COMPUTER FORENSICS FTK IMAGER
Disusun oleh : Afina Erma Pradita
(11160910000007)
Elvia Risti
(11160910000026)
Eka Darma Ayu Hidayati
(11160910000067)
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2019
PENDAHULUAN FTK Imager adalah sebuah tools yang digunakan untuk mengakusisi atau melakukan imaging suatu file, direktori, partisi atau physical disk untuk keperluan forensic. Eksperimen forensic FTK Imager yang dilakukan adalah Capture Memory pada laptop Lenovo Ideapad 320-141SK. Didalam laptop ini terdapat berbagai jenis file dengan berbagai format. Tujuan eksperimen ini adalah menangkap memori yang dapat bermafaat karena beberapa alasan. Misalnya, jika TrueCrypt dijalankan untuk mengekripsi konten data.
SOFTWARE DAN TOOLS : Host PC
: Lenovo Ideapad 320-141SK
Sistem Operasi
: Windows 10 version 1803
Tools
: AccessData FTK Imager versi 4.2.1
LANGKAH-LANGKAH MELAKUKAN CAPTURE MEMORY : 1. Lakukan instalasi tool AccessData FTK Imager pada laptop, untuk melakukan eksperimen. 2. Jika FTK Imager telah terinstall, maka langkah selanjutnya buka tools AccessData FTK Imager hingga tampil halaman utama tools.
3. Pilih menu File, kemudian pilih Capture Memory 4. Maka akan tampil window baru untuk memilih file mana yang akan dipilih dan digunakan untuk melakukan eksperimen Memory Capture. Setelah memilih file yang akan digunakan, lalu klik tombol Capture Memory untuk memproses data.
Tunggu sampai muncul tombol close, lalu klik tombol tersebut.
5. Setelah itu klik menu File, dan pilih Add Evidence Item
6. Akan terbuka beberapa pilihan tipe file yang ingin dipilih. Kemudian pilih Image File dan klik tombol next.
7. Akan
8. Pilih
terbuka
window
memdump.mem
9. Kemudian klik tombol Finish
baru
untuk
yang
memilih
sudah
file
ada
di
tombol
didalam
Browse.
dekstop
10. Setelah klik tombol Finish maka akan terdapat tulisan memdump.mem disebelah kiri, lalu klik tombol + nya dan klik “unrecognized file sysem” akan muncul capture memory dari file image yang sudah di enkripsi .