ANALISIS FORENSIK DATABASE SQL SERVER DAN MYSQL Carles 1, Yesi Novaria Kunang, S.T.,M.Kom 2, Fitri Purwaningtias, M.Kom 3 Dosen Universitas Bina Darma 1, Mahasiswa Universitas Bina Darma 2 Jalan Jendral Ahmad Yani No.12 Palembang Email : carles.12142017@gmail.com 1, yesinovariakunang@binadarma.ac.id 2, fitri.purwaningtias@binadarma.ac.id 3 Abstract : With the development of data storage systems use a database, enables the DBA (Database Administrator) to store data such as transaction data is a very important item. Nevertheless, progress is apparently followed by the other side of the development of technologies that lead to crime data theft and manipulation of data is very often the case today. Here is a forensic IT plays an important role in the process of forensic analysis database to uncover the case. An IT forensics process database analysis using experimental methods and forensic stages to obtain digital evidence forensics. Evidence obtained later as an alternative framework forensics, log and artefacts on the database. Once the process is complete forensic analysis of evidence obtained can later be used in a real database forensic investigations to substantiate the crime ever committed by people who are not responsible. Keywords : Analysis Database Forensic, alternative framework forensic, Log, Artifact. Abstrak : Dengan berkembangnya sistem penyimpanan data menggunakan database yang mempermudah para DBA (Database Administrator) untuk menyimpan data-data seperti data transaksi barang yang sangat penting. Namun demikian, berbagai kemajuan tersebut ternyata diikuti pula dengan berkembangnya sisi lain dari teknologi yang mengarah pada tindak kejahatan pencurian data dan manipulasi data yang sangat sering terjadi pada zaman sekarang. Disinilah seorang IT forensik sangat berperan penting dalam melakukan proses analisis forensik database untuk mengungkap kasus tersebut. Seorang IT forensik melakukan proses analisis database menggunakan metode eksperimen dan tahapan forensik untuk mendapatkan bukti-bukti digital forensik. Bukti yang didapatkan nantinya seperti alternatif framework forensik, log dan artefak pada database. Setelah proses analisis forensik selesai bukti yang didapat nantinya bisa digunakan pada investigasi forensik database yang sesungguhnya untuk memperkuat bukti kejahatan yang pernah dilakukan oleh orang yang tidak bertanggung jawab. Kata Kunci :Analisis Database Forensik, alternatif framework forensik, Log, Artefak. 1. Pendahuluan Pada saat ini perkembangan teknologi telah mengalami kemajuan yang sangat pesat terutama pada bidang penyimpanan data yang dahulunya hanya menggunakan sistem katalog manual yang berbentuk buku-buku dan kartu-kartu berubah menjadi sistem yang canggih menggunakan database sebagai tempat penyimpanan data. Data menjadi aset tak ternilai yang wajib dilindungi dan diawasi penggunaannya. Setiap aktifitas pengguna basis data harus dapat dipertanggung jawabkan karena berhubungan erat dengan nilai informasi yang terkandung dalam data itu sendiri. Salah satu tanggung jawab seorang DBA (Database Administrator) adalah untuk memastikan bahwa data tersebut aman, terkontrol, dan termonitor dengan baik (Munif, 2013:11). Namun demikian, berbagai kemajuan tersebut ternyata diikuti pula dengan berkembangnya sisi lain dari teknologi yang mengarah pada tindak Analisis Forensik Database SQL Server dan Mysql 1
