14
Analisis Forensik Database SQL Server dan Mysql 1 ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL Carles 1 , Yesi Novaria Kunang, S.T.,M.Kom 2 , Fitri Purwaningtias, M.Kom 3 Dosen Universitas Bina Darma 1, Mahasiswa Universitas Bina Darma 2 Jalan Jendral Ahmad Yani No.12 Palembang Email : [email protected] 1 , [email protected] 2 , [email protected] 3 Abstract : With the development of data storage systems use a database, enables the DBA (Database Administrator) to store data such as transaction data is a very important item. Nevertheless, progress is apparently followed by the other side of the development of technologies that lead to crime data theft and manipulation of data is very often the case today. Here is a forensic IT plays an important role in the process of forensic analysis database to uncover the case. An IT forensics process database analysis using experimental methods and forensic stages to obtain digital evidence forensics. Evidence obtained later as an alternative framework forensics, log and artefacts on the database. Once the process is complete forensic analysis of evidence obtained can later be used in a real database forensic investigations to substantiate the crime ever committed by people who are not responsible. Keywords : Analysis Database Forensic, alternative framework forensic, Log, Artifact. Abstrak : Dengan berkembangnya sistem penyimpanan data menggunakan database yang mempermudah para DBA (Database Administrator) untuk menyimpan data-data seperti data transaksi barang yang sangat penting. Namun demikian, berbagai kemajuan tersebut ternyata diikuti pula dengan berkembangnya sisi lain dari teknologi yang mengarah pada tindak kejahatan pencurian data dan manipulasi data yang sangat sering terjadi pada zaman sekarang. Disinilah seorang IT forensik sangat berperan penting dalam melakukan proses analisis forensik database untuk mengungkap kasus tersebut. Seorang IT forensik melakukan proses analisis database menggunakan metode eksperimen dan tahapan forensik untuk mendapatkan bukti-bukti digital forensik. Bukti yang didapatkan nantinya seperti alternatif framework forensik, log dan artefak pada database. Setelah proses analisis forensik selesai bukti yang didapat nantinya bisa digunakan pada investigasi forensik database yang sesungguhnya untuk memperkuat bukti kejahatan yang pernah dilakukan oleh orang yang tidak bertanggung jawab. Kata Kunci :Analisis Database Forensik, alternatif framework forensik, Log, Artefak. 1. Pendahuluan Pada saat ini perkembangan teknologi telah mengalami kemajuan yang sangat pesat terutama pada bidang penyimpanan data yang dahulunya hanya menggunakan sistem katalog manual yang berbentuk buku-buku dan kartu-kartu berubah menjadi sistem yang canggih menggunakan database sebagai tempat penyimpanan data. Data menjadi aset tak ternilai yang wajib dilindungi dan diawasi penggunaannya. Setiap aktifitas pengguna basis data harus dapat dipertanggung jawabkan karena berhubungan erat dengan nilai informasi yang terkandung dalam data itu sendiri. Salah satu tanggung jawab seorang DBA (Database Administrator) adalah untuk memastikan bahwa data tersebut aman, terkontrol, dan termonitor dengan baik (Munif, 2013:11). Namun demikian, berbagai kemajuan tersebut ternyata diikuti pula dengan berkembangnya sisi lain dari teknologi yang mengarah pada tindak

ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQLif.binadarma.ac.id/sipi/jurnal/Jurnal-Analisis Forensik Database... · Analisis Forensik Database SQL Server dan Mysql 2 kejahatan pencurian

  • Upload
    vukien

  • View
    292

  • Download
    1

Embed Size (px)

Citation preview

Page 1: ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQLif.binadarma.ac.id/sipi/jurnal/Jurnal-Analisis Forensik Database... · Analisis Forensik Database SQL Server dan Mysql 2 kejahatan pencurian

Analisis Forensik Database SQL Server dan Mysql 1

ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL

Carles1, Yesi Novaria Kunang, S.T.,M.Kom

2, Fitri Purwaningtias, M.Kom

3

Dosen Universitas Bina Darma 1,

Mahasiswa Universitas Bina Darma 2

Jalan Jendral Ahmad Yani No.12 Palembang

Email : [email protected], [email protected]

2,

[email protected]

Abstract : With the development of data storage systems use a database, enables the DBA

(Database Administrator) to store data such as transaction data is a very important item.

