<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://kontenbelajar.com/wiki/index.php?action=history&amp;feed=atom&amp;title=Windows_memory_acquiring</id>
	<title>Windows memory acquiring - Revision history</title>
	<link rel="self" type="application/atom+xml" href="https://kontenbelajar.com/wiki/index.php?action=history&amp;feed=atom&amp;title=Windows_memory_acquiring"/>
	<link rel="alternate" type="text/html" href="https://kontenbelajar.com/wiki/index.php?title=Windows_memory_acquiring&amp;action=history"/>
	<updated>2026-04-17T01:13:29Z</updated>
	<subtitle>Revision history for this page on the wiki</subtitle>
	<generator>MediaWiki 1.34.1</generator>
	<entry>
		<id>https://kontenbelajar.com/wiki/index.php?title=Windows_memory_acquiring&amp;diff=371&amp;oldid=prev</id>
		<title>Aditya: Created page with &quot;==Persiapan Tools== #winpmem. WinPmem adalah alat forensik yang dirancang untuk mengambil snapshot dari memori (memory dump) pada sistem operasi Windows. Ini berguna untuk ana...&quot;</title>
		<link rel="alternate" type="text/html" href="https://kontenbelajar.com/wiki/index.php?title=Windows_memory_acquiring&amp;diff=371&amp;oldid=prev"/>
		<updated>2024-10-09T07:38:29Z</updated>

		<summary type="html">&lt;p&gt;Created page with &amp;quot;==Persiapan Tools== #winpmem. WinPmem adalah alat forensik yang dirancang untuk mengambil snapshot dari memori (memory dump) pada sistem operasi Windows. Ini berguna untuk ana...&amp;quot;&lt;/p&gt;
&lt;p&gt;&lt;b&gt;New page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;==Persiapan Tools==&lt;br /&gt;
#winpmem. WinPmem adalah alat forensik yang dirancang untuk mengambil snapshot dari memori (memory dump) pada sistem operasi Windows. Ini berguna untuk analisis forensik, memungkinkan peneliti untuk menganalisis data yang ada di RAM, seperti proses yang berjalan, informasi pengguna, dan lebih banyak lagi.&lt;br /&gt;
#netcat. Ncat adalah alat jaringan yang digunakan untuk membaca dan menulis data melalui koneksi jaringan. Ia dapat berfungsi sebagai server atau klien dan sering digunakan untuk transfer data.&lt;br /&gt;
&lt;br /&gt;
==Percobaan==&lt;br /&gt;
Percobaan ini akan menggunakan OS windows dan Kali linux. Persiapkan di virtual machine agar mudah dan aman dalam experiment.&lt;br /&gt;
&lt;br /&gt;
===LOCAL===&lt;br /&gt;
Kita akan mendapatkan Window Memory Acruiring secara lokal. Masuk ke direktori dimana winpmem berada.&lt;br /&gt;
&lt;br /&gt;
Misal di dalam folder tools, eksekusi&lt;br /&gt;
 winpmem.exe memory_evidence.raw&lt;br /&gt;
&lt;br /&gt;
memory_evidence.raw adalah nama file output yang akan dihasilkan oleh winpmem. File ini akan berisi dump memori dari sistem. Ekstensi .raw menunjukkan bahwa file ini adalah dump mentah (raw memory dump) dari RAM, yang dapat digunakan dalam analisis lebih lanjut.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===REMOTE===&lt;br /&gt;
Kita coba mendapatkan Window Memory Acquiring secara remote.&lt;br /&gt;
====Kali Linux====&lt;br /&gt;
Cek IP kali linux&lt;br /&gt;
 ifconfig&lt;br /&gt;
&lt;br /&gt;
Jalankan perintah untuk membuka port 9999&lt;br /&gt;
 sudo nc.traditional -v -l -p 9999 &amp;gt; mywinmem.raw&lt;br /&gt;
&lt;br /&gt;
Bagian-Bagian Perintah&lt;br /&gt;
&lt;br /&gt;
* sudo: Perintah ini digunakan untuk menjalankan perintah sebagai superuser (root). Dalam konteks ini, sudo memberikan izin yang diperlukan untuk membuka port yang mungkin memerlukan hak akses lebih tinggi.&lt;br /&gt;
* nc.traditional: Ini merujuk pada versi tradisional dari netcat (nc), sebuah alat jaringan yang dapat digunakan untuk membaca dan menulis data melalui koneksi jaringan. Terkadang ada beberapa versi netcat, dan nc.traditional menunjukkan versi tertentu yang diinginkan.&lt;br /&gt;
* -v: Opsi ini mengaktifkan mode verbose. Dengan mode ini, netcat akan memberikan informasi tambahan tentang apa yang sedang dilakukannya, termasuk koneksi yang diterima.&lt;br /&gt;
* -l: Opsi ini memberitahu netcat untuk masuk ke mode listen (mendengarkan), sehingga alat akan menunggu koneksi yang masuk pada port yang ditentukan.&lt;br /&gt;
* -p 9999: Opsi ini menetapkan port yang akan didengarkan oleh netcat, dalam hal ini port 9999.&lt;br /&gt;
* &amp;gt; mywinmem.raw: Tanda &amp;gt; digunakan untuk mengalihkan (redirect) output dari perintah ke file. Dalam hal ini, semua data yang diterima melalui koneksi ke port 9999 akan disimpan ke dalam file bernama mywinmem.raw.&lt;br /&gt;
&lt;br /&gt;
====Windows====&lt;br /&gt;
Misal di dalam folder tools, eksekusi&lt;br /&gt;
 winpmem - | ncat 192.168.1.10 9999&lt;br /&gt;
&lt;br /&gt;
Penjelasan Bagian-Bagian Perintah&lt;br /&gt;
*winpmem: WinPmem adalah alat untuk mengambil gambar memori (memory dump) dari sistem operasi Windows. Alat ini dapat digunakan untuk mendapatkan snapshot dari data yang ada di RAM, yang bisa sangat berguna dalam analisis forensik.&lt;br /&gt;
* - (dash): Dalam konteks ini, tanda - digunakan untuk menunjukkan bahwa output dari winpmem akan dialirkan ke perintah berikutnya melalui pipe (|).&lt;br /&gt;
* | (pipe): Pipe (|) adalah operator yang mengalirkan output dari satu perintah ke perintah lain. Di sini, output dari winpmem (yaitu dump memori) dialirkan ke ncat.&lt;br /&gt;
* ncat: Ncat adalah alat jaringan yang digunakan untuk membaca dan menulis data melalui koneksi jaringan. Ia dapat berfungsi sebagai server atau klien dan sering digunakan untuk transfer data.&lt;br /&gt;
* 192.168.1.10: Ini adalah IP kali (tujuan)&lt;br /&gt;
&lt;br /&gt;
==Link terkait==&lt;br /&gt;
* [[Digital Forensics]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Referensi==&lt;br /&gt;
* Modul kuliah Digital Forensic STEI ITB &lt;br /&gt;
* https://github.com/Velocidex/WinPmem/releases&lt;br /&gt;
* https://nmap.org/download.html&lt;/div&gt;</summary>
		<author><name>Aditya</name></author>
		
	</entry>
</feed>