kejahatan pencurian data dan manipulasi data yang sangat sering terjadi di zaman sekarang. Menurut Kevvie Fowler (2007:3), dia pernah mendapatkan sebuah laporan dari seorang klien yang menceritakan mendapat serangan pada database server miliknya dari seorang yang tidak dikenal yang melakukan modifikasi pada database server produksi miliknya sehingga mengakibatkan banyak salah pengiriman barang dan kerugian finansial bagi perusahaannya. Disinilah seorang IT forensik sangat berperan penting dalam melakukan proses analisis forensik database menggunakan Laptop Asus untuk mengungkap kasus tersebut. Seorang IT forensik melakukan proses analisis database menggunakan tahapan forensik untuk mendapatkan semua buktibukti digital forensik. Bukti yang didapatkan nantinya seperti artefak pada database meskipun data telah dihapus oleh seorang yang tidak bertanggung jawab, seorang IT forensik masih bisa melihat atau mendapatkan bukti dari riwayat dari log dan artefak dari database yang diinvestigasi. Setelah proses analisis forensik selesai bukti yang didapat nantinya bisa digunakan untuk memperkuat bukti kejahatan yang telah dilakukan. 2. METODOLOGI PENELITIAN Dalam penelitian ini metode penelitian yang digunakan adalah metode penelitian eksperimen. Menurut Arikunto (2010:9), metode eksperimen adalah suatu cara untuk mencari hubungan sebab akibat (hubungan kasual) antara dua faktor yang sengaja ditimbulkan oleh peneliti dengan mengeliminasi atau mengurangi dan menyisihkan faktor-faktor lain yang menggangu. Untuk mengacu pada model penelitian ini penulis menerapkan metode analisis forensik database. Menurut Sulianta (2014:86), sebagaimana lazimnya sebuah metode untuk mengarahkan penelitian maka haruslah sistematis dan dikerjakan dalam suatu proses yang logis dan akurat maka pada penelitian ini menggunakan 4 tahapan forensik dalam metode analisis forensik database yaitu : 1. Pengumpulan (Collection) Pada tahapan ini peneliti akan melakukan pengumupulan data-data untuk mendukung proses penyelidikan dalam rangka pencarian barang bukti. Database yang dijadikan barang bukti untuk dilakukan pengujian. Peneliti akan menggunakan sebuah sistem laptop Asus dan tools Heleix 3 yang dimana didalamnya terdapat fitur AccessData Ftk Imager untuk di system Windows xp dan Dlc Boot 2016 untuk melakukan image file yang berada pada system Ubuntu. 2. Pengujian (Examination) Pada tahapan ini peneliti akan melakukan pengujian pada database dengan mencari barang bukti yang ada pada system windows xp dan ubuntu dengan cara image data pada kedua system tersebut. Setelah itu mengekstrak informasi pada database yang relevan dari data-data yang dikumpulkan. 3. Analisa (Filtering) Pada tahapan ini alat-alat yang telah diamankan dipilah-pilah. Setelah mendapatkan barang bukti yang telah dipilah akan dianalisa untuk mendapatkan barang bukti yang bisa dijadikan bukti yang sah. 4. Laporan (Persentation) Analisis Forensik Database SQL Server dan Mysql 2
Menyajikan dan menguraikan secara detail laporan penyelidikan dengan bukti-bukti yang sudah diuji dan dianalisa, yang nantinya bisa digunakan untuk memperkuat bukti yang telah dilakukan. 2.1 Metode Pengumpulan Data Dalam melakukan penelitian ini untuk mendapatkan data dan informasi, maka metode yang digunakan dalam proses pengumpulan data adalah sebagai berikut : 1. Studi Kepustakaan (Literature), Data diperoleh melalui studi ke pustaka (literature) yaitu dengan cara mencari bahan dari internet, jurnal dan perpustakaan serta buku yang sesuai dengan objek yang akan diteliti. 2. Pengamata (Observation), Data dikumpulkan dengan melihat secara langsung dari objek yang di teliti pada database. 2.2 Alur Analisa Alur analisis ini menggunakan laptop dan tools forensik untuk pengujian dan analisis database SQL Server dan database Mysql setelah melakukan pengujian dan analisis lalu melakukan verification data-data yang telah diuji dan dianalisis kemudian data yang telah di verification lalu dikumpulkan untuk dipersentasikan hasil yang didapat nanti berupa alternatif framework forensik yang akan berguna pada investigas forensik yang sebenarnya, log dan artefak. Gambar 1 Alur Analisis 2.3 Tools Yang Digunakan 1. SQL Server Management Studio Express 2. Dlc Boot 2016 3. Helix 3 4. AccessData Ftk Imager 5. SysTools Sql Log Analyzer 6. notepad 7. Virtual Box 3. HASIL 3.1 Pengumpulan (Preservation) Pada tahap ini peneliti melakukan pengumpulan dan pendokumentasian barang bukti. Pada penelitian ini yang menjadi barang bukti yaitu berupa VDI (Virtualbox Disk Image) dimana pada VDI tersebut terdapat 2 system operasi yaitu sistem operasi windows dan sistem operasi ubuntu. Pada sistem operasi Windows xp Analisis Forensik Database SQL Server dan Mysql 3