Nevertheless, progress is apparently followed by the other side of the development of

technologies that lead to crime data theft and manipulation of data is very often the case

today. Here is a forensic IT plays an important role in the process of forensic analysis

database to uncover the case. An IT forensics process database analysis using experimental

methods and forensic stages to obtain digital evidence forensics. Evidence obtained later as

an alternative framework forensics, log and artefacts on the database. Once the process is

complete forensic analysis of evidence obtained can later be used in a real database forensic

investigations to substantiate the crime ever committed by people who are not responsible.

Keywords : Analysis Database Forensic, alternative framework forensic, Log, Artifact.

Abstrak : Dengan berkembangnya sistem penyimpanan data menggunakan database yang

mempermudah para DBA (Database Administrator) untuk menyimpan data-data seperti data

transaksi barang yang sangat penting. Namun demikian, berbagai kemajuan tersebut ternyata

diikuti pula dengan berkembangnya sisi lain dari teknologi yang mengarah pada tindak kejahatan

pencurian data dan manipulasi data yang sangat sering terjadi pada zaman sekarang. Disinilah

seorang IT forensik sangat berperan penting dalam melakukan proses analisis forensik database

untuk mengungkap kasus tersebut. Seorang IT forensik melakukan proses analisis database

menggunakan metode eksperimen dan tahapan forensik untuk mendapatkan bukti-bukti digital

forensik. Bukti yang didapatkan nantinya seperti alternatif framework forensik, log dan artefak

pada database. Setelah proses analisis forensik selesai bukti yang didapat nantinya bisa digunakan

pada investigasi forensik database yang sesungguhnya untuk memperkuat bukti kejahatan yang

pernah dilakukan oleh orang yang tidak bertanggung jawab.

Kata Kunci :Analisis Database Forensik, alternatif framework forensik, Log, Artefak.

1. Pendahuluan

Pada saat ini perkembangan teknologi telah

mengalami kemajuan yang sangat pesat terutama

pada bidang penyimpanan data yang dahulunya

hanya menggunakan sistem katalog manual yang

berbentuk buku-buku dan kartu-kartu berubah

menjadi sistem yang canggih menggunakan

database sebagai tempat penyimpanan data. Data

menjadi aset tak ternilai yang wajib dilindungi

dan diawasi penggunaannya. Setiap aktifitas

pengguna basis data harus dapat dipertanggung

jawabkan karena berhubungan erat dengan nilai

informasi yang terkandung dalam data itu sendiri.

Salah satu tanggung jawab seorang DBA

(Database Administrator) adalah untuk

memastikan bahwa data tersebut aman, terkontrol,

dan termonitor dengan baik (Munif, 2013:11).

Namun demikian, berbagai kemajuan tersebut

ternyata diikuti pula dengan berkembangnya sisi

lain dari teknologi yang mengarah pada tindak

Page 2: ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQLif.binadarma.ac.id/sipi/jurnal/Jurnal-Analisis Forensik Database... · Analisis Forensik Database SQL Server dan Mysql 2 kejahatan pencurian

Analisis Forensik Database SQL Server dan Mysql 2

kejahatan pencurian data dan manipulasi data

yang sangat sering terjadi di zaman sekarang.

Menurut Kevvie Fowler (2007:3), dia pernah

mendapatkan sebuah laporan dari seorang klien

yang menceritakan mendapat serangan pada

database server miliknya dari seorang yang tidak

dikenal yang melakukan modifikasi pada

database server produksi miliknya sehingga

mengakibatkan banyak salah pengiriman barang

dan kerugian finansial bagi perusahaannya.

Disinilah seorang IT forensik sangat berperan

penting dalam melakukan proses analisis forensik

database menggunakan Laptop Asus untuk

mengungkap kasus tersebut. Seorang IT forensik

melakukan proses analisis database menggunakan

tahapan forensik untuk mendapatkan semua bukti-

bukti digital forensik. Bukti yang didapatkan

nantinya seperti artefak pada database meskipun

data telah dihapus oleh seorang yang tidak

bertanggung jawab, seorang IT forensik masih

bisa melihat atau mendapatkan bukti dari riwayat

dari log dan artefak dari database yang

diinvestigasi. Setelah proses analisis forensik

selesai bukti yang didapat nantinya bisa

digunakan untuk memperkuat bukti kejahatan

yang telah dilakukan.

