Perbandingan Hasil Forensics Jaringan Terhadap Serangan E-mail Spamming dan Spoofing
Abstract
Abstract
In the era of technology, email has become one of the important things in the means of communication. Email is a medium for communication and also a place to store crime. One common crime is email spamming and spoofing. Spam is junk mail or unwanted messages, this spam email will be sent to someone's inbox and is useless to the recipient. Spam is sent on the network to increase network traffic. Email spoofing is a way to hide the origin of messages used by spammers. Email spoofing can change the email sender's information ie in the "From" field. Email spoofing comes from the sender which will make the email look like the real sender. The technique used to determine the comparison of email spoofing and spamming attacks using a method is the Network Forensics Development Life Cycle (NFDLC). Network forensics is performed to find out the IP address of the spamming and spoofing e-mail attacks. This research will also produce an email forgery pattern in the header, place and date of the perpetrators of the crime attacks.
Keyword: articles, english, Abstracts
Abstrak
Pada Era teknologi sekarang email telah menjadi salah satu hal yang penting dalam sarana komunikasi. Email merupakan salah satu media untuk berkomunikasi dan juga menjadi tempat untuk menyimpan kejahatan. Salah satu kejahatan yang sering terjadi adalah email spamming dan spoofing. Spam adalah junk mail atau pesan yang tidak diinginkan, spam email ini akan dikirimkan kepada inbox mail seseorang dan tidak berguna untuk penerima. Spam dikirim pada jaringan untuk meningkatkan lalu lintas jaringan. Email spoofing adalah cara untuk menyembunyikan asal usul pesan yang digunakan oleh spammer. Email spoofing dapat mengubah informasi pengirim email yaitu pada bidang “From”. Email spoofing berasal dari pengirim yang akan menjadikan email tampak seperti pengirim sebenarnya. Teknik yang dilakukan untuk mengetahui perbandingan dari serangan email spoofing dan spamming yaitu menggunakan metode adalah Network Forensics Development Life Cycle (NFDLC). Dilakukan forensik jaringan guna mengetahui ip address dari serangan email spamming dan spoofing tersebut. Penelitian ini juga akan menghasilkan pola pemalsuan email pada header, tempat dan tanggal dari pelaku melakukan serangan kejahatan.
Keyword: Forensik Jaringan, E-mail Spamming, E-mail Spoofing
Keywords
Full Text:
PDFReferences
Mustafa and I. Riadi, “Rancangan Investigasi Forensik E-mail dengan Metode National Institute of Justice,” pp. 121–124, 2018.
S. Aji, A. Fadlil, and I. Riadi, “Pengembangan Sistem Pengaman Jaringan Komputer Berdasarkan Analisis Forensik Jaringan,” J. Ilm. Tek. Elektro Komput. dan Inform., vol. 3, no. 1, p. 11, 2017.
M. A. Sutisna, M. T. Informasi, U. A. Dahlan, I. Riadi, M. Kom, and J. Soepomo, “Analisa Forensik Pada Email Spoofing,” J. Teknol. Terpadu, vol. 4, no. 1, pp. 38–43, 2018.
L. Zhuang et al., “Characterizing botnets from email spam records,” Proc. 1st Usenix Work. Large-Scale Exploit. Emergent Threat., no. 2, pp. 1–9, 2008.
M. N. Faiz, R. Umar, and A. Yudhana, “Implementasi Live Forensics untuk Perbandingan Browser pada Keamanan Email,” JISKA (Jurnal Inform. Sunan Kalijaga), vol. 1, no. 3, p. 108, 2017.
A. L. Suryana, R. El Akbar, and N. Widiyasono, “Investigasi Email Spoofing dengan Metode Digital Forensics Research Workshop (DFRWS),” J. Edukasi dan Penelit. Inform., vol. 2, no. 2, pp. 111–117, 2016.
I. Riadi and R. U. Mustafa, “Review Article : Investigasi Forensik Email dengan Berbagai Pendekatan dan Tools,” vol. 04, no. 02, pp. 120–122, 2019.
S. Universitas, G. Mada, and G. Mada, “Analisis Forensik Jaringan Studi Kasus Serangan SQL Injection pada Server Universitas Gadjah Mada,” IJCCS (Indonesian J. Comput. Cybern. Syst., vol. 6, no. 2, 2013.
at al Nugroho, “Aplikasi Keamanan Email Menggunakan Algoritma Rc4,” J. SAINTIKOM, vol. 15, no. ISSN : 1978-6603, pp. 81–88, 2016.
Hoiriyah, B. Sugiantoro, and Y. Prayudi, “Investigasi Forensik Pada Email Spoofing Menggunakan Metode Header Analysis,” Dasi, Amikom, vol. 17, no. 4, pp. 20–25, 2016.
D. Dhammearatchi, “Use of Network Forensic Mechanisms to Formulate Network Security,” Int. J. Manag. Inf. Technol., vol. 7, no. 4, pp. 21–36, 2015.
A. R. C and Y. Lukito, “Deteksi Komentar Spam Bahasa Indonesia Pada Instagram Menggunakan Naive Bayes,” J. Ultim., vol. 9, no. 1, pp. 50–58, 2017.
T. Ariyadi, “No Titleالاجراءات الجنائية,” ABA J., vol. 102, no. 4, pp. 24–25, 2017.
B. Endicott-Popovsky, D. A. Frincke, and C. A. Taylor, “A theoretical
DOI: http://dx.doi.org/10.22441/fifo.2020.v12i2.001
Refbacks
- There are currently no refbacks.
Jurnal Ilmiah FIFO
Print ISSN: 2085-4315 | |
Online ISSN: 2502-8332 |
Sekretariat
Fakultas Ilmu Komputer
Universitas Mercu Buana
Jl. Raya Meruya Selatan, Kembangan, Jakarta 11650
Tlp./Fax: +62215871335
http://publikasi.mercubuana.ac.id/index.php/fifo
e-mail:[email protected]
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.