Perbandingan Hasil Forensics Jaringan Terhadap Serangan E-mail Spamming dan Spoofing

Fitriyani Tella, Imam Riadi, Sunardi .

Abstract


Abstract

 

In the era of technology, email has become one of the important things in the means of communication. Email is a medium for communication and also a place to store crime. One common crime is email spamming and spoofing. Spam is junk mail or unwanted messages, this spam email will be sent to someone's inbox and is useless to the recipient. Spam is sent on the network to increase network traffic. Email spoofing is a way to hide the origin of messages used by spammers. Email spoofing can change the email sender's information ie in the "From" field. Email spoofing comes from the sender which will make the email look like the real sender. The technique used to determine the comparison of email spoofing and spamming attacks using a method is the Network Forensics Development Life Cycle (NFDLC). Network forensics is performed to find out the IP address of the spamming and spoofing e-mail attacks. This research will also produce an email forgery pattern in the header, place and date of the perpetrators of the crime attacks.

Keyword: articles, english, Abstracts

 

Abstrak

 

Pada Era teknologi sekarang email telah menjadi salah satu hal yang penting dalam sarana komunikasi. Email merupakan salah satu media untuk berkomunikasi dan juga menjadi tempat untuk menyimpan kejahatan. Salah satu kejahatan yang sering terjadi adalah email spamming dan spoofing.  Spam adalah junk mail atau pesan yang tidak diinginkan, spam email ini akan dikirimkan kepada inbox mail seseorang dan tidak berguna untuk penerima. Spam dikirim pada jaringan untuk meningkatkan lalu lintas jaringan. Email spoofing adalah cara untuk menyembunyikan asal usul pesan yang digunakan oleh spammer. Email spoofing dapat mengubah informasi pengirim email yaitu pada bidang “From”. Email spoofing berasal dari pengirim yang akan menjadikan email tampak seperti pengirim sebenarnya. Teknik yang dilakukan untuk mengetahui perbandingan dari serangan email spoofing dan spamming yaitu menggunakan metode adalah Network Forensics Development Life Cycle (NFDLC). Dilakukan forensik jaringan guna mengetahui ip address dari serangan email spamming dan spoofing tersebut. Penelitian ini juga akan menghasilkan pola pemalsuan email pada header,  tempat dan tanggal dari pelaku melakukan serangan kejahatan.

Keyword: Forensik Jaringan, E-mail Spamming, E-mail Spoofing

 


Keywords


Forensik Network; E-mail Spamming; E-mail Spoofing

Full Text:

PDF

References


Mustafa and I. Riadi, “Rancangan Investigasi Forensik E-mail dengan Metode National Institute of Justice,” pp. 121–124, 2018.

S. Aji, A. Fadlil, and I. Riadi, “Pengembangan Sistem Pengaman Jaringan Komputer Berdasarkan Analisis Forensik Jaringan,” J. Ilm. Tek. Elektro Komput. dan Inform., vol. 3, no. 1, p. 11, 2017.

M. A. Sutisna, M. T. Informasi, U. A. Dahlan, I. Riadi, M. Kom, and J. Soepomo, “Analisa Forensik Pada Email Spoofing,” J. Teknol. Terpadu, vol. 4, no. 1, pp. 38–43, 2018.

L. Zhuang et al., “Characterizing botnets from email spam records,” Proc. 1st Usenix Work. Large-Scale Exploit. Emergent Threat., no. 2, pp. 1–9, 2008.

M. N. Faiz, R. Umar, and A. Yudhana, “Implementasi Live Forensics untuk Perbandingan Browser pada Keamanan Email,” JISKA (Jurnal Inform. Sunan Kalijaga), vol. 1, no. 3, p. 108, 2017.

A. L. Suryana, R. El Akbar, and N. Widiyasono, “Investigasi Email Spoofing dengan Metode Digital Forensics Research Workshop (DFRWS),” J. Edukasi dan Penelit. Inform., vol. 2, no. 2, pp. 111–117, 2016.

I. Riadi and R. U. Mustafa, “Review Article : Investigasi Forensik Email dengan Berbagai Pendekatan dan Tools,” vol. 04, no. 02, pp. 120–122, 2019.

S. Universitas, G. Mada, and G. Mada, “Analisis Forensik Jaringan Studi Kasus Serangan SQL Injection pada Server Universitas Gadjah Mada,” IJCCS (Indonesian J. Comput. Cybern. Syst., vol. 6, no. 2, 2013.

at al Nugroho, “Aplikasi Keamanan Email Menggunakan Algoritma Rc4,” J. SAINTIKOM, vol. 15, no. ISSN : 1978-6603, pp. 81–88, 2016.

Hoiriyah, B. Sugiantoro, and Y. Prayudi, “Investigasi Forensik Pada Email Spoofing Menggunakan Metode Header Analysis,” Dasi, Amikom, vol. 17, no. 4, pp. 20–25, 2016.

D. Dhammearatchi, “Use of Network Forensic Mechanisms to Formulate Network Security,” Int. J. Manag. Inf. Technol., vol. 7, no. 4, pp. 21–36, 2015.

A. R. C and Y. Lukito, “Deteksi Komentar Spam Bahasa Indonesia Pada Instagram Menggunakan Naive Bayes,” J. Ultim., vol. 9, no. 1, pp. 50–58, 2017.

T. Ariyadi, “No Titleالاجراءات الجنائية,” ABA J., vol. 102, no. 4, pp. 24–25, 2017.

B. Endicott-Popovsky, D. A. Frincke, and C. A. Taylor, “A theoretical




DOI: http://dx.doi.org/10.22441/fifo.2020.v12i2.001

Refbacks

  • There are currently no refbacks.


Copyright (c) 2020 Jurnal Ilmiah FIFO

Creative Commons License
This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.

Jurnal Ilmiah FIFO
Fakultas Ilmu Komputer
Universitas Mercu Buana
Jl. Raya Meruya Selatan, Kembangan, Jakarta 11650
Tlp./Fax: +62215871335
p-ISSN: 2085-4315
e-ISSN: 2502-8332
http://publikasi.mercubuana.ac.id/index.php/fifo

e-mail:[email protected]

  Creative Commons Licence 
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.

 

width= width=

Image result for jurnal sinta