2. METODOLOGI PENELITIAN

Dalam penelitian ini metode penelitian yang

digunakan adalah metode penelitian eksperimen.

Menurut Arikunto (2010:9), metode eksperimen

adalah suatu cara untuk mencari hubungan sebab

akibat (hubungan kasual) antara dua faktor yang

sengaja ditimbulkan oleh peneliti dengan

mengeliminasi atau mengurangi dan menyisihkan

faktor-faktor lain yang menggangu. Untuk

mengacu pada model penelitian ini penulis

menerapkan metode analisis forensik database.

Menurut Sulianta (2014:86), sebagaimana

lazimnya sebuah metode untuk mengarahkan

penelitian maka haruslah sistematis dan

dikerjakan dalam suatu proses yang logis dan

akurat maka pada penelitian ini menggunakan 4

tahapan forensik dalam metode analisis forensik

database yaitu :

1. Pengumpulan (Collection)

Pada tahapan ini peneliti akan melakukan

pengumupulan data-data untuk mendukung proses

penyelidikan dalam rangka pencarian barang

bukti. Database yang dijadikan barang bukti

untuk dilakukan pengujian. Peneliti akan

menggunakan sebuah sistem laptop Asus dan

tools Heleix 3 yang dimana didalamnya terdapat

fitur AccessData Ftk Imager untuk di system

Windows xp dan Dlc Boot 2016 untuk melakukan

image file yang berada pada system Ubuntu.

2. Pengujian (Examination)

Pada tahapan ini peneliti akan melakukan

pengujian pada database dengan mencari barang

bukti yang ada pada system windows xp dan

ubuntu dengan cara image data pada kedua system

tersebut. Setelah itu mengekstrak informasi pada

database yang relevan dari data-data yang

dikumpulkan.

3. Analisa (Filtering)

Pada tahapan ini alat-alat yang telah

diamankan dipilah-pilah. Setelah mendapatkan

barang bukti yang telah dipilah akan dianalisa

untuk mendapatkan barang bukti yang bisa

dijadikan bukti yang sah.

4. Laporan (Persentation)

Page 3: ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQLif.binadarma.ac.id/sipi/jurnal/Jurnal-Analisis Forensik Database... · Analisis Forensik Database SQL Server dan Mysql 2 kejahatan pencurian

Analisis Forensik Database SQL Server dan Mysql 3

Menyajikan dan menguraikan secara detail

laporan penyelidikan dengan bukti-bukti yang

sudah diuji dan dianalisa, yang nantinya bisa

digunakan untuk memperkuat bukti yang telah

dilakukan.

2.1 Metode Pengumpulan Data

Dalam melakukan penelitian ini untuk

mendapatkan data dan informasi, maka metode

yang digunakan dalam proses pengumpulan data

adalah sebagai berikut :

1. Studi Kepustakaan (Literature), Data diperoleh

melalui studi ke pustaka (literature) yaitu

dengan cara mencari bahan dari internet, jurnal

dan perpustakaan serta buku yang sesuai

dengan objek yang akan diteliti.

2. Pengamata (Observation), Data dikumpulkan

dengan melihat secara langsung dari objek

yang di teliti pada database.

2.2 Alur Analisa

Alur analisis ini menggunakan laptop dan

tools forensik untuk pengujian dan analisis

database SQL Server dan database Mysql setelah

melakukan pengujian dan analisis lalu melakukan

verification data-data yang telah diuji dan

dianalisis kemudian data yang telah di verification

lalu dikumpulkan untuk dipersentasikan hasil

yang didapat nanti berupa alternatif framework

forensik yang akan berguna pada investigas

forensik yang sebenarnya, log dan artefak.

