Jumat, 02 Agustus 2013

MENGAPA HEX EDITOR [WINHEX] SEBAIKNYA DIPELAJARI

Latar belakang Ilmu Forensik File Program

Sekarang ini, Dimana penggunaan internet, Semakin meningkat, Maka akan memberikan dampak Positif maupun Negatif, Bagi beberapa pihak yang menggunakannya. Dari sisi yang Positif, Internet terasa dapat  memberikan banyak sekali fasilitas- fasilitas, Bagi para penggunanya, Sehingga dapat membantu pengguna Internet, Untuk  berhubungan,  Ataupun, Untuk  mencari  apapun  yang  diperlukan. Sedang kan pada sisi negatifnya, Seiring dengan maraknya jenis infomasi yang disajikan, Maka dapat timbul pengaruh-pengaruh yang bersifat negatif, Tentu bagi orang-orang yang tidak dapat menyaring nya. Selain itu, kejahatan di dunia maya juga tidak terelakkan lagi. Perkembangan  kejahatan pun semakin meluas dan beragam. Mulai dari internet abuse, hacking, cracking, carding, dan sebagainya. Mulai dari coba-coba, Sampai  dengan  ketagihan, Dan menjadi  Profesi, kejahatan di internet menjadi hal-hal yang harus diperhatikan, Bagi pengguna internet itu sendiri. Jika pada awalnya hanya coba-coba, kemudian berkembang menjadi kebiasaan, Hukum Cyber yang masih belum jelas, Kapan diundangkan, menjadikan pelaku kejahatan internet   (cybercrime) lebih leluasa untuk melawan hukum. Pihak berwajib,  Juga masih menunggu hukum cyber yang menurut beberapa pakar hukum, Merupakan hukum yang tidak begitu mengikat. Di Indonesia sudah  banyak  situs-situs  yang  sudah  pernah “diobok- obok” oleh para Vandal,  dan pernah tersiar berita, bahwa ada cracker Indonesia, Yang tertangkap di Singapura. Disamping itu, berdasarkan statistic kejahatan komputer, Indonesia masuk, Dalam ranking dua,  yang mencoba melakukan attack terhadap situs web di luar negeri, Terutama situs-situs dari Amerika Serikat. Berdasarkan data tersebut, muncul berbagai pertanyaan terkait dengan pengamanan system jaringan computer,  Seperti: Apakah jaringan komputer itu cukup aman? Apakah aman bila melakukan proses perijinan melalui jaringan komputer tanpa khawatir, seseorang mencuri informasi tentang perusahaan yang akan dibangun? Apakah mungkin seseorang mengetahui password orang lain, dan menggunakannya tanpa ketahuan? Dapatkah sesorangmencuri atau memanipulasi file orang lain? Dapatkah kita mempunyai sebuah

FORENSIK COMPUTING.

Jalur komunikasi yang aman di Internet? Apa yang harus dilakukan untuk mengamankan sistem jaringan komputer? dan sebagainya. Untuk menjawab semua pertanyaan tersebut, sangatlah tergantung dari tingkatan permasalahannya sendiri, yang sangat tergantung, kepada setiap kasus yang terjadi. Pada dasarnya kita semua menginginkan privasi, keamanan, dan perasaan aman dalam hidup, termasuk dalam penggunaan jaringan komputer. Kita mengharapkan hasil pekerjaan kita aman dan jauh kemungkinan untuk dicuri, di-copy, atau dihapus. Kita juga menginginkan keamanan pada waktu saling kirim e-mail tanpa khawatir ada pihak-pihak, Yang tidak bertanggung jawab (malicious users), yang dapat membaca, mengubah atau menghapus isi berita e-mail tersebut. Pengamanan juga diperlukan sebagai akibat tidak dapat dijaminnya suatu sistem 100% akan bebas dari kerusakan fisik seperti kerusakan pada media penyimpanan (hard-disk), kerusakan sistem, bencana alam, dan sebagainya. Segala bentuk kejahatan baik di dunia nyata maupun di dunia maya, sering meninggalkan jejak yang tersembunyi, ataupun terlihat. Jejak tersebut yang kemudian dapat meningkat statusnya menjadi bukti, menjadi salah satu perangkat Identitas hukum yang penting.

