaitu kejahatan dunia maya (cybercrime) akibat celah keamanan yang tidak dapat dipungkiri dan akses internet yang tak terbatas. Saat ini telah bermunculan cara-cara cybercrime seiring pesatnya pertumbuhan penggunaan internet namun hal ini juga diimbangi dengan bertambahnya perusahaan dan produk yang berusaha membantu penegak hukum dalam menggunakan bukti berbasis komputer untuk menjerat pelaku kejahatan dunia maya. Akibatnya, komputer forensik juga telah berkembang untuk memastikan presentasi yang tepat bagi data kejahatan komputer di pengadilan dengan teknik dan tool yang beragam. Volatility adalah tool yang digunakan untuk melakukan penyelidikan terhadap bukti digital yaitu sampel dari RAM yang merupakan sarang data-data volatile/non-persistent. Informasi yang bisa didapat antara lain, sistem operasi yang digunakan, history browser, service dan program apa saja yang berjalan serta malware yang mungkin tertanam di dalam sistem. Salah satu motif yang paling disoroti dan pertumbuhannya sangat cepat adalah mendapatkan keuntungan finansial melalui kumpulan besar komputer yang diambil alih aksesnya secara paksa. Komputer yang dikendalikan ini biasa disebut bot dan sekumpulan bot tersebut disebut botnet. Berikut adalah grafik peningkatan jumlah paper tentang Botnet[1].
1
Grafik 1.1: Peningkatan Jumlah Pembahasan Botnet
Sumber: Karim et al. / Botnet Detection Techniques: Review, Future Trends and Issues. Botnet merupakan kumpulan dari aplikasi bot (robot) yang disetting untuk dapat berjalan otomatis dalam suatu jaringan. Tiap komputer yang telah terinfeksi dan tergabung dalam jaringan botnet akan menjalankan perintah atau instruksi yang diberikan oleh Botmaster yang dilakukan secara remote. Botnet tersebut mampu menyediakan platform yang dapat didistribusikan pada kegiatan ilegal seperti serangan-serangan di internet, termasuk spam, phishing, click fraud, pencurian password dan Distributed Denial of Service (DdoS)[2]. Sistem operasi Windows merupakan sistem operasi yang memiliki populasi paling besar di dunia sehingga sejauh ini kasus serangan botnet banyak ditemukan di sistem operasi Windows. Hal ini terbukti dari riwayat pertumbuhan botnet yang telah ditemukan mulai tahun 1993-2011 tercatat serangan botnet terhadap sistem operasi Windows jauh lebih mendominasi daripada kasus serangan terhadap sistem operasi lain[3]. Untuk itu penulis berusaha untuk mencari bukti digital dari sebuah serangan botnet terhadap sistem operasi Windows dengan melakukan pendekatan komputer forensik sebagai wujud presentasi yang tepat bagi data kejahatan komputer.
2
1.2. Rumusan Masalah Berdasarkan latar belakang yang telah diuraikan, terdapat beberapa permasalahan yang dapat dirumuskan, yaitu: a. Bagaimana prosedur analisa Volatility bekerja dan mengolah data volatile? b. Karakteristik botnet yang seperti apa yang dapat digunakan sebagai parameter bukti digital? c. Apakah hasil dari analisa yang telah dilakukan dapat digunakan sebagai bukti digital otentik terhadap serangan botnet? 1.3. Batasan Masalah Terdapat beberapa batasan masalah yang digunakan sebagai parameter dalam pengerjaan penelitian ini, diantaranya: a. Mensimulasikan bentuk serangan botnet serta analisa forensik menggunakan Virtual Machine. b. Menggunakan sistem operasi Windows7 sebagai bahan percobaan yang terinfeksi botnet yang dikendalikan botmaster melalui Command-and-control server. c. Menggunakan Volatility 2.3.1 untuk mencari bukti digital yang dibutuhkan. 1.4. Tujuan Penelitian ini dilakukan agar dapat memenuhi beberapa tujuan diantaranya adalah sebagai berikut: a. Mengetahui mekanisme kinerja Volatility mengolah data volatile. b. Menganalisa dan menentukan karakteristik dari sebuah serangan botnet yang dapat dijadikan sebagai bukti digital menggunakan Volatility. c. Menghasilkan sebuah bukti digital yang otentik dari sebuah serangan botnet.
3
1.5. Metodologi Penelitian 1.5.1. Studi Pustaka Mempelajari teori-teori dan mengumpulkan informasi yang berhubungan dengan permasalahan yang dibahas melalui buku-buku atau literatur yang dibutuhkan untuk merancang dan menganalisa sistem. 1.5.2. Membuat Desain dan Rancangan Sistem Tahapan ini merupakan proses perancangan desain dan skenario serangan botnet yang dibuat yang kemudian juga dilakukan rancangan sistem Volatility saat mengolah data volatile hasil capture RAM. 1.5.3. Implementasi Sistem Tahap mengimplementasikan semua desain sistem yang dibutuhkan dan digunakan sebagai penunjang penelitian sehingga mendapatkan hasil analisa berupa bukti digital yang dicari. 1.5.4. Pengujian dan Analisa Sistem Pada tahap ini akan dilakukan pengujian terhadap sisi klien yang telah terinfeksi botnet dengan menggunakan Volatility dan berikut merupakan tahapan analisa yang akan dilakukan : 1. Men-capture RAM 2. Menganalisa proses yang mencurigakan pada sistem yang dapat dilihat menggunakan plugin-plugin Volatility. 3. Menganalisa tiap-tiap karakteristik dari sebuah serangan botnet. Dari proses analisa diatas dapat ditemukan karakteristik serangan botnet terhadap sistem operasi Windows yang kemudian akan dapat menghasilkan bukti digital yang otentik.
4
1.6. Sistematika Penulisan Dalam sistematika penulisan laporan tugas akhir ini, penulis menggunakan metode studi literatur/kepustakaan, yang disusun dalam lima bab sebagai berikut : BAB I : PENDAHULUAN Bab ini berisi latar belakang masalah, tujuan pembuatan tugas akhir, rumusan dan batasan permasalahan, metodologi yang digunakan, dan sistematika penyusunan tugas akhir. BAB II : LANDASAN TEORI Bab ini membahas beberapa teori penunjang yang menjadi dasar dan berhubungan dengan pokok pembahasan pembuatan tugas akhir. BAB III : ANALISA DAN PERANCANGAN SISTEM Bab ini membahas analisa dan perancangan sistem yang akan digunakan sebagai bahan acuan dalam pembuatan sistem sesuai dengan metodologi yang telah dibuat sebelumnya. BAB IV : IMPLEMENTASI DAN PENGUJIAN Bab ini membahas implementasi dan pengujian serta analisa hasil penelitian terhadap klien botnet menggunakan Volatility. Sehingga dapat diketahui apakah sistem tersebut mampu menyelesaikan permasalahan yang dihadapi dan sesuai dengan tujuan dari penelitian tugas akhir ini. BAB V : KESIMPULAN DAN SARAN Bab ini berisi kesimpulan dari pengujian yang dilakukan serta saran untuk pengembangan penelitian maupun sistem selanjutnya.
5