Gambar 1 Alur Analisis

2.3 Tools Yang Digunakan

1. SQL Server Management Studio Express

2. Dlc Boot 2016

3. Helix 3

4. AccessData Ftk Imager

5. SysTools Sql Log Analyzer

6. notepad

7. Virtual Box

3. HASIL

3.1 Pengumpulan (Preservation)

Pada tahap ini peneliti melakukan

pengumpulan dan pendokumentasian barang

bukti. Pada penelitian ini yang menjadi barang

bukti yaitu berupa VDI (Virtualbox Disk Image)

dimana pada VDI tersebut terdapat 2 system

operasi yaitu sistem operasi windows dan sistem

operasi ubuntu. Pada sistem operasi Windows xp

Page 4: ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQLif.binadarma.ac.id/sipi/jurnal/Jurnal-Analisis Forensik Database... · Analisis Forensik Database SQL Server dan Mysql 2 kejahatan pencurian

Analisis Forensik Database SQL Server dan Mysql 4

terdapat database SQL Server dan database

Mysql sedangkan pada sistem operasi ubuntu

terdapat database Mysql. Berikut merupakan hasil

dokumentasi barang bukti yang diperoleh.

Gambar 2 Barang bukti berupa System Windows

xp dan System Ubuntu

Pada Gambar 2 adalah tampilan dari barang

bukti berupa system operasi Windows xp dan

system ubuntu yang dimana didalam system

tersebut terdapat database SQL Server dan Mysql

yang nantinya akan diuji dan dianalisa untuk

mendapatkan baranag bukti.

Gambar 3 Database SQL Server pada sistem

operasi Windows

Pada Gambar 3 adalah barang bukti database

SQL Server yang berada pada system operasi

Windows xp yang akan diuji dan dianalisa untuk

mendapatkan barang bukti tidak kejahatan yang

dilakukan pada database SQL Server di System

Windows xp.

Gambar 4 Database Mysql pada System operasi

Windows

Pada Gambar 4 adalah barang bukti database

Mysql pada System Windows xp yang akan diuji

dan dianalisa untuk mendapatkan barang bukti

tindak kejahatan yang dilakukan pada database

Mysql di System Windows xp.

Gambar 5 Database Mysql pada System Ubuntu

Pada Gambar 5 adalah barang bukti database

Mysql yang ada pada system operasi Ubuntu yang

akan diuji dan dianalisa untuk mendapatkan

barang bukti tindak kejahatan yang dilakukan

pada database Mysql di System Ubuntu.

Page 5: ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQLif.binadarma.ac.id/sipi/jurnal/Jurnal-Analisis Forensik Database... · Analisis Forensik Database SQL Server dan Mysql 2 kejahatan pencurian

Analisis Forensik Database SQL Server dan Mysql 5

3.2 Pengujian

3.2.1 Pengujian menggunakan AccessData

Ftk imager pada System operasi

Windows xp

Setelah mengetahui masalah yang dihadapi

pada barang bukti, peneliti melakukan pengujian

pada barang bukti dengan melakukan pengujian

tehadap database SQL Server dan Mysql pada

system Windows xp menggunakan tools Helix 3

yang diijadikan live usb dimana didalamnya

terdapat fitur Accessdata Ftk Imager yang untuk

menganalisa database Mysql di system Windows

xp dan sql server di system Windows xp, untuk di

system ubuntu menggunakan tools Dlc boot 2016

yang dijadikan live cd untuk menerobos system

password yang ada di system ubuntu untuk

mengakuisisi barang bukti yang ada pada system

Ubuntu.

3.2.2 Pengujian Menggunakan AccessData

Ftk Imager Pada Database SQL Server dan

Database Mysql

Gambar 6 Tampilan interface dari AccessData

Ftk Imager

Pada Gambar 6 adalah tampilan interface dari

AccessData Ftk imager tools yang dijadikan live

usb digunakan untuk mencari barang bukti yang

ada pada database SQL Server dan database

Mysql yang ada pada system operasi Windows xp.

Gambar 7 Proses untuk memulai mencari barang

bukti menggunakan AccessData Ftk Imager.

Pada Gambar 7 adalah proses akuisisi

pencarian barang bukti yang ada pada database

SQL Server dan database Mysql yang ada pada

system Windows xp dengan cara mengcreate disk

image untuk memulai akusisi barang bukti yang

ada pada database SQL Server dan database

Mysql yang ada pada system Windows xp.