TUJUAN FORENSIK KOMPUTER

Di masa informasi bebas seperti sekarang ini, terjadi kecenderungan peningkatan kerugian finansial dari pihak pemilik komputer, karena kejahatan komputer. Kejahatan komputer dibagi menjadi dua, yaitu computer fraud dan computer  crime.  Computer  fraud  meliputi  kejahatan/pelanggaran dari segi sistem organisasi komputer. Sedang computer crime merupakan kegiatan berbahaya, di mana menggunakan media komputer, dalam melakukan pelanggaran hukum. Untuk menginvestigasi dan menganalisa kedua
kejahatan di atas, maka digunakan sistem forensik dalam teknologi informasi.

DASAR TEORI

Pengertian

Forensik komputer adalah, suatu proses mengidentifikasi, memelihara, menganalisa, dan mempergunakan bukti digital menurut hukum yang berlaku. Forensik komputer yang kemudian meluas   menjadi orensik teknologi informasi masih jarang digunakan  oleh pihak berwajib, terutama pihak berwajib di Indonesia.

Bukti Digital (Digital Evidence)

Bukti digital, adalah informasi yang didapat, dalam bentuk format digital. Bukti digital ini bisa berupa bukti  yang riil maupun abstrak (perlu diolah terlebih dahulu sebelum menjadi bukti yang nyata). Beberapa contoh bukti digital antara lain :

•   E-mail, alamat e-mail
•   Wordprocessor/spreadsheet files
•   Source code dari perangkat lunak
•   Files berbentuk image (.jpeg, .gif, dan sebagainya)
•   Web browser bookmarks, cookies
•   Kalender, to-do list

Empat Elemen Kunci Forensik dalam Teknologi Informasi

Adanya Empat elemen kunci forensik dalam teknologi informasi informasi
adalah sebagai berikut :

1.  Identifikasi dari Bukti Digital

Merupakan tahapan paling awal forensik,  dalam teknologi informasi. Pada tahapan ini dilakukan identifikasi di mana bukti itu berada, di mana bukti itu disimpan, dan bagaimana penyimpanannya untuk mempermudah tahapan selanjutnya. Banyak pihak yang mempercayai bahwa forensik di bidang teknologi informasi itu  merupakan forensik pada komputer. Sebenarnya  forensik  bidang  teknologi informasi sangat luas, bisa pada telepon seluler, kamera digital, smart cards, dan sebagainya. Memang banyak kasus kejahatan di bidang teknologi informasi itu berbasiskan komputer. Tetapi perlu diingat, bahwa teknologi informasi tidak hanya pada komputer ataupun internetnya

2.  Penyimpanan Bukti Digital

Termasuk tahapan yang paling kritis dalam forensik. Pada tahapan ini, bukti digital dapat saja hilang karena penyimpanannya  yang kurang baik. Penyimpanan ini lebih menekankan bahwa bukti digital pada saat ditemukan akan tetap tidak berubah baik bentuk, isi, makna, dan sebagainya dalam jangka waktu yang lama. Ini adalah konsep ideal dari penyimpanan bukti digital.

3.  Analisa Bukti Digital

Pengambilan, pemrosesan, dan interpretasi dari bukti digital, merupakan bagian penting dalam analisa bukti digital. Setelah diambil dari tempat asalnya, bukti tersebut harus diproses sebelum diberikan kepada pihak lain yang membutuhkan. Tentunya pemrosesan di sini memerlukan beberapa skema tergantung dari masing-masing kasus yang dihadapi.

4.  Presentasi Bukti Digital

Adalah proses persidangan di mana bukti digital akan diuji otentifikasi dan korelasi dengan kasus yang ada. Presentasi di sini berupa penunjukan bukti digital yang berhubungan dengan kasus yang di sidangkan. Karena proses penyidikan sampai dengan proses persidangan memakan waktu yang cukup lama, maka sedapat mungkin bukti digital masih asli dan sama pada saat diidentifikasi oleh investigator untuk pertama kalinya.

