E-mail Forensic

Posted: November 5, 2011 in tugas kampus

Semenjak internet merambah lapisan masyarakat di Indonesia tidak sedikit masyarakat kita yang mulai menggunakan fasilitas internet sebagai cara terbaik untuk meningkatkan atau melebarkan sayap usahanya. Dan tidak sedikit pula dari mereka yang menggunakan jasa mailing list untuk mempromosikan dan menjual barang yang mereka tawarkan.

Email adalah kunci semua itu. Dengan email kita dapat berkomunikasi dengan orang manapun dan berada di belahan dunia manapun juga. Semakin maraknya orang mempublish email mereka , banyak juga saingan atau orang yang iri dengan cara melakukan tindakan pengrusakan email.

Kenapa harus email yang menjadi sasaran, kenapa tidak situs atau keamanan server ? Sebenarnya mudah saja , email merupakan tempat untuk menghubungi seseorang di dunia cyber. Layaknya No. HP atau Telepon  , dapatkah anda bayangkan jika anda tidak mempunyai No. Telp yang bisa di hubungi ketika ingin melamar pekerjaan ?

Tentunya hal ini akan mempersulit anda. Begitu juga dengan email yang notebenya merupakan identitas seseorang di dunia cyber untuk dapat bisa saling berkomunikasi. Nah dari sinilah bisa di tarik kesimpulan bahwa email ialah identitas layaknya KTP atau alamat rumah anda di Internet.

Dari sudut pandang forensik, e-mail dengan sistem client/server memudahkan dalam menemukan informasi (untuk kepentingan analisis) karena semua pesan di-download, dan disimpan dalam komputer lokal. Dengan mendapatkan akses ke komputer lokal, maka analisis terhadap e-mail akan jauh lebih mudah. Dua bagian e-mail yang dijadikan sumber pengamatan adalah header dan body. Yang paling umum dilihat dari sebuah header adalah From (nama dan alamat pengirim yang mudah untuk dipalsukan), To (tujuan yang juga dengan mudah disamarkan), Subject and Date (terekam dari komputer pengirim, namun menjadi tidak akurat jika tanggal dan jam pada komputer pengirim diubah). Untuk mendapatkan informasi yang lebih detail, header pada e-mail perlu diekstrak. Dari header tersebut bisa didapatkan informasi IP Lokal dari pengirim, ID unik yang diberikan oleh server e-mail, dan alamat server pengirim.

Umumnya, software e-mail client/server (seperti Ms.Outlook, Eudora, atau ThunderBird) telah menyediakan fasilitas untuk melihat header secara lengkap, namun beberapa software forensik mampu membaca dan mengekstraksi header untuk keperluan analisis lebih lanjut seperti EnCase atau FTK. Dengan software forensik ini, analisis untuk melakukan pencarian, ekstrak header, pencetakan ke printer, dan pengelompokkan e-mail menjadi lebih mudah dilakukan.

Lalu, bagaimana dengan investigasi untuk web-based e-mail, seperti Yahoo! atau Gmail? E-mail yang pernah terbaca melalui web browser, tentunya tidak disimpan di komputer lokal seperti halnya e-mail dengan sistem client/server. Ketika e-mail dibaca pada sebah komputer, sistem operasi meng-cache isi website tersebut pada harddisk. Cara terbaik untuk melacak setiap e-mail yang pernah terbaca adalah melalui area temporary file seperti file swap atau file cache, atau jika temporary file telah terhapus, pelacakan dapat difokuskan pada area tempat lokasi file temporary sebelum dihapus.

Ektraksi untuk melakukan ini akan membutuhkan lebih banyak usaha dibandingkan ekstraksi dengan sistem client/server, karena penelusuran difokuskan untuk mencari file HTML di antara kumpulan ratusan atau mungkin ribuan halaman-halaman HTML. Software forensik seperti FTK atau EnCase dapat berguna untuk mempercepat pencarian. Misalkan mencari suatu pesan yang mengandung fadh325@situsku.com, maka teks tersebut dapat dimasukkan sebagai dasar pencarian pada sebuah software forensik, dan diatur agar pencarian dilakukan hanya untuk file HTML. Software forensik akan menjelajah isi harddisk, dan berusaha menemukan file (atau potongan file) dengan kriteria yang telah disediakan.