Gambar 8 Tampilan pemilihan partisi evidance

Pada Gambar 8 adalah proses dari akusisi

barang bukti yang ada pada system operasi

Windows xp dengan pemilihan partisi secara

manual dengan pemilihan logical drive pada tools

AccesData Ftk Imager.

Page 6: ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQLif.binadarma.ac.id/sipi/jurnal/Jurnal-Analisis Forensik Database... · Analisis Forensik Database SQL Server dan Mysql 2 kejahatan pencurian

Analisis Forensik Database SQL Server dan Mysql 6

Gambar 9 Pemilihan partisi yang akan diakuisisi

Pada Gambar 9 adalah pemilihan partisi yang

akan diakuisisi adalah partisi dari localdisk C

pada system operasi Windows xp.

Gambar 10 Tampilan pemilihan destination dari

proses AccessData Ftk Imager

Pada Gambar 10 adalah pemilihan destination

tempat penyimpanan file yang akan dakuisisi oleh

tools Accessdata Ftk imager. Pada penelitian ini

peneliti menggunakan harddisk sebagai tempat

penyimpanan data yang akan diakuisisi oleh tools

AccessData ftk imager. Karna data yang

diakuisisi kapasitasnya cukup besar untuk itu

pada penelitian ini peneliti menggunakan

harddisk sebagai destination tempat penyimpanan

data barang bukti yang akan dilakukan oleh tools

AccessData ftk imager.

Gambar 11 Proses akusisi barang bukti pada

system Windows xp

Pada Gambar 11 adalah proses akuisis barang

bukti yang dilakukan oleh tools AccessData Ftk

imager dalam pencarian barang bukti pada

database SQL Server dan database Mysql di

system windows xp. Pada proses ini data yang ada

pada system Windows xp diakusisi dan

dipindahkan kedalam harddisk.

Gambar 12 Hasil pengujian menggunakan

AccessData Ftk imager untuk mendapakan bukti

data SQL Server

Gambar 13 Hasil pengujian menggunakan

AccessData Ftk imager mendapatkan bukti data

yang ada pada database Mysql

Page 7: ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQLif.binadarma.ac.id/sipi/jurnal/Jurnal-Analisis Forensik Database... · Analisis Forensik Database SQL Server dan Mysql 2 kejahatan pencurian

Analisis Forensik Database SQL Server dan Mysql 7

Pada Gambar 12 dan 13 adalah hasil

pengujian menggunakan Access Data Ftk imager

untuk mendapakan barang bukti dari database

SQL Server dan database Mysql yang nantinya

akan dianalisa.

3.2.3 Pengujian Menggunakan Dlc Boot

2016 Untuk Akuisisi Barang Bukti

Database Mysql pada System operasi

Ubuntu.

Gambar 14 Tampilan Interface Dlc Boot 2016

Pada Gambar 14 adalah tampilan dari

interface dari dlc Boot 2016 yang dijadikan live

cd, dimana banyak pilihan tools yang disediakan

oleh tools Dlc Boot 2016 untuk melakukan

akuisisi barang bukti Database Mysl pada System

Ubuntu.

Gambar 15 Pemilihan tools akuisisi pada Dlc

Boot 2016

Pada Gambar 15 adalah proses pemilihan

tools akuisisi pada system ubuntu yang dijadikan

live cd. Dimana peneliti memilih tools disk tools

untuk mengakuisisi barang bukti database Mysql

yang ada pada System Ubuntu.

Gambar 16 Tampilan tools Linux Reader

Pada tampilan 16 adalah tampilan tools yang

akan digunakan untuk akusisi barang bukti yang

ada pada System Ubuntu untuk mencari barang

bukti pada database Mysql.

Gambar 17 Tampilan proses akusisi

menggunakan Dlc Boot 2016

Pada tampilan Gambar 17 adalah proses

akusisi barang bukti menggunakan Dlc Boot 2016,

yang nantinya dari hasil pengujian tersebut akan

dianalisa untuk mendapakan barang bukti artefak,

log yang ada pada database Mysql pada System

Ubuntu.