2.4. Manajemen Bukti

Berdasarkan pemaparan diatas, forensik merupakan suatu pekerjaan identifikasi sampai dengan muncul hipotesa yang teratur menurut urutan waktu. Sangat tidak mungkin forensik dimulai dengan munculnya hipotesa tanpa ada penelitian yang mendalam, dari bukti-bukti yang ada. Investigator harus mampu menyaring informasi, dari bukti yang ada, tetapi tanpa merubah keaslian dari bukti tersebut. Adanya dua istilah dalam manajemen barang bukti antara lain pada the chain of custody dan rules of evidence, jelas akan membantu investigator dalam mengungkap suatu kasus.

2.4.1. The Chain of Custody

Satu hal terpenting yang perlu dilakukan investigator untuk melindungi bukti adalah the chain of custody. Maksud istilah tersebut adalah pemeliharaan dengan meminimalisir kerusakan yang diakibatkan karena investigasi. Barang bukti harus benar-benar asli, atau jika sudah tersentuh investigator,  pesan-pesan yang ditimbulkan  dari bukti tersebut tidak hilang.
Tujuan dari the chain of custody adalah :

1.  Bukti itu benar-benar harus masih asli/orisinil
2.  Pada saat persidangan, bukti masih bisa dikatakan seperti pada saat ditemukan. (biasanya jarak antara penyidikan dan persidangan relatif lama).

Beberapa pertanyaan yang dapat membantu The Chain of Custody ini adalah :

1.  Siapa yang mengumpulkan bukti ?
2.  Bagaimana dan di mana ?
3.  Siapa yang memiliki bukti tersebut ?
4.  Bagaimana   penyimpanan   dan  pemeliharaan   selama  penyimpanan bukti itu ?
5.  Siapa yang mengambil dari penyimpanan dan mengapa ?

Untuk menjaga bukti itu dalam mekanisme the chain of custody ini,
dilakukan beberapa cara :

1. Gunakan catatan yang lengkap mengenai keluar-masuk bukti dari penyimpanan
2.  Simpan di tempat yang dianggap aman.
3.  Akses yang terbatas dalam tempat penyimpanan.
4.  Catat siapa saja yang dapat mengakses bukti tersebut.

2.4.2. Rules of Evidence

Manajemen bukti kejahatan komputer juga mengenal istilah “Peraturan Barang Bukti” atau Rules of Evidence. Arti istilah ini adalah, barang bukti harus memiliki hubungan yang relevan dengan kasus yang ada.Dalam rules of evidence, terdapat 4 persyaratan yang harus dipenuhi, antara lain :

1.  Dapat Diterima (Admissible)
Harus mampu diterima. dan digunakan demi hukum, mulai dari kepentingan penyidikan sampai dengan kepentingan pengadilan.

2.  Asli (Authentic)
Bukti tersebut harus berhubungan dengan kejadian/kasus yang terjadi dan bukan rekayasa.

3.  Lengkap (Complete)
Bukti bisa dikatakan bagus dan lengkap jika di dalamnya terdapat banyak petunjuk yang dapat membantu proses investigasi.

4.  Dapat Dipercaya (Believable & Reliable)
Bukti dapat mengatakan hal yang terjadi di belakangnya. Jika bukti tersebut dapat dipercaya, maka proses investigasi akan lebih mudah. Walau relatif, dapat dipercaya ini merupakan suatu keharusan dalam penanganan perkara.

2.5. Metodologi Forensik Teknologi Informasi

Metodologi dalam menginvestigasi kejahatan dalam teknologi informasi dibagi menjadi dua :
1.  Search & Seizure
2.  Pencarian Informasi

2.5.1. Search & Seizure

Investigator harus terjun langsung ke dalam kasus yang dihadapi, dalam hal ini kasus teknologi informasi. Diharapkan investigator mampu mengidentifikasi, menganalisa, dan memproses bukti yang berupa fisik. Investigator juga berwenang untuk melakukan penyitaan terhadap bukti yang dapat membantu proses penyidikan, tentunya di bawah koridor hukum yang berlaku.

