Keamanan Mail Server

dokumen-dokumen yang mirip
sudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun 1969.

KEAMANAN . Tentang

KEAMANAN . Subianto AMIK JTC SEMARANG

Security. Pertemuan (Sesi : Keamanan Jaringan)

KEAMANAN . Security

STMIK AMIKOM Yogyakarta. Keamanan Komputer : Security

Format . Header Subject: Ujian diundur Ujian kuliah saya akan diundur sampai ada pengumuman berikutnya. Mohon maaf atas ketidaknyamanan.

Teknik-teknik Deface Situs Web Secara garis besarnya deface ini dapat dilakukan dengan 3 cara yaitu :

QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e

Security. Tutun Juhana STEI ITB

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T

5 Fakta Tentang

. Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C

Hubungan Aplikasi dan Transport

Desain Sistem ANALISA KEBUTUHAN

Mail Server. Cara Kerja Mail Server. Secara umum, aplikasi di klasifikasikan menjadi tiga jenis :

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

APPLICATION LAYER. Pengertian Application layer Service application layer (HTTP, DNS, SMTP)

TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya

Mohammad Safii

BAB 1 Arsitektur Layanan

PERUBAHAN PORT SMTP. Pelanggan Telkom Speedy dan Telkomnet Instan yang terhormat,

TUGAS JARINGAN KOMPUTER

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

Terdapat dua protokol utama yang sering digunakan dalam layanan E- Mail :

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

2.1. Prosedur operasional baku ini mencakup prosedur penggunaan layannan IPB

1) File Transfer Protokol (FTP) adalah suatu protokol yang berfungsi untuk tukar-menukar file dalam suatu network yang mensupport TCP/IP protokol.

RARP Request RARP R RARP Repl RARP R Only IP Only IP Address MAC: x:x:x:x:x:x RARP server RARP IP:

Pertemuan III. Referensi Model TCP/IP

JARINGAN KOMPUTER Layanan Dari TCP dan UDP Protocol

Modul ke: Aplikasi Komputer. Pengantar Internet. Fakultas Teknik. Dian Anubhakti, M.Kom. Program Studi Teknik Arsitektur.

DETEKSI PALSU DENGAN MEMPERGUNAKAN HEADER . M. Didik R. Wahyudi, Teknik Informatika Institut Sains & Teknologi AKPRIND Yogyakarta

Layanan ( service) Simple Mail Transport Protocol (SMTP)

3. 3 Application Layer Protocols and Services Examples

Application Layer. Electronic Engineering Polytechnic Institut of Surabaya ITS Kampus ITS Sukolilo Surabaya 60111

PROSEDUR OPERASIONAL BAKU. Pengelolaan & Penggunaan Mail IPB

Pertemuan III. Referensi Model TCP/IP

SISTEM AUTO BACKUP ELEKTRONIK MAIL PADA MAIL SERVER MENGGUNAKAN CRON JOB

Praktikum POSTFIX MAIL SERVER

Application Layer. Kampus ITS Sukolilo Surabaya 60111

Outline. Kenapa mempelajari security ? apa dan bagaimana bekerja Ancaman security Solusi ancaman security

LAPORAN PROJECT UAS ADVANCED NETWORKING MEMBANGUN MAIL SERVER MENGGUNAKAN POSTFIX PADA LINUX DEBIAN. Tugas untuk memenuhi nilai UAS Jarkom Lanjut

Deskripsi Layanan Protokol TCP dan UDP. (Tugas Mata Kuliah Jaringan Komputer) Nama: Azwar Hidayat NIM: Kelas: SK 4 C

TUGAS PENDAHULUAN 1. Jelaskan cara kerja dari Mail Server 2. Sebutkan beberapa software yang dipakai untuk mengamankan dari spam dan virus

Teknik-teknik Kriptografi untuk Menangkal Praktek Phishing

Membuat Server pada Windows 2003 Server

Worksheet. Instalasi Mail Server pada Debian 7 I SMK NEGERI 1 TAPIN SELATAN

Firewall. Pertemuan V

Web mempresentasikan informasi dalam bentuk teks, gambar, suara, dll dalam bentuk hypertext dan dapat diakses oleh perangkat lunak yang disebut

BAB 4 IMPLEMENTASI DAN EVALUASI

Firewall. Pertemuan V

PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI SPAMMING

1. Membuka Webmail Untuk membuka webmail, kita menggunakan browser (Internet Explorer atau Firefox) dan mengetikkan alamat

