Mengakses Data

4.3.2 Mengakses Data

Langkah berikutnya dalam proses pengujian adalah memperoleh akses ke data di dalam file itu. Untuk bisa dipertimbangkan isi dari suatu file, suatu analis harus mengetahui seperti apa data yang merupakan isi dari file. Tujuan yang diharapkan dari ekstensi file adalah untuk menandakan sifat alami isi file; sebagai contoh, suatu perluasan jpg menandai adanya suatu file grafis, dan suatu perluasan mp3 menandai adanya suatu file musik. Bagaimanapun, para userdapat memberikan ekstensi atau perluasan untuk macam – macam jenis file, seperti penamaan suatu teks memfile mysong.mp3 atau penghilangan suatu ekstensi file. Juga, beberapa ekstensi file boleh jadi disembunyikan atau tidak mendukung pada sistem operasi lain. Oleh karena itu, analis mestinya tidak berasumsi bahwa ekstensi file akurat.

Analis dapat dengan teliti mengidentifikasi jenis data disimpan di dalam banyak file dengan memperhatikan file headernya. Suatu file header berisi tentang mengidentifikasi informasi tentang suatu file dan mungkin metadata yang menyediakan informasi tentang isi file. Seperti yang ditunjukkan di dalam Gambar 4-1, file header file berisi suatu tanda file Analis dapat dengan teliti mengidentifikasi jenis data disimpan di dalam banyak file dengan memperhatikan file headernya. Suatu file header berisi tentang mengidentifikasi informasi tentang suatu file dan mungkin metadata yang menyediakan informasi tentang isi file. Seperti yang ditunjukkan di dalam Gambar 4-1, file header file berisi suatu tanda file

Teknik efektif lain untuk mengidentifikasi jenis data di dalam suatu file adalah suatu histogram sederhana yang mempertunjukkan distribusi nilai ASCII sebagai persen dari total karakter di dalam suatu file. Sebagai contoh, suatu simbol di dalam ‘ space’, ‘ a’, dan ‘ yang merupakan bentuk biasanya menandai adanya suatu file teks, ketika konsistensi silang histogram menandai adanya suatu file yag dikompres. Pola baik lainnya untuk menandakan file yang dienkripsi atau sampai yang dimodifikasi adalah steganography.

Gambar 4-1.Informasi File Header

Encryption sering menghadirkan tantangan untuk para analis. Para usermungkin mengenkripsi file sendiri, folders, volume, atau partisi yang sedemikian sehingga orang lain tidak bisa mengakses isinya tanpa suatu kunci decryption atau passphrase. Encryption mungkin dilakukan oleh sistem operasi atau program pihak ketiga. Walaupun itu secara relatif mudah untuk mengidentifikasi suatu file yang dienkripsi, hal itu pada umumnya tidak mudah untuk mendekripsikannya. Analis mungkin mampu mengidentifikasi metode encryption dengan pengujian file header, mengidentifikasi program encryption yang diinstal pada suatu sistem, atau menemukan kunci enkripsi ( yang mana sering disimpan pada media lain). Sekalinya metode enkripsi dikenal, analis dapat lebih baik menentukan kelayakan dari pendeskripsian file itu.

Walaupun dengan mudah suatu analis dapat mendeteksi kehadiran dari data yang dienkripsi, penggunaan steganography lebih sukar untuk mendeteksi. Steganography, juga dikenal sebagai steg, adalah menempelkan data di dalam data lain. Digital watermarks dan menyembunyikan kata-kata dan informasi dengan gambaran adalah contoh steganography. Beberapa teknik yang mungkin digunakan analis untuk menempatkan data stegged meliputi Walaupun dengan mudah suatu analis dapat mendeteksi kehadiran dari data yang dienkripsi, penggunaan steganography lebih sukar untuk mendeteksi. Steganography, juga dikenal sebagai steg, adalah menempelkan data di dalam data lain. Digital watermarks dan menyembunyikan kata-kata dan informasi dengan gambaran adalah contoh steganography. Beberapa teknik yang mungkin digunakan analis untuk menempatkan data stegged meliputi

Analis dapat juga berkeharusan mengakses file non-stegged yang dilindungi oleh kata sandi. Kata sandi sering disimpan pada sistem yang sama sebagai file yang mereka melindungi, tetapi di dalam suatu format dienkripsi atau disandikan. Berbagai kegunaan yang tersedia itu bisa juga terdapat kelemahan (yaitu crack) atas kata sandi yang ditempatkan pada file individu, seperti halnya passwords sistem operasi . Kegunaan mengcracking dapat dicoba untuk mengira kata sandi, seperti halnya melakukan usaha brute force yang mencoba tiap-tiap kata sandi mungkin. Waktu yang diperlukan untuk suatu serangan brute force pada suatu kata sandi yang dienkripsi atau disandikan dapat sangat bermacam – macam tergantung pada jenis enkripsi yang digunakan dan kesempurnaan dari kata sandinya sendiri. Pendekatan yang lain dalam beberapa peristiwa adalah membypass suatu kata sandi. Sebagai contoh, suatu analis dapat memboot suatu sistem dan melumpuhkan kata sandi screensavernya, atau membypass suatu kata sandi BIOS dengan penarikan BIOS jumper dari sistem motherboard atau penggunaan penghasil backdoor password. Tentu saja, membypass suatu kata sandi boleh berarti memboot kembali sistem, yang mungkin tidak diinginkan. Kemungkinan yang lain akan dicoba untuk menangkap kata sandi melalui jaringan atau kendali host-based ( misalnya, packet sniffer, keystroke logger ), dengan manajemen yang sesuai dan persetujuan yang sah.