Page 8: ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQLif.binadarma.ac.id/sipi/jurnal/Jurnal-Analisis Forensik Database... · Analisis Forensik Database SQL Server dan Mysql 2 kejahatan pencurian

Analisis Forensik Database SQL Server dan Mysql 8

Gambar 18 Dari proses akuisisi Dlc Boot 2016

Pada Gambar 18 adalah hasil akusisi

menggunakan tools Dlc Boot 2016 yang nantinya

akan di analisa untuk menemukan barang bukti

yang ada pada database Mysql di System Ubuntu.

Dimana hasil dari barang bukti yang diperoleh

adalah dalam format file Zip.

3.3 Melakukan Analisa Barang Bukti dari

Hasil Pengujian.

3.3.1 Analisa Menggunakan systools Sql

Log Analyzer pada database sql server.

Gambar 19 Tampilan Interface Systools Log

Analyzer

Pada Gambar 19 adalah tampilan interface

dari systools log analyzer yang digunakan untuk

analisa data log query yang ada pada database

SQL Server yang mempunyai file berformat ldf

dan mdf.

Gambar 20 Proses analisa menggunakan Systools

Log Analyzer

Pada Gambar 20 adalah proses analisa

barang bukti menggunakan tools systools log

analyzer yang diperoleh oleh tools AccessData ftk

Imager untuk mendapatkan bukti artefak, log yang

ada pada database sql server pada system

Windows xp.

3.3.2 Hasil Dari Systools Log Analyzer.

Gambar 21 Artefak delete mata kuliah SQL

Server

Pada Gambar 21 adalah hasil barang bukti

artefak pendeletan data pada database sql server.

Data yang di delete adalah data mata kuliah

bahasa Inggris dengan kode mata kuliah DK-

11204 dengan kode program studi 141. Tanggal

pendeletan pada tanggal 20-08-2014 di jam 10:37.

Data diperoleh pada local disk.

C:\ProgramFiles\MicrosoftSQLServer\MSSQL

10_50.MSSQLSERVER\MSSQL\DATA

Page 9: ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQLif.binadarma.ac.id/sipi/jurnal/Jurnal-Analisis Forensik Database... · Analisis Forensik Database SQL Server dan Mysql 2 kejahatan pencurian

Analisis Forensik Database SQL Server dan Mysql 9

Gambar 22 Artefak delete mahasiswa SQL

Server

Pada Gambar 22 adalah barang bukti artefak

pendeletan data pada database sql server. Data

yang di delete adalah data mahasiswa yang

bernama Robi Yimdemara dengan identitas nim

03142008, tanggal lahir 30-12-1899. Tanggal

pendeletan pada tanggal 22-08-2014 dijam 19:35.

Data ini diperoleh pada local disk

C:\ProgramFiles\MicrosoftSQLServer\MSSQ

L10_50.MSSQLSERVER\MSSQL\DATA

Gambar 23 Artefak delete dosen SQL Server

Pada Gambar 23 adalah barang bukti

pendeletan pada database sql server. Data yang di

delete adalah data dosen yang bernama Yesi

Novaria Kunang dengan kode dosen D01 yang

beralamat di palembang. Tanggal pendeletan

pada tanggal 13-06-2014 di jam 0.30. Data log

ini diperoleh pada local disk.

C:\ProgramFiles\MicrosoftSQLServer\MSSQ

L10_50.MSSQLSERVER\MSSQL\DATA

Gambar 24 Log login

Pada Gambar 24 adalah user login dan

melakukan pendeletan terhadap database sql

server yang ada pada system windows xp.

Data diperoleh di local disk. C:\Program

Files\MicrosoftSQLServer\MSSQL10_50.MSS

QLSERVER\MSSQL\LOG

Gambar 25 Log eror database SQL Server

Pada Gambar 25 adalah hasil dari tools

AccessData Ftk imager yang menampilkan data

log login eror pada database sql server. Data log

tersimpan pada C:\Program Files\Microsoft

SQLServer\MSSQL10_50.MSSQLSERVER\M

SSQL\Log

3.3.3 Hasil Pengujian Ftk Imager Pada

Mysql di System Windows xp.