BAB 1 PENYETINGAN AKUN

Protokol adalah sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi, dan perpindahan data antara dua atau lebih

+ Outline. n Kenapa mempelajari security ? n apa dan bagaimana bekerja. n Ancaman security. n Solusi ancaman security

PERANCANGAN DAN PEMBANGUNAN CLIENT PADA PERANGKAT MOBILE BERBASIS JAVA ME

Step By Step Menggunakan Yahoo! Mail

PEMBANGUNAN SPAM FILTERING SYSTEM DENGAN METODE NAIVE BAYESIAN

Minggu 13 Mail Server

DEGI PANJU ANANDIA Dosen Pembimbing Ary Mazharuddin Shiddiqi, S.Kom, M.Comp.Sc

26/09/2013. Pertemuan III. Elisabeth, S.Kom - FTI UAJM. Referensi Model TCP/IP

APPLICATION LAYER. Oleh : Reza Chandra

BAB 2 TINJAUAN PUSTAKA

ANALISIS TINGKAT KEAMANAN DALAM HAL SPAMMING MENGGUNAKAN TESTING OPEN RELAY ANTARA SENDMAIL DAN QMAIL

Definisi spam lebih dikenal sebagai unsolicitied commercial (UCE) dan unsolicated bulk (UBE).

MTA dan MUA (sebuah perbandingan antar beberapa MTA dan MUA) Disusun oleh : Asfihani NIM :

STMIK AMIKOM Yogyakarta Keamanan Komputer : Public Key Cryptosystem (PGP)

JENIS-JENIS APLIKASI UNTUK SERVER MENGADMINISTRASI SERVER DALAM JARINGAN. Pembahasan: Habib Ahmad Purba. 0 P a g e

PROPOSAL PEMBUATAN MAIL SERVER MENGGUNAKAN SQUIRRELMAIL DENGAN UBUNTU SERVER 14.04

BAB IV PENGUJIAN DAN ANALISIS

Manajemen Keamanan Informasi

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

KONFIGURASI MAIL SERVER PADA DEBIAN 5

HTTP Protocol Ketika sebuah alamat web (atau URL) yang diketik ke dalam web browser, web browser melakukan koneksi ke web service yang berjalan pada

Internet. Pendalaman komponen internet. Rahma Farah N, M.Kom. Sistem Informasi Modul ke: Fakultas Ilmu Komputer.

PENGAMANAN JARINGAN KOMUTER

BAB I PENDAHULUAN. pendidikan seperti STIE Al-Es af Surakarta. sangat berguna untuk media

PANDUAN MENGGUNAKAN LUMAJANGKAB.GO.ID

Dosen Pengampu : Muhammad Riza Hilmi, ST.

Laporan Minggu Kedua Jaringan Komputer dan Komunikasi Data

KELEBIHAN KEKURANGAN. Berikut Kelebihan yang dimiliki oleh Zimbra:

ANALISIS AKTIVITAS DI LINGKUNGAN LAPAN BANDUNG MENGGUNAKAN AWSTAT

BAB I PENDAHULUAN. service yang tidak bisa dilepaskan dari segala aktivitas yang terjadi di dunia maya,

Keamanan Jaringan Komputer Scanning and Mapping CVE. Oleh : M. Sulkhan Nurfatih

BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 LINGKUNGAN PENGUJIAN

Transkripsi:

Keamanan Mail Server Pertemuan XII E-mail sudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun 1969. Alamat e-mail merupakan gabungan dari nama user dan domain name ; user@domainname. Misalnya: sihot@hotmail.com. Proses pengiriman Email memanfaatkan protokol SMTP (Simple Mail Transport Protocol - bekerja di port 25) atau UUCP. Protokol SMTP hanya bekerja untuk berkomunikasi dengan server mail remote, tidak untuk server lokal. Sedangkan pengguna Email dapat membaca e-mailnya menggunakan protokol POP. Setiap pengguna memiliki 'mailbox' pada mail server tempat mail yang ditujukan kepada pengguna tersebut disimpan. 1

Mail server hanya sebuah aplikasi yang berurusan dengan lalu lintas email, tidak secara langsung berhubungan dengan user yang akan berkirim email. Sistem email memiliki dua komponen Mail User Agent (MUA) Berhubungan dengan pengguna. Contoh: Pine, Eudora, Netscape, Outlook dan Pegasus. Mail Transfer Agent (MTA) Yang melakukan pengiriman email. Contoh: sendmail, qmail, Exim, postfix, Mdaemon, