Page 88 - Modul Cyber Forensic - Final
P. 88
2006.Dikatakan,penangkapan tersangka berkat hasil penyelidikan, analisa data dan
penyamaran dari petugas unit cyber sehingga menemukan keberadaan tersangka. Petugas
belum mengetahui latar belakang tersangka membobol situs Partai Golkar. Tersangka diduga
kuat membobol website Partai Golkar dari pulau itu. Tersangka dijerat dengan Undang-
undang No. 36/1999 tentang Telekomunikasi dengan ancaman hukuman enam tahun penjara
dan Pasal 406 KUHP tentang perusakan barang. Serangan terhadap situs partai berlambang
pohon beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman
berubah.Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar yang termuat dalam situs
dengan gambar gorilla putih tersenyum dan di bagian bawah halaman dipasangi gambar artis
Hollywood yang seronok, Pada 10 Juli 2006, tersangka mengubah halaman situs Partai Golkar
menjadi foto artis Hollywood yang seronok dan mencantumkan tulisan “Bersatu Untuk
Malu”. Serangan pada 13 Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang
tersenyum dan mencantumkan tulisan “bersatu untuk malu”.Saat serangan pertama terjadi,
Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi beberapa kali
perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke Mabes Polri (Faris, 2009).
C. Rangkuman
Tools network forensik adalah aplikasi yang digunakan untuk oleh ahli forensik yang
digunakan untuk melakukan hal-hal yang berhubungan dengan forensik seperti melakukan
pemantauan dan audit pada jaringan. Tool kit untuk pengujian forensik memungkinkan untuk
mengumpulkan dan analisis data seperti E-Detective, NetFlow v5/9, NetCat, NetDetector,
TCPdump, Wireshark/Ethereal, Argus, NFR, tcpwrapper, sniffer, nstat, dan tripwire. Dalam
pengelompokannya untuk tools itu dibagi menjadi 2 yaitu GUI dan Command Line.
D. Latihan
1. Jelaskan 3 tool network forensic yang berbasis GUI !
2. Jelaskan 3 tool network forensic yang berbasis command line !
3. Jelaskan apa yang dimaksud dengan spoofing !
4. Jelaskan perbedaan serangan DOS dengan DDOS !
5. Jelaskan apa yang dimaksud dengan DNS Poisoning !
81