2.5.2. Pencarian Informasi
Beberapa tahapan dalam pencarian informasi khususnya dalam bidang teknologi informasi :

1.  Menemukan lokasi tempat kejadian perkara
2.  Investigator menggali informasi dari aktivitas yang tercatat dalam log di komputer
3.  Penyitaan  media  penyimpanan  data  (data  storages)

Walaupun terlihat sangat mudah, tetapi dalam prakteknya di lapangan, ketiga tahapan tersebut sangat sulit dilakukan. Investigator yang lebih biasa ditempatkan pada kasus kriminal non-teknis, lebih terkesan terburu-buru, mengambil barang bukti dan terkadang barang bukti yang dianggap penting ditinggalkan begitu saja. Dalam menggali informasi yang berkaitan dengan kasus teknologi informasi, pera investigator dituntut lebihcakap dan teliti dalam menyidik kasus tersebut. Celah yang banyak tersedia di media komputer menjadikan investigator harus mengerti trik-trik kasus teknologi informasi. Kedua metodologi di atas setidaknya menjadi acuan bagi pihak yang berwenang dalam menyidik kasus kejahatan dalam bidang teknologi informasi.

3.1. Data Recovery

3.1.1 Konsep Awal

Pada kondisi sebenarnya, dalam proses delete itu, tidak akan menghapus data secara permanen dari media penyimpanan (disk), tapi memberitahukan kepada komputer, bahwa ruang yang ditempati data tersebut tersedia untuk ditimpa atau diisi atau di-overwrite oleh data yang lain. File ini dapat dengan mudah dikembalikan ke bentuk semula, bila belum tertimpa file lain dengan  menggunakan Norton Utility atau Lost & Found dari Power Quest. Pada Windows 9x atau NT bahkan disediakan Recycle Bin sehinnga dapat mengembalikan file yang secara tidak sengaja terhapus. Kapasitas penyimpanan (harddisk) yang semakin besar saat ini, memungkinkan orang untuk menggunakan seluruh ruang harddisk, dan overwrite, hanya dilakukan ketika melakukan proses format. Sekalipun file dihapus,  potongan-potongan file tersebut masih selamat atau tersimpan. Jika sebuah dokumen berada pada disk dalam bentuk yang di-compress, maka dokumen tersebut tetap dalam bentuk ter-compress saat dihapus, dengan demikian pencarian di disk untuk sebuah kata kunci yang hanya ada di dalam file yang dihapus tentu tidak akan membuahkan hasil. File yang sedikit terfragmentasi (terpecah-pecah) akan lebih memudahkan  untuk dipulihkan atau di-recover, tetapi penempatan file system yang baik memiliki lebih banyak manfaat, antara lain memungkinkan informasi yang terhapus dapat bertahan lebih lama daripada yang kita duga. Dengan semakin berkembangnya  sistem enkripsi, seorang penyusup selalu berusaha untuk mendapatkan, berbagai informasi, dimanapun dan bagaimanapun bentuk informasi   tersebut, bahkan walaupun informasi tersebut sudah dihilangkan. Dengan menggunakan peralatan canggih seperti magnetic force  microscopy (MFM) informasi yang berbentuk file yang disimpan pada media magnetic dan telah dihapus, serta ditimpa berulang kali dapat diperoleh kembali. Agar dapat menghapus file, dan tidak dapat dikembalikan lagi, terutama penghapusan yang aman pada media magnetik, dikenal metoda lama yang dikenal dengan metoda standar DoD (Department of Defense). Metoda DoD,  ini adalah dengan menimpa data dengan sebuah pola, kemudian ditimpa lagi dengan komplemen pola pertama, dan ketiga ditimpa lagi dengan pola lain. Misalnya sebuah data ditimpa oleh pola 1 (satu) semua, kemudian ditimpa oleh komplemennya  yaitu 0 (nol) semua dan terakhir dengan pola 10 (satu nol). Tetapi Bruce Schneier menyarankan menghapus file sebanyak tujuh kali. Pertama dengan pola 1 (satu) kemudian dengan pola 0 (nol) sebanyak lima kali dan terakhir dengan pola pseudo-random yang aman secara kriptografi. Tetapi cara ini pun tidak aman setelah dikembangkannya electron-tunneling microscopes. Cara penghapusan  yang aman pada media magnetik adalah seperti yang dikembangkan oleh Peter Gutmann dari Universitas Auckland. Pada metoda ini Peter Gutmann mengembangkan  pola tertentu, yang disesuaikan dengan  cara  pengkodean  pada  harddisk  seperti RLL, MFM, dan PRLM. Konsep dengan cara overwrite ini adalah dengan membalik bidang magnetik pada disk bolak-balik sebanyak mungkin  anpa menulis pola yang sama berturut-turut.

3.1.2 Kaitan dalam Computer Forensic

Data recovery merupakan bagian dari analisa forensik, di mana hal ini merupakan komponen penting di dalam mengetahui apa yang telah terjadi, rekaman data, korespondensi, dan petunjuk lannya. Banyak orang tidak menggunakan informasi yang berasal dari data recovery karena  dianggap tidak murni/asli/orisinil. Setiap  sistem operasi bekerja  alam arah yang unik, berbeda satu sama lain (walaupun berplatform sistem operasi yang sama). Untuk  melihat  seberapa  jauh data sudah dihapus atau belum, perlu memperhatikan segala sesuatu yang ada dalam raw disk. Jika data yang digunakan untuk kejahatan  ternyata masih ada, maka cara yang termudah adalah menguji data dengan pemanfaatan tool yang ada pada standar UNIX, seperti strings, grep, text pagers, dan sebagainya. Sayangnya, tools yang ada tidak menunjukkan data tersebut dialokasikan di mana. Contohnya, intruder menghapus seluruh system log files (dimulai dari bulan, hari, dan waktu) dari minggu pertama Januari, seharusnya ditulis untuk melihat syslog tersebut: Melalui investigasi dari sistem yang dirusak oleh intruder, sistem files UNIX yang modern tidak menyebar contents dari suatu file secara acak dalam disk. Sebagai gantinya, sistem files dapat mencegah fragmentasi file, meskipun setelah digunakan beberapa tahun. File content dengan sedikit fragmentasi akan lebih mudah untuk proses recover dari pada file content yang menyebar dalam disk (media penyimpanan). Tetapi sistem file yang baik memiliki  beberapa keuntungan lain, salah satunya mampu untuk menghapus informasi untuk bertahan lebih lama dari yang diharapkan. Dalam kasus Linux, sistem file extension tidak akan menghapus lokasi dari urutan pertama 12 blok data yang tersimpan dalam inode jika file sudah dipindah/dihapus. Hal ini berarti menghapus data dapat dikembalikan langsung dengan menggunakan icat dalam inode yang terwakilkan. Seperti metode data recovery lainnya, tidak akan menjamin jika data tetap ada di tempat semula. Jika file dihapus dalam sistem operasi Linux, inode’s time akan terupdate. Dengan menggunakan informasi tersebut, data dapat dikembalikan dari 20 inode pada sistem file yang dihapus.

3.1.3 Winhex : Forensic Software

WinHex pada intinya adalah editor hexadecimal universal, yang paling utama, sangat membantu dalam bidang computer forensics, data recovery, proses data dalam tingkat yang rendah, dan keamanan IT. Sebuah peralatan yang semakin maju setiap harinya dan penggunaan dalam keadaan darurat : memeriksa dan mengedit semua jenis file mengembalikan data yang telah dihapus atau data yang telah hilang dari hard drives system file yang corrupt, atau dari kartu memory digital camera Berikut adalah beberapa kelebihan dan cara kerja dari WinHex, antara lain :

¹ Disk editor untuk hard disk, floppy disk, CD-ROM & DVD, ZIP, Smart Media, Compact Flash.
¹ Dukungan untuk FAT, NTFS, Ext2/3, ReiserFS, Reiser4, UFS, CDFS, UDF
¹ Memiliki interpretasi untuk sistem RAID dan dynamic disks
¹ Berbagai macam teknik pemulihan data
¹ RAM editor, terdapat akses physical RAM, dan proses virtual memory
¹ Penerjemah data, mengetauhi 20 jenis type data
¹ Mengedit struktur data menggunakan templates (contoh: memperbaiki partisi atau boot sector)
¹ Menyatukan dan memisahkan file, menyatukan dan membagi kejanggalan dalam bytes/words
¹ Menganalisa dan membandingkan file–file
¹ Pencarian yang paling flexibel dan mengganti fungsi–fungsi
¹ Disk cloning (undr DOS dengan X-Ways Replica)
¹ Mengatur gambar dan mengamankannya(menurut pilihan yang dikecilkan ukuran filenya atau dipisahkan menjadi dokumen – dokumen sebesar 650 MB)
¹ Memprogram interface (API) dan menulis program
¹ Enkripsi AES 256-bit, pengecekan total, CRC32, hashes (MD5, SHA-1)
¹ Menghapus file rahasia dengan aman, membesihkan hard drive demi menjaga privacy
¹ Mengimpor semua format clipboard, termasuk ASCII hex
¹ Mengkonversi diantara biner, hex ASCII, Intel hex, dan Motorola S
¹ Setelan karakter : ANSI ASCII, IBM ASCII, EBCDIC, (Unicode)
¹ Pergantian jendela yang cepat. Mencetak. Pembangkit nomor acak
¹ Mendukung  file dengan ukuran yang lebih dari 4 GB. Sangat cepat.
¹ Mudah digunakan. Pertolongan yang selalu ada setiap saat

X-Ways forensik edisi forensik dari WinHex

Adalah lingkungan komputer forensik yang kuat dan mampu dengan sejumlah fitur forensik, menerjemahkannya menjadi perangkat analisis yang kuat : menangkap ruang yang bebas, ruang yang lemah, ruang dalam partisi, dan teks, membuat table yang berisi petunjuk dengan detail yang lengkap dengan segala file yang termasuk dan file yang telah dihapus dan direktori dan bahkan alur data alternative (NTFS), file dengan penomoran yang tertahan, dan banyak lagi. Juga menyediakan sebagai penggambar disk dalam tingkatan rendah dan peralatan cloning yang menciptakan cermin sesungguhnya (termasuk ruang yang lemah) dan membaca sebagian besar format drive dan type media, pendukung – pendukung drive dan file dari ukuran yang pada dasarnya tidak terbatas (bahkan terabytes dari NTFS volumes). X-Ways forensics dan WinHex pada dasarnya mengartikan dan menunjukan  struktur direktori pada FAT, NTFS, Ext2/3, Reiser, CDFS, dan media UDF dan file gambar. Itu menunjukan pemulihan yang aman pada hard disk, memory card, flash disks, floppy disks, ZIP, JAZ, CDs, DVDs, dan banyak  lagi. X-Ways forensics dan WinHex menyatukan beberapa mekanisme penyembuhan file yang otomatis dan mengizinkan pemuliha data secara manual. WinHex memberikan kepuasan, pencarian fungsi yang sangat cepat secara simultan yang mungkin anda butuhkan untuk mencari di seluruh media (atau  data  gambar),  termasuk  kelemahan, untuk data yang telah dihapus, data yang disembunyikan dan banyak lagi. Melalui akses fisik, hal ini dapat dilakukan meskipun isinya tidak terdeteksi oleh operating system, contohnya yang disebabkan oleh sistem file yang corrupt dan tidak diketahui. Selain fitur-fitu diatas, Winhex juga dapat digunakan untuk :

1.  Drive cloning, drive imaging

Membuat suatu duplikasi yang bisa  menghemat waktu dalam menginstall suatu sistem operasi dan software lainnya untuk beberapa komputer yang sejenis atau agar memungkinkan kita  untuk memperbaiki suatu installasi yang sedang dilakukan apabila ada data yang rusak.

2.  RAM editor

Untuk menjalankan atau memanipulasi program yang sedang berjalan dan dalam permainan komputer khusus.

3.  Analyzing files

Untuk menentukan jenis recoveri data sebagai bagian rantai yang hilang oleh ScanDisk atau ChkDis

4.  Wiping confidential files or disks

Dengan  menghapus file rahasia dengan winhex,  maka tidak satupun dari komputer yang ada bahkan spesialis komputer forensik sekalipun, tidak akan bisa mendapatkan file itu lagi.

5.  Wiping unused space and slack space

Dengan menghapus ruang kosong yang tidak terpakai, maka akan meminimalkan ukuran backup datanya. Pada drive berjenis NTFS, winhex dapat membersihkan semua file $Mft (Master File Table) yang tidak terpakai.

6.  ASCII - EBCDIC conversion

Memungkinkan kita untuk bisa merubah kode ASCII ke EBCDIC

7.  Binary, Hex ASCII, Intel Hex, and Motorola S conversion

Digunakan oleh programmer yang menggunakan (E)PROM

8.  Unifying and dividing odd and even bytes/words

Digunakan oleh programmer yang menggunakan (E)PROM

9.  Conveniently editing data structure

Kita bisa merubah struktur data yang ada dengan baik sesuai dengan apa yang kita inginkan.

10. Splitting files that do not fit on a disk

Kita bisa menggabungkan atau membagi file yang tidak muat di disk kita

11. WinHex as a reconnaissance and learning tool

Kita bisa menemukan program-program lain yang disimpan pada suatu file. Kita juga bisa mempelajari file-file yang formatnya tidak kita ketahui dan bagaimana file tersebut bekerja.

12. Finding interesting values (e.g. the number of lives, ammunition, etc.) in saved game files

Menggunakan penggabungan antara pencarian atau menggunakan perbandingan file

13. Manipulating saved game files

Untuk permainan di komputer, kita bisa mengikuti cheat-nya yang ada di internet atau kita bisa membuat cheat sendiri.

14. Upgrading  MP3  jukeboxes and Microsoft Xbox with larger hard drive

Untuk  meng-upgrade,   hard  disk  baru  memerlukan   persiapan  dan disinilah winhex dipergunakan

15. Manipulating text

Untuk  mengubah  text di sebuah file berupa binary yang di aplikasi tersebut tidak diizinkan untuk bisa merubahnya.

16. Viewing and manipulating files that usually cannot be edited

Untuk mengubah file yang tidak bisa diubah karena dilindungi oleh windows

17. Viewing, editing, and repairing sistem areas

Seperti  master  boot  record  dengan  table  pembagiannya  dan  boot sector.

18. Hiding data or discovering hidden data

Winhex secara khusus memungkinkan kita menggunakan bagian yang kelebihan dan tidak digunakan oleh sistem operasi

19. Copy & Paste

Kita dimungkinkan untuk secara bebas untuk mengkopi dari disk dan menuliskannya ke dalam clipboard di disk tanpa perlu melihat batasan bagian/sektor nya

20. Unlimited Undo

Kita bisa mengulang apa yang telah kita ubah atau kerjakan dengan bebas tanpa batasan.

21. Jump back and forward

Winhex   menyimpan   sejarah/history   apa  yang  telah  kita  kerjakan sehingga kita bisa kembali ke sebelum atau ke tahap apa yang kita telah kerjakan dengan mudah seperti pada web browser.

22. Scripting

Pengubahan  file otomatis menggunakan  script. Script bisa dijalankan dari start center  atau awal perintahnya.  Ketika  script dijalankan  kita bisa membatalkannya dengan menekan esc.

