ANALISA PERBANDINGAN TOOLS EKSTAKTOR WHATSAPP DATABASE CRYPT12 MENGGUNAKAN METODA LOGICAL EXTRACTION

AKBAR, ZULKARNAEN (2017) ANALISA PERBANDINGAN TOOLS EKSTAKTOR WHATSAPP DATABASE CRYPT12 MENGGUNAKAN METODA LOGICAL EXTRACTION. S2 thesis, Universitas Mercu Buana Jakarta-Menteng.

[img]
Preview
Text (Cover)
COVER.pdf

Download (1MB) | Preview
[img]
Preview
Text (Abstrak)
ABSTRAK.pdf

Download (388kB) | Preview
[img] Text (Bab 1)
BAB I.pdf
Restricted to Registered users only

Download (76kB)
[img] Text (Bab 2)
BAB II.pdf
Restricted to Registered users only

Download (1MB)
[img] Text (Bab 3)
BAB III.pdf
Restricted to Registered users only

Download (52kB)
[img] Text (Bab 4)
BAB IV.pdf
Restricted to Registered users only

Download (1MB)
[img] Text (Bab 5)
BAB V.pdf
Restricted to Registered users only

Download (43kB)
[img] Text (Daftar Pustaka)
DAFTAR PUSTAKA.pdf
Restricted to Registered users only

Download (255kB)

Abstract

More than 1000 million users active based on survey 2017 and growing is increasing every year. WhatsApp has a table database that is stored classifield in the system Android system that is always updated in realtime. This database is automatically backed up with autobackup features that are different from the main database. The backup database has a .crypt12 file format. This crypt12 file can not be accessed because it has been encrypted. Several studies have discussed of WhatsApp forensics use “logical extraction” method. The Question of forensics when a user application use test chat and has been deleted. This purpose to remove the poll from the WhatsApp user. In this case we can actually see the deleted conversation by looking at the crypt12 from WhatsApp with descrip the data base. There are several tools for descrip crypt12 files. In this study we will compare tools to describe WhatsApp data base files. The results in analyzing forensic tests of the crypt12 file and the original file basically have the same contents, but there is a difference because in the backup process is not an update real time. Key : Forensics, Digital Forensics, Mobile Forensics, Android Forensics, WhatsApp Forensics, Forensics Tools, Instant Messaging. Dengan lebih dari 1000 juta pengguna aktif berdasarkan survey 2017 perkembangan ini semakin meningkat setiap tahunnya. Perlu diketahui bahwa WhatsApp mempunyai suatu tabel database yang tersimpan secara rahasia didalam sistem sistem Android yang selalu update secara realtime. Database ini selalu dicadangkan secara otomatis melalui fitur autobackup yang tersimpan berbeda dengan database utama. Database hasil backup ini mempunyai format file .crypt12. File crypt12 ini tidak dapat diakses secara sembarang karena telah dienkripsi oleh aplikasi ini. Beberapa penelitian telah banyak membahas tentang WhatsApp forensics diperangkat android dengan menggunakan beberapa medode salah satunya adalah metode “logical Extraction”. Dalam melakukan uji coba forensics muncul permasalahan ketika akan dilakukan uji forensics pengguna aplikasi telah menghapus percakapan yang telah dilakukan ini bertujuan untuk menghilangkan jajak dari pengguna WhatsApp. Didalam kasus ini sebenarnya kita dapat melihat percakapan yang telah dihapus dengan melihat data crypt12 dari WhatsApp dengan cara mendeskripsikan data base tersebut. Ada beberapa tools untuk mendeskripsikan file crypt12. Pada penelitian ini akan membandingkan tools untuk mendeskripsikan file data base WhatsApp. Hasil penelitian menghasilkan dalam menganalisa uji forensics tidak lah cukup hanya mengandalkan tools yang dibandingkan akan tetapi harus melihat database hasil deskripsi. File crypt12 dan file asli dalam sistem mempunyai struktur data yang sama tetapi jika lihat dari segi isi data terjadi perbedaan dikarenakan dalam proses backup tidak lah update secara real time karena WhatsApp hanya akan membackup setiap 24 jam sekali. Kata Kunci : Forensics, Digital Forensics, Mobile Forensics, Android Forensics, WhatsApp Forensics, Foreniscs Tools, Instant Messaging.

Item Type: Thesis (S2)
Call Number CD: CDT-554-17-059
NIM/NIDN Creators: 55414120030
Uncontrolled Keywords: Forensics, Digital Forensics, Mobile Forensics, Android Forensics, WhatsApp Forensics, Foreniscs Tools, Instant Messaging, Forensics, Digital Forensics, Mobile Forensics, Android Forensics, WhatsApp Forensics, Forensics Tools, Instant Messaging, Sekuriti Sistem ICT
Subjects: 600 Technology/Teknologi > 620 Engineering and Applied Operations/Ilmu Teknik dan operasi Terapan > 621 Applied Physics/Fisika terapan
Divisions: Pascasarjana > Magister Teknik Elektro
Depositing User: ORYZA LUVITA
Date Deposited: 24 Mar 2022 07:41
Last Modified: 06 Jul 2022 06:14
URI: http://repository.mercubuana.ac.id/id/eprint/58787

Actions (login required)

View Item View Item