terdapat database SQL Server dan database Mysql sedangkan pada sistem operasi ubuntu terdapat database Mysql. Berikut merupakan hasil dokumentasi barang bukti yang diperoleh. dilakukan pada database SQL Server di System Windows xp. Gambar 2 Barang bukti berupa System Windows xp dan System Ubuntu Pada Gambar 2 adalah tampilan dari barang bukti berupa system operasi Windows xp dan system ubuntu yang dimana didalam system tersebut terdapat database SQL Server dan Mysql yang nantinya akan diuji dan dianalisa untuk mendapatkan baranag bukti. Gambar 4 Database Mysql pada System operasi Windows Pada Gambar 4 adalah barang bukti database Mysql pada System Windows xp yang akan diuji dan dianalisa untuk mendapatkan barang bukti tindak kejahatan yang dilakukan pada database Mysql di System Windows xp. Gambar 5 Database Mysql pada System Ubuntu Gambar 3 Database SQL Server pada sistem operasi Windows Pada Gambar 3 adalah barang bukti database SQL Server yang berada pada system operasi Windows xp yang akan diuji dan dianalisa untuk mendapatkan barang bukti tidak kejahatan yang Pada Gambar 5 adalah barang bukti database Mysql yang ada pada system operasi Ubuntu yang akan diuji dan dianalisa untuk mendapatkan barang bukti tindak kejahatan yang dilakukan pada database Mysql di System Ubuntu. Analisis Forensik Database SQL Server dan Mysql 4
3.2 Pengujian 3.2.1 Pengujian menggunakan AccessData Ftk imager pada System operasi Windows xp usb digunakan untuk mencari barang bukti yang ada pada database SQL Server dan database Mysql yang ada pada system operasi Windows xp. Setelah mengetahui masalah yang dihadapi pada barang bukti, peneliti melakukan pengujian pada barang bukti dengan melakukan pengujian tehadap database SQL Server dan Mysql pada system Windows xp menggunakan tools Helix 3 yang diijadikan live usb dimana didalamnya terdapat fitur Accessdata Ftk Imager yang untuk menganalisa database Mysql di system Windows xp dan sql server di system Windows xp, untuk di system ubuntu menggunakan tools Dlc boot 2016 yang dijadikan live cd untuk menerobos system password yang ada di system ubuntu untuk mengakuisisi barang bukti yang ada pada system Ubuntu. 3.2.2 Pengujian Menggunakan AccessData Ftk Imager Pada Database SQL Server dan Database Mysql Gambar 7 Proses untuk memulai mencari barang bukti menggunakan AccessData Ftk Imager. Pada Gambar 7 adalah proses akuisisi pencarian barang bukti yang ada pada database SQL Server dan database Mysql yang ada pada system Windows xp dengan cara mengcreate disk image untuk memulai akusisi barang bukti yang ada pada database SQL Server dan database Mysql yang ada pada system Windows xp. Gambar 8 Tampilan pemilihan partisi evidance Gambar 6 Tampilan interface dari AccessData Ftk Imager Pada Gambar 6 adalah tampilan interface dari AccessData Ftk imager tools yang dijadikan live Pada Gambar 8 adalah proses dari akusisi barang bukti yang ada pada system operasi Windows xp dengan pemilihan partisi secara manual dengan pemilihan logical drive pada tools AccesData Ftk Imager. Analisis Forensik Database SQL Server dan Mysql 5
Gambar 9 Pemilihan partisi yang akan diakuisisi Pada Gambar 9 adalah pemilihan partisi yang akan diakuisisi adalah partisi dari localdisk C pada system operasi Windows xp. Gambar 11 Proses akusisi barang bukti pada system Windows xp Pada Gambar 11 adalah proses akuisis barang bukti yang dilakukan oleh tools AccessData Ftk imager dalam pencarian barang bukti pada database SQL Server dan database Mysql di system windows xp. Pada proses ini data yang ada pada system Windows xp diakusisi dan dipindahkan kedalam harddisk. Gambar 10 Tampilan pemilihan destination dari proses AccessData Ftk Imager Pada Gambar 10 adalah pemilihan destination tempat penyimpanan file yang akan dakuisisi oleh tools Accessdata Ftk imager. Pada penelitian ini peneliti menggunakan harddisk sebagai tempat penyimpanan data yang akan diakuisisi oleh tools AccessData ftk imager. Karna data yang diakuisisi kapasitasnya cukup besar untuk itu pada penelitian ini peneliti menggunakan harddisk sebagai destination tempat penyimpanan data barang bukti yang akan dilakukan oleh tools AccessData ftk imager. Gambar 12 Hasil pengujian menggunakan AccessData Ftk imager untuk mendapakan bukti data SQL Server Gambar 13 Hasil pengujian menggunakan AccessData Ftk imager mendapatkan bukti data yang ada pada database Mysql Analisis Forensik Database SQL Server dan Mysql 6
Pada Gambar 12 dan 13 adalah hasil pengujian menggunakan Access Data Ftk imager untuk mendapakan barang bukti dari database SQL Server dan database Mysql yang nantinya akan dianalisa. Pada Gambar 15 adalah proses pemilihan tools akuisisi pada system ubuntu yang dijadikan live cd. Dimana peneliti memilih tools disk tools untuk mengakuisisi barang bukti database Mysql yang ada pada System Ubuntu. 3.2.3 Pengujian Menggunakan Dlc Boot 2016 Untuk Akuisisi Barang Bukti Database Mysql pada System operasi Ubuntu. Gambar 16 Tampilan tools Linux Reader Pada tampilan 16 adalah tampilan tools yang akan digunakan untuk akusisi barang bukti yang ada pada System Ubuntu untuk mencari barang bukti pada database Mysql. Gambar 14 Tampilan Interface Dlc Boot 2016 Pada Gambar 14 adalah tampilan dari interface dari dlc Boot 2016 yang dijadikan live cd, dimana banyak pilihan tools yang disediakan oleh tools Dlc Boot 2016 untuk melakukan akuisisi barang bukti Database Mysl pada System Ubuntu. Gambar 17 Tampilan proses akusisi menggunakan Dlc Boot 2016 Gambar 15 Pemilihan tools akuisisi pada Dlc Boot 2016 Pada tampilan Gambar 17 adalah proses akusisi barang bukti menggunakan Dlc Boot 2016, yang nantinya dari hasil pengujian tersebut akan dianalisa untuk mendapakan barang bukti artefak, log yang ada pada database Mysql pada System Ubuntu. Analisis Forensik Database SQL Server dan Mysql 7
Gambar 18 Dari proses akuisisi Dlc Boot 2016 Pada Gambar 18 adalah hasil akusisi menggunakan tools Dlc Boot 2016 yang nantinya akan di analisa untuk menemukan barang bukti yang ada pada database Mysql di System Ubuntu. Dimana hasil dari barang bukti yang diperoleh adalah dalam format file Zip. 3.3 Melakukan Analisa Barang Bukti dari Hasil Pengujian. 3.3.1 Analisa Menggunakan systools Sql Log Analyzer pada database sql server. Gambar 20 Proses analisa menggunakan Systools Log Analyzer Pada Gambar 20 adalah proses analisa barang bukti menggunakan tools systools log analyzer yang diperoleh oleh tools AccessData ftk Imager untuk mendapatkan bukti artefak, log yang ada pada database sql server pada system Windows xp. 3.3.2 Hasil Dari Systools Log Analyzer. Gambar 21 Artefak delete mata kuliah SQL Server Gambar 19 Tampilan Interface Systools Log Analyzer Pada Gambar 19 adalah tampilan interface dari systools log analyzer yang digunakan untuk analisa data log query yang ada pada database SQL Server yang mempunyai file berformat ldf dan mdf. Pada Gambar 21 adalah hasil barang bukti artefak pendeletan data pada database sql server. Data yang di delete adalah data mata kuliah bahasa Inggris dengan kode mata kuliah DK- 11204 dengan kode program studi 141. Tanggal pendeletan pada tanggal 20-08-2014 di jam 10:37. Data diperoleh pada local disk. C:\ProgramFiles\MicrosoftSQLServer\MSSQL 10_50.MSSQLSERVER\MSSQL\DATA Analisis Forensik Database SQL Server dan Mysql 8
Gambar 22 Artefak delete mahasiswa SQL Server Pada Gambar 22 adalah barang bukti artefak pendeletan data pada database sql server. Data yang di delete adalah data mahasiswa yang bernama Robi Yimdemara dengan identitas nim 03142008, tanggal lahir 30-12-1899. Tanggal pendeletan pada tanggal 22-08-2014 dijam 19:35. Data ini diperoleh pada local disk C:\ProgramFiles\MicrosoftSQLServer\MSSQ L10_50.MSSQLSERVER\MSSQL\DATA Gambar 24 Log login Pada Gambar 24 adalah user login dan melakukan pendeletan terhadap database sql server yang ada pada system windows xp. Data diperoleh di local disk. C:\Program Files\MicrosoftSQLServer\MSSQL10_50.MSS QLSERVER\MSSQL\LOG Gambar 25 Log eror database SQL Server Gambar 23 Artefak delete dosen SQL Server Pada Gambar 23 adalah barang bukti pendeletan pada database sql server. Data yang di delete adalah data dosen yang bernama Yesi Novaria Kunang dengan kode dosen D01 yang beralamat di palembang. Tanggal pendeletan pada tanggal 13-06-2014 di jam 0.30. Data log ini diperoleh pada local disk. C:\ProgramFiles\MicrosoftSQLServer\MSSQ L10_50.MSSQLSERVER\MSSQL\DATA Pada Gambar 25 adalah hasil dari tools AccessData Ftk imager yang menampilkan data log login eror pada database sql server. Data log tersimpan pada C:\Program Files\Microsoft SQLServer\MSSQL10_50.MSSQLSERVER\M SSQL\Log 3.3.3 Hasil Pengujian Ftk Imager Pada Mysql di System Windows xp. Pada hasil pengujian menggunakan AccessData Ftk Imager barang bukti yang diperoleh adalah sebagai berikut : Analisis Forensik Database SQL Server dan Mysql 9
3.3.4 Hasil Pengujian Menggunakan Dlc Boot 2016 pada System Ubuntu. Dalam proses analisis data akuisisi yang didapat oleh Dlc Boot 2016 peneliti menganalisis menggunakan system linux untuk membuka data yang telah diakuisisi oleh tools Dlc Boot 2016. Gambar 26 Log login Access Mysql pada Windows xp Pada Gambar 26 adalah tampilan dari log login Access pada mysql di system windows xp dapat dilihat pengaksesan pada database mysql terjadi pada tanggal 29 juli 2016 pada jam 07 sampai jam 08 menggunakan web browser mozilla firefox versi 5.0 dengan ip 127.0.0.1 Data log tersimpan pada local disk. C:\xampp\apache\logs\access. Gambar 28 Hasil log login Mysql Ubuntu Pada Gambar 28 adalah hasil dari log login pada Mysql di system Ubuntu tanggal 09 Oktober 2013 pada jam 20:15 dengan ip 127.0.0.1 dengan menggunakan web browser mozilla 5.0 yang didapat dengan menggunakan tools Dlc Boot 2016 barang bukti yang diperoleh pada file system Ubuntu Var/log/Apache2. Gambar 27 Artefak Database Mysql Pada System Windows Xp. Pada Gambar 27 adalah hasil artefak dari mysql pada system windows xp, database yang di delete adalah database mysqldb yang dilakukan oleh user root pada jam 08:50. Data tersimpan pada local disk. C:\xampp\apache\logs\History. Gambar 29 Log eror Mysql System Ubuntu Pada Gambar 29 adalah hasil bukti akuisisi menggunkan tools Dlc Boot 2016. Hasil didapat berupa log eror login pada system Ubuntu Analisis Forensik Database SQL Server dan Mysql 10
pada tanggal 09 Oktober 2013 pada jam 05:47. Data diperoleh dengan tools Dlc Boot 2016 pada file system ubuntu Var/log/Apache2. Dlc Boot 2016 pada file system Ubuntu Var/log/Apache2. 3.4 Laporan 3.4.1 Tabel Analisa Gambar 30 Artefak spesifikasi system Pada Gambar 30 adalah artefak system yang pernah login pada database Mysql pada system ubuntu adalah Macintosh dengan processor Intel dengan Os yang digunakan adalah Mac os 10.7. Data diperoleh dengan tools Dlc Boot 2016 pada file system Ubuntu Var/log/Apache2. Gambar 31 Artefak Mysql pada system Ubuntu Pada Gambar 31 adalah data artefak database mysql pada system ubuntu, data yang diperoleh adalah penghapusan database wordpress, table_structure yang dihapus pada tanggal 09 oktober 2013 yang dilakukan pada jam 20:15 dengan ip 127.0.0.1 menggunakan web browser mozilla 5.0. Data diperoleh dengan tools Gambar 32 Hasil Analisa 3.4.2 Hasil Analisa Berikut ini adalah pembahasan untuk hasil dari beberapa tools yang digunakan pada penelitian analisis forensik database SQL Server dan database Mysql. 