23. API (Application Programming Interface)

Pengguna yang professional (programer) akan memanfaatkan kemampuan winhex dalam program buatan mereka.

24. Data recovery

Bisa   digunakan   pada   semua   file   sistem   dan   bisa   memperbaiki beberapa jenis file pada satu waktu seperti file jpg, png, gif, tif, bmp, dwg, psd, rtf, xml, html, eml, dbx, xls/doc, mdb, wpd, eps/ps, pdf, qdf, pwl, zip, rar, wav, avi, ram, rm, mpg, mpg, mov, asf, mid.

25. Komputer examination/forensiks

Winhex adalah sebuah alat atau software yang sangat berharga bagi seorang spesialis investigasi komputer di sebuah perusahaan pribadi dan untuk penegakkan hokum.

26. Trusted download

Dengan winhex apa yang kita download akan lebih aman dan dapat dipercaya   kebersihannya   dari   hal-hal   yang   dapat   mengganggu komputer kita

27. 128-bit encryption

Dengan winhex kita bisa membuat file kita tidak bisa dibaca oleh orang lain.

28. Checksum/digest calculation

Untuk  memastikan  file  yang  ada  tidak  ada  yang  rusak  dan  tidak terubah, atau untuk mengenali file-file yang dikenal.

29. Generating pseudo-random data

Digunakan untuk beberapa tujuan seperti simulasi ilmiah.

KESIMPULAN 1

Dalam  forensik  komputer, Metode yang banyak digunakan adalah search, seizure dan pencarian informasi. Search dan  seizure merupakan metode yang paling banyak digunakan, sedangkan pencarian informasi (information search) sebagai pelengkap data bukti tersebut. Jika dilihat dari sisi software maupun hardware dalam forensik ini lebih mencerminkan  bahwa kedua komponen-komputer itu memang  tidak dapat dipisahkan, karena adanya saling ketergantungan satu sama lain. Dalam menginvestigasi  suatu kasus, digunakan tools untuk menganalisa  komputer baik secara software maupun hardware. Forensik komputer Adalah bidang baru di Indonesia, di mana keberadaan forensik ini sangat dibutuhkan untuk memecahkan kasus tertentu. Jika lebih dikembangkan, maka forensik akan menjadi cabang keamanan dari komputer/jaringan  dan bagian yang tidak terpisahkan dalam Lab kriminalitas Mabes Polri.

KESIMPULAN 2

Kita bisa melihat pola pikir dari sebuah Firmware dengan menggunakan program Hex editor, Program yang sama yang digunakan penegak hukum dalam membongkar sebuah kasus, Flowchart, membuat peranan penting dalam sebuah program bekerja begitupun pada sebuah firmware, Mengapa system PS3 baru bisa dijebol setelah 4 tahun? Kita pernah mengulasnya, System yang sangat kuat dibangun oleh ribuan insinyur, Dan sesaat bisa runtuh dengan horesan hexeditor yang digunakan GEOHOT. sampai saat ini kasus tom and jerry terus berulang pada setiap produk konsole apapun, Dipihak manakah kita?
















































MAAF :
Harga EBOOK PS2, PS3 dan PSP naik.menjadi Per-EBOOK @Rp.225.000
Alasan kenaikan : Karena ongkos Pengiriman Naik Per Januari 2013 yang lalu.




Jika Ingin Tahu apa aja isi tiap EBOOK Bahasanya
Silahkan Lihat pada kolom LAPAK
Yang terdapat pada Bagian Kiri Atas Blog Ini....



Tutorial service semua playstation
PS3, PSP, PS2HDD
Dibuat oleh : MERPATI - Playstation
rudie777-Yuanita Budiman
[0361] 2735745 - 081558001488
Email : rudie777@ymail.com
Jl Merpati 36 Monang-Maning DPS - BALI.
Mencari Artikel yang Incu butuhkan
Silahkan Buka bagian ARSIP
 

blogger templates | blog : ps3oon dibuat oleh rudie777