Hindsight - Forensik Browser Analyzer untuk Artefak Web

 


ARA-GEN - Evolusi keamanan dunia maya baru-baru ini telah meningkatkan pendekatan yang lebih defensif dan tindakan pengamanan yang lebih keras, penyusup mulai menemukan berbagai cara untuk berkompromi atau untuk disusupi ke dalam organisasi yang sering mereka targetkan kepada karyawan yang rentan sebagai titik penyusupan.


Banyak serangan terjadi karena kurangnya kesadaran dari karyawan suatu organisasi, serangan seperti Stuxnet, SolarWinds terjadi karena kelemahan karyawan internal yang gagal untuk menyadari ancaman cyber ini, seorang penyusup yang fokus utamanya adalah menargetkan orang yang rentan dan untuk mengelabui mereka agar melakukan tindakan yang ditargetkan.

  1. Website Berbahaya
  2. Password yang lemah
  3. Privilege yang berlebihan
  4. Phishing
Dalam tren terbaru, penyusupan berbasis browser menjadi lebih umum, penyerang secara publik menghosting banyak situs web jahat dan menipu korban untuk mengunjungi situs yang terinfeksi dan menyusup ke jaringan, jenis serangan ini dikenal sebagai Watering Hole Technique.

APA ITU WATERING HOLE TECHNIQUE?

Watering hole technique adalah strategi serangan komputer di mana penyerang menebak atau mengamati situs web mana yang sering digunakan organisasi dan menginfeksi satu atau lebih dari mereka dengan malware.

Serangan ini memiliki jalur khusus untuk dieksekusi, diantaranya
  1. Situs web yang disusupi oleh penyerang
  2. Menipu pengguna untuk mengunjungi situs web
  3. Malware/backdoor ditaruh pada sistem korban
  4. Penyerang berhasil menyusup ke dalam organisasi

Agar lebih preventif, analisis berbasis browser lebih penting karena tingkat kerumitannya.

Lokasi Penting

CHROME

Windows XP

  • C:\Documents and Settings\<username>\Local Settings\Application Data\Google\Chrome\User Data\Default
  • C:\Documents and Settings\<username>\Local Settings\Application Data\Google\Chrome\User Data\Default\Cache

Windows Vista, 7, 8, 10

  • C:\Users\<username>\AppData\Local\Google\Chrome\User Data\Default
  • C:\Users\<username>\AppData\Local\Google\Chrome\User Data\Default\Cache
Mac OS X

  • /Users/<username>/Library/Application Support/Google/Chrome/Default
  • /Users/<username>/Library/Caches/Google/Chrome/Default/Cache

Linux/Unix

  • /home/<username>/.config/google-chrome/Default
  • /home/<username>/.cache/google-chrome/Default/Cache  

Firefox

Windows XP

  • C:\Documents and Settings\<username>\Application Data\Mozilla\Firefox\Profiles\<profile folder>
  • C:\Documents and Settings\<username>\Local Settings\Application Data\Mozilla\Firefox\Profiles\<profile folder>\cache2

Windows Vista, 7, 8, 10

  • C:\Users\<username>\AppData\Roaming\Mozilla\Firefox\Profiles\<profile folder>
  • C:\Users\<username>\AppData\Local\Mozilla\Firefox\Profiles\<profile folder>\cache2

Mac OS X

  • /Users/<username>/Library/Application Support/Firefox/Profiles/<profile folder>
  • /Users/<username>/Library/Caches/Firefox/Profiles/<profile folder>/cache2

Linux/Unix

  • /home/<username>/.mozilla/firefox/<profile folder>
  • /home/<username>/.cache/mozilla/firefox/<profile folder>/cache2
Internet Explorer

Windows 7, 8, 10

  • C:\Users\<username>\Favorites
  • C:\Users\<username>\AppData\Local\Microsoft\Windows\WebCache
  • C:\Users\<username>\AppData\Local\Microsoft\Internet Explorer\Recovery

FORENSIK BROWSER

Forensik browser adalah proses atau teknik untuk menentukan akar penyebab intrusi berbasis browser oleh penyerang, sebagian besar analisisnya adalah untuk mengkorelasikan aktivitas intrusi dan untuk menentukan asal serangan.

Alat Forensik Web Lainnya

Yang disebutkan di bawah ini adalah alat forensik browser yang umum digunakan

  • DB Browser – For sqlite files.
  • Nirsoft – Web Browser Tools.
  • BrowsingHistoryView.
  • ESEDatabaseView.
  • Sysinternals Strings.
  • OS Forensics.
  • Magnet IEF (Internet Evidence Finder)
  • Browser History Viewer
  • Hindsight

HINDSIGHT

Hindsight adalah alat open-source yang telah digunakan untuk menganalisis atau menyelidiki artefak web dan digunakan untuk menghubungkan akar penyebab atau asal usul intrusi

Selain itu, tinjauan ke belakang lebih kompatibel dan terkenal karena penerapan dan konfigurasinya yang mudah; dan hanya membutuhkan "Profile Path".

Deployment

Hanya ada dua cara deployment yang digunakan untuk menginstall hindsight dengan sempurna.

1. cmd (Command Line)


2. GUI



Cara Kerja dari Hindsight


Referensi

Temukan artikel atau berita tentang keamanan siber lainnya disini, Bagikan artikel ini jika dirasa perlu, ikuti kami di Facebook dan LinkedIn, terima kasih.

Postingan Komentar

Lebih baru Lebih lama