Pada hasil pengujian menggunakan

AccessData Ftk Imager barang bukti yang

diperoleh adalah sebagai berikut :

Page 10: ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQLif.binadarma.ac.id/sipi/jurnal/Jurnal-Analisis Forensik Database... · Analisis Forensik Database SQL Server dan Mysql 2 kejahatan pencurian

Analisis Forensik Database SQL Server dan Mysql 10

Gambar 26 Log login Access Mysql pada

Windows xp

Pada Gambar 26 adalah tampilan dari log

login Access pada mysql di system windows xp

dapat dilihat pengaksesan pada database mysql

terjadi pada tanggal 29 juli 2016 pada jam 07

sampai jam 08 menggunakan web browser

mozilla firefox versi 5.0 dengan ip 127.0.0.1 Data

log tersimpan pada local disk.

C:\xampp\apache\logs\access.

Gambar 27 Artefak Database Mysql Pada

System Windows Xp.

Pada Gambar 27 adalah hasil artefak dari

mysql pada system windows xp, database yang

di delete adalah database mysqldb yang

dilakukan oleh user root pada jam 08:50.

Data tersimpan pada local disk.

C:\xampp\apache\logs\History.

3.3.4 Hasil Pengujian Menggunakan Dlc

Boot 2016 pada System Ubuntu.

Dalam proses analisis data akuisisi yang

didapat oleh Dlc Boot 2016 peneliti menganalisis

menggunakan system linux untuk membuka data

yang telah diakuisisi oleh tools Dlc Boot 2016.

Gambar 28 Hasil log login Mysql Ubuntu

Pada Gambar 28 adalah hasil dari log login

pada Mysql di system Ubuntu tanggal 09 Oktober

2013 pada jam 20:15 dengan ip 127.0.0.1 dengan

menggunakan web browser mozilla 5.0 yang

didapat dengan menggunakan tools Dlc Boot 2016

barang bukti yang diperoleh pada file system

Ubuntu Var/log/Apache2.

Gambar 29 Log eror Mysql System Ubuntu

Pada Gambar 29 adalah hasil bukti

akuisisi menggunkan tools Dlc Boot 2016. Hasil

didapat berupa log eror login pada system Ubuntu

Page 11: ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQLif.binadarma.ac.id/sipi/jurnal/Jurnal-Analisis Forensik Database... · Analisis Forensik Database SQL Server dan Mysql 2 kejahatan pencurian

Analisis Forensik Database SQL Server dan Mysql 11

pada tanggal 09 Oktober 2013 pada jam 05:47.

Data diperoleh dengan tools Dlc Boot 2016 pada

file system ubuntu Var/log/Apache2.

Gambar 30 Artefak spesifikasi system

Pada Gambar 30 adalah artefak system

yang pernah login pada database Mysql pada

system ubuntu adalah Macintosh dengan

processor Intel dengan Os yang digunakan adalah

Mac os 10.7. Data diperoleh dengan tools

Dlc Boot 2016 pada file system Ubuntu

Var/log/Apache2.

Gambar 31 Artefak Mysql pada system Ubuntu

Pada Gambar 31 adalah data artefak

database mysql pada system ubuntu, data yang

diperoleh adalah penghapusan database

wordpress, table_structure yang dihapus pada

tanggal 09 oktober 2013 yang dilakukan pada jam

20:15 dengan ip 127.0.0.1 menggunakan web

browser mozilla 5.0. Data diperoleh dengan tools

Dlc Boot 2016 pada file system Ubuntu

Var/log/Apache2.

3.4 Laporan

3.4.1 Tabel Analisa

Gambar 32 Hasil Analisa

3.4.2 Hasil Analisa

Berikut ini adalah pembahasan untuk hasil

dari beberapa tools yang digunakan pada

penelitian analisis forensik database SQL Server

dan database Mysql.

1. Dari hasil analisis menggunkan

AccessData Ftk imager dan systools log

analyzer pada database sql server pada

system windows xp barang bukti yang di

dapat yaitu berupa log access,log eror, ip

address, tanggal, waktu dan artefak

penghapusan database.

2. Dari hasil analisis menggunkan

AccessData Ftk imager pada database

mysql di system windows xp data yang

didapat yaitu berupa log access, log eror,

ip address, tanggal, waktu, browser yang

digunakan dan artefak penghapusan

database.

