Picture

Picture

November 18, 2022

PERTEMUAN 12, KEAMANAN EMAIL

 

Keamanan Email



Email (electronic mail) merupakan aplikasi yang paling populer sebagai sarana dalam mengirim surat yang dilakukan melalui media internet.

Masalah yang Sering Terjadi Pada email:

·   Disadap, (Penyadapan) cara megatasi dengan menggunakan enkripsi untuk mengacak isi surat. Contoh proteksi : PGP

o   PGP (Pretty Good Privacy) yaitu suatu metode enkripsi yang bersifat rahasia menggunakan metode kriptografi yang disebut “public key encryption”.sehingga tidak dapat diketahui oleh pihak ketiga.

·  Dipalsukan, (Email Palsu) untuk mengetahui email palsu dapat dilihat pada header untuk mengetahui asal email dan dapat menggunakan digital signature.

·       Disusupi (virus,worm,trojan).

o     Email sering dijadikan media yang paling efektif untuk menyebarkan virus, worm, trojan.

o   Biasanya menggunakan konsep pemalsuan email atau melalui perantara (computer zombie) yang sudah dikuasai virus. Contoh: Brontok, Beagle, Netsky

o  Proteksi yang dapat dilakukan dengan menggunakan mail scanner dari antivirus dan selalu meng-update antivirus

·    Spamming, bahaya email spam, seperti penipuan, resiko malware, atau kiriman pesan promosi tanpa izin.

o   Apabila ada email spam yang terlanjur masuk ke kotak email kita, maka tidak usah panik, yang terpenting adalah tidak membukanya apalagi menanggapi email tersebut. Karena, ketika kita membuka email tersebut, spammer akan tahu bahwa alamat email tersebut aktif. Sehingga mereka akan mengirim lebih banyak pesan kedepannya. Atau lebih buruknya lagi, data alamat email yang aktif bisa dijual oleh spammer. 

·     Mailbomb, adalah suatu bentuk serangan di mana pelaku mengirim sejumlah e-mail yang banyak dan panjang ke individu atau perusahaan.

Komponen Sistem Email Memiliki Dua

1)  Mail User Agent (MUA) : Berhubungan dengan pengguna. Contoh elm, mutt, pine, Pegasus, Eudora, Netscape, outlook

2)    Mail Transfer Agent (MTA) : yang melakukan pengiriman email. Contoh sendmail, 1mail, postfix, exchange

Format Email

·       Header : Seperti amplop, berisi informasi tentang alamat pengirim dan yang dituju

·       Body : isi dari surat. Dipisahkan dari header dengan sebuah baris kosong

November 10, 2022

PERTEMUAN 11, FOOTPRINTING

 


Footprinting merupakan proses pengumpulan informasi sebanyak mungkin tentang jaringan target, untuk mengidentifikasi berbagai cara untuk menyusup ke dalam sistem jaringan organisasi. Footprinting adalah langkah pertama untuk memulai serangan pada sistem informasi, dengan mengumpulkan informasi sensitif yang tersedia untuk umum, yang digunakan untuk melakukan rekayasa sosial, serangan sistem dan jaringan, dll. Yang dapat menyebabkan kerugian pada pengguna maupun penyedia sistem.

Tujuan dari footprinting yaitu untuk mengumpulkan informasi dari target bisa melalui jaringan internet.

1)    Mengumpulkan informasi jaringan

Contohnya: Nama domain, Nama domain internal, Blokir jaringan, System IP addres yang dicapai, Website, TCP dan UDP sistem.

2)    Mengumpulkan informasi system

Contohnya: Pengguna dan nama grup, Sistem arsitektur, Jenis sistem remote, Nama sistem, Kata sandi, username

3)    Mengumpulkan Informasi Organisasi

Contonya: Detail karyawan, Website organisasi, Petunjuk perusahaan, Alamat dan no telepon, Latar belakang organisasi, Berita, dan sebagainya.

Footprinting Metodologi

Berikut adalah beberapa Teknik/Metode yang biasa digunakan untuk footprinting:

a.     Footprinting melalui mesin pencari

Penyerang pengguna mesin pencari untuk mengekstrak informasi tentang target seperti platform teknologi, detail karyawan, halaman login, portal intranet, dll. yang membantu dalam melakukan rekayasa sosial dan jenis serangan sistem lanjutan lainnya. Caranya dengan mencari URL eksternal perusahaan target di mesin pencari seperti Google, Bing, Google alert, Alerts adalah sebuah layanan yang disediakan Google untuk memantau perkembangan suatu topik dengan menggunakan kata kunci sesuai dengan yang kita inginkan dan dikirimkan melalui, biasanya melalui email atau sms secara otomatis, ataupun dengan mencarinya dalam situs jejaring sosial misalnya, situs Linked In.

b.     Footprinting menggunakan teknik peretasan google tingkat lanjut

·       Query String

Peretasan google mengacu pada pembuatan kueri pencarian yang kompleks untuk mengekstrak informasi sensitif atau tersembunyi.

·       Vulnerable Targets

Membantu penyerang untuk menemukan target yang rentan

·       Google Operators

Dengan menggunakan operator pencarian google lanjutan untuk menemukan string tertentu dalam hasil pencarian.

c.     Footprinting melalui situs jejaring sosial

Penyerang menggunakan trik rekayasa sosial untuk mengumpulkan informasi sensitif dari situs jejaring sosial seperti facebook, Instagram, Twitter, TikTok myspace, linkedln, pinterest, google+, dan lain-lain.

d.     Website footprinting

Jejak kaki situs web merujuk pada pemantauan dan analisis situs web organisasi target untuk mendapatkan informasi

e.     Email Footprinting

f.      competitive intelligence

Intelijen kompetitif adalah proses mengidentifikasi, dan mengumpulkan informasi penting.

g.     WHOIS Footprinting

h.     DNS Footprinting

i.      Network Footprinting

j.      Footprinting through Social Engineering

 

 

PERTEMUAN 10, THE NEED FOR SECURITY

        THE NEED FOR SECURITY


 Mengapa kita membutuhkan Security?

Pada era teknologi saat ini, internet memiliki peran yang sangat penting dalam kehidupan manusia. Baik itu untuk bekerja, belajar, berkomunikasi, ataupun mencari hiburan. Dengan munculnya internet, keamanan menjadi perhatian yang utama. Bayangkan jika tidak ada keamanan jaringan dan keamanan informasi, maka semua orang akan bebas untuk mengakses informasi data pribadi kita dan menyalahgunakannya sehingga menimbulkan kerugian.

Keamanan informasi adalah upaya yang dilakukan untuk mengamankan informasi agar tidak di salahgunakan oleh pihak ketiga ataupun orang yang tidak berhak.

Klasifikasi Keamanan Informasi 

·       Network security: Keamanan yang berfokus pada media pembawa informasi atau data, seperti jaringan komputer

·       Computer security: Keamanan yang berfokus pada computer (server, workstation, terminal), termasuk didalamnya masalah yang berhubungan dengan operating system.

·       Application security: Keamanan yang berfokus pada program aplikasi (software) dan database.

Prinsip Keamanan Informasi            

·       Confidentiality (Kerahasiaan)

·       Integrity (Integritas)

·       Avaibility (Ketersediaan)


PERTEMUAN 12, KEAMANAN EMAIL

  Keamanan Email Email (electronic mail) merupakan aplikasi yang paling populer sebagai sarana dalam mengirim surat yang dilakukan melalu...