1. Dari hasil analisis menggunkan AccessData Ftk imager dan systools log analyzer pada database sql server pada system windows xp barang bukti yang di dapat yaitu berupa log access,log eror, ip address, tanggal, waktu dan artefak penghapusan database. 2. Dari hasil analisis menggunkan AccessData Ftk imager pada database mysql di system windows xp data yang didapat yaitu berupa log access, log eror, ip address, tanggal, waktu, browser yang digunakan dan artefak penghapusan database. 3. Dari hasil analisa yang terakhir yaitu menggunakan tools Dlc Boot 2016 pada Analisis Forensik Database SQL Server dan Mysql 11
system Os Ubuntu hasil yang didapat berupa log access, log eror, ip address, browser yang digunakan dan artefak penghapusan database serta spesifikasi system yang digunakan pada login access database Mysql yang ada pada system Ubuntu. 4. KESIMPULAN DAN SARAN 4.1 KESIMPULAN Setelah melakukan uji coba dan analisis forensik database SQL Server dan database Mysql pada system Windows xp dan Ubuntu, maka disimpulkan : 1. Dalam menganalisis barang bukti peneliti menggunakan metode model proses forensik analisis yang diawali dengan, mengidentifikasi masalah,, melakukan pengujian, melakukan analisa dan menyelesaikan dengan laporan. 2. Semua teknik yang digunakan semuanya berhasil, tidak ada yang hilang maupun rusak karna data yang diperoleh tidak di dimanipulasi sehingga data yang diperoleh masih terjaga keasliannya. 3. Teknik yang digunakan pada pencarian barang bukti database sql server dan database mysql pada system Windows xp menggunakan AccessData Ftk imager yang dijadikan live usb untuk di system diubuntu menggunakan Dlc Boot 2016 yang dijadikan live cd yang digunkan untuk mencari barang bukti database mysql pada system ubuntu. 4. hasil dari tools AccessData Ftk imager, Systools Log Analyzer dan Dlc Boot 2016 cukup memuaskan karna barang bukti yang dicari didapatkan dengan menggunakan tools tersebut. 4.2 SARAN Agar penelitian selanjutnya dapat lebih baik lagi, maka peneliti memberikan saran sebagai berikut : 1. Diharapkan pada peneliti lainnya untuk mendapatkan teknik yang baru untuk menerobos password pada system yang digunakan oleh system ubuntu agar barang bukti yang dicari semua didapat tanpa merusak keaslian barang bukti. 2. Pada proses menerobos system keamanan ubutu sebaiknya melakuan forensic live cd agar tidak merusak system yang ada di ubuntu agar data yang didapat masih terjaga keasialannya. 3. Disarankan pada penelitian selanjutnya menggunakan tools yang lisensi berbayar atau menggunakan tools forensic yang lebih baik lagi kegunaannya. 4. disarankan pada penelitian selanjutnya harus memiliki spesifikasi laptop atau pc yang kapasitasnya tinggi agar dalam melakukan analisa database SQL Server dan database Mysql lebih baik lagi kedepannya. DAFTAR RUJUKAN [1] Arikunto, S. 2010. Proses penelitian suatu pendekatan praktik (Edisi Revisi 2010). Jakarta : Rineka Cipta. [2] Sulianta,F. 2014. Teknik Forensik. Jakarta : PT Elex Media Komputindo. Analisis Forensik Database SQL Server dan Mysql 12
[3] Munif, Abdul. 2013. Basis Data. Jakarta : PPPPTK BOE MALANG. [4] Fowler, K. 2007. Forensic Analysis Of SQL Server 2005 Database Server. https://www.sans.org/readingroom/whitepapers/forensics/forensic analysissql-server-2005-database-server-1906 : Diakses pada tanggal 7 April 2016. Analisis Forensik Database SQL Server dan Mysql 13
Analisis Forensik Database SQL Server dan Mysql 14