3. Dari hasil analisa yang terakhir yaitu

menggunakan tools Dlc Boot 2016 pada

Page 12: ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQLif.binadarma.ac.id/sipi/jurnal/Jurnal-Analisis Forensik Database... · Analisis Forensik Database SQL Server dan Mysql 2 kejahatan pencurian

Analisis Forensik Database SQL Server dan Mysql 12

system Os Ubuntu hasil yang didapat

berupa log access, log eror, ip address,

browser yang digunakan dan artefak

penghapusan database serta spesifikasi

system yang digunakan pada login access

database Mysql yang ada pada system

Ubuntu.

4. KESIMPULAN DAN SARAN

4.1 KESIMPULAN

Setelah melakukan uji coba dan analisis

forensik database SQL Server dan database

Mysql pada system Windows xp dan Ubuntu,

maka disimpulkan :

1. Dalam menganalisis barang bukti peneliti

menggunakan metode model proses

forensik analisis yang diawali dengan ,

mengidentifikasi masalah, , melakukan

pengujian, melakukan analisa dan

menyelesaikan dengan laporan.

2. Semua teknik yang digunakan semuanya

berhasil, tidak ada yang hilang maupun

rusak karna data yang diperoleh tidak di

dimanipulasi sehingga data yang

diperoleh masih terjaga keasliannya.

3. Teknik yang digunakan pada pencarian

barang bukti database sql server dan

database mysql pada system Windows xp

menggunakan AccessData Ftk imager

yang dijadikan live usb untuk di system

diubuntu menggunakan Dlc Boot 2016

yang dijadikan live cd yang digunkan

untuk mencari barang bukti database

mysql pada system ubuntu.

4. hasil dari tools AccessData Ftk imager,

Systools Log Analyzer dan Dlc Boot 2016

cukup memuaskan karna barang bukti

yang dicari didapatkan dengan

menggunakan tools tersebut.

4.2 SARAN

Agar penelitian selanjutnya dapat lebih

baik lagi, maka peneliti memberikan saran sebagai

berikut :

1. Diharapkan pada peneliti lainnya untuk

mendapatkan teknik yang baru untuk

menerobos password pada system yang

digunakan oleh system ubuntu agar barang

bukti yang dicari semua didapat tanpa

merusak keaslian barang bukti.

2. Pada proses menerobos system keamanan

ubutu sebaiknya melakuan forensic live cd

agar tidak merusak system yang ada di

ubuntu agar data yang didapat masih

terjaga keasialannya.

3. Disarankan pada penelitian selanjutnya

menggunakan tools yang lisensi berbayar

atau menggunakan tools forensic yang

lebih baik lagi kegunaannya.

4. disarankan pada penelitian selanjutnya

harus memiliki spesifikasi laptop atau pc

yang kapasitasnya tinggi agar dalam

melakukan analisa database SQL Server

dan database Mysql lebih baik lagi

kedepannya.

DAFTAR RUJUKAN

[1] Arikunto, S. 2010. Proses penelitian suatu

pendekatan praktik (Edisi Revisi 2010).

Jakarta : Rineka Cipta.

[2] Sulianta,F. 2014. Teknik Forensik. Jakarta :

PT Elex Media Komputindo.

Page 13: ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQLif.binadarma.ac.id/sipi/jurnal/Jurnal-Analisis Forensik Database... · Analisis Forensik Database SQL Server dan Mysql 2 kejahatan pencurian

Analisis Forensik Database SQL Server dan Mysql 13

[3] Munif, Abdul. 2013. Basis Data . Jakarta :

PPPPTK BOE MALANG.

[4] Fowler, K. 2007. Forensic Analysis Of SQL

Server 2005 Database Server.

https://www.sans.org/reading-

room/whitepapers/forensics/forensic analysis-

sql-server-2005-database-server-1906

: Diakses pada tanggal 7 April 2016.

Page 14: ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQLif.binadarma.ac.id/sipi/jurnal/Jurnal-Analisis Forensik Database... · Analisis Forensik Database SQL Server dan Mysql 2 kejahatan pencurian

Analisis Forensik Database SQL Server dan Mysql 14