Macam-macam kejahatan pada E-mail:

  • E-mail spoofing, adalah istilah yang digunakan untuk menjelaskan aktivitas e-mail (biasanya penipuan) di mana alamat pengirim dan bagian-bagian lain dari e-mail header yang diubah untuk muncul seolah-olah e-mail yang berasal dari sumber yang berbeda. E-mail spoofing adalah teknik yang biasa digunakan untuk e-mail spam dan phishing untuk menyembunyikan asal usul e-mail. Dengan mengubah sifat-sifat tertentu dari e-mail, seperti Dari, Return-Path dan Balas-Untuk bidang (yang dapat ditemukan dalam header pesan), pengguna yang bermaksud buruk dapat membuat e-mail yang tampak dari orang lain dari pengirim yang sebenarnya. Hasilnya adalah bahwa, meskipun e-mail yang tampaknya berasal dari alamat yang tercantum di bidang “Dari” (ditemukan dalam e-mail), itu sebenarnya berasal dari sumber lain.
  • Sniffing, Definisi singkatnya adalah penyadapan terhadap lalu lintas data pada suatu jaringan komputer. Contohnya begini, Anda adalah pemakai komputer yang terhubung dengan suatu jaringan dikantor. Saat Anda mengirimkan email ke teman Anda yang berada diluar kota maka email tersebut akan dikirimkan dari komputer Anda trus melewati jaringan komputer kantor Anda (mungkin melewati server atau gateway internet), trus keluar dari kantor melalui jaringan internet, lalu sampe di inbox email teman Anda. Pada saat email tersebut melalui jaringan komputer kantor Anda itulah aktifitas SNIFFING bisa dilakukan. Oleh siapa ? Bisa oleh administrtor jaringan yang mengendalikan server atau oleh pemakai komputer lain yang terhubung pada jaringan komputer kantor Anda, bisa jadi teman sebelah Anda. Dengan aktifitas SNIFFING ini email Anda bisa di tangkap / dicapture sehingga isinya bisa dibaca oleh orang yang melakukan SNIFFING tadi. Sangat berbahaya bukan ?
  • SPAM, adalah sebutan untuk kiriman email yang tidak dikehendaki penerimanya. Biasanya pengirim mendapatkan alamat email penerima dengan cara yang tidak wajar. Aktifitas spamming merugikan penerima karena menyebabkan Inbox cepat penuh (over quota), sehingga email lain yang mestinya masuk tidak bisa masuk

 

 Produk software yang dikhususkan untuk keperluan komputer forensik adalah:

– EnCase, EnCase telah digunakan oleh banyak organisasi, dan menjadi standar dalam investigasi komputer forensik. Merupakan suatu paket software produksi Guidance Software yang terdiri dari EnCase Enterprise, EnCase Lab Edition. Tool EnCase Scrift juga disediakan untuk kebutuhan dalam melakukan otomatisasi saat proses analisis.
Forensik Toolkit (FTK). Dikembangkan oleh perusahaan yang bergerak di bidang komputer forensik, yaitu AccessDate. Beberapa fitur umum dari software FTK ini adalah: pembuatan image, melakukan analisis registry, mendiskripsi file, mengideskripsi file, mengidentifikasi adanya pesan dalam suatu citra (steganografi), kemampuan dalam mengembalikan password untuk lebih dari 80 aplikasi dengan memanfaatkan waktu idle CPU, engine pencarian data dalam suatu media yang mendukung regular expression dan report yang dilaporkan dalam bentuk HTML, PDF, XML ataupun RTF. Selain Forensik Toolkit, beberapa produk software dan Acceesdata ini adalah: AccessData eDiscovery, AccessData Enterprise, dan MobilePhone Examiner.
Device Seizure. Software forensik ini mengkhususkan untuk perangkat mobile, seperti PDA, handphone, iPhone ataupun GPS. Beberapa fitur dari Device Seizure adalah melihat history SMS, menghapus SMS, mengeksplorasi phonebook yang ada di SIM card atau phone card, melihat call history, explorasi file dan mengeksplorasi registry untuk Windows Mobile Device. Device Seizure mendukung beberapa produsen HP, seperti kyocera, LG, Motorola, Nokia, Siemens, Samsung, Sony-ericcson, Sanyo dan iPhone, sedangkan sisitem operasi yang dapat dikenali adalah Palm hingga versi 5.4, Windows CE/PocketPC/Mobile 6.x , Blackberry 4.x, Dengan menggunakan SIM Card Reader, software ini mampu untuk melakukan SIM Card acquistion dan cloning. Dengan kemampuan-kemampuan tersebut, software ini dijual dengan harga $1.095

anda ingin tahu lebih banyak, silahkan lihat di link berikut ini:

tanto (server forensik) : http://owii.co.cc/?p=77
Comments
  1. […] dari pihak KPK, serta dicobakan juga di Kepolisian Republik Indonesia. eko (e-mail forensik) : https://ekobudiarso33.wordpress.com/2011/11/05/e-mail-forensic/ abe (socket forensik) : http://abejordan.blogspot.com/2011/11/network-forensik-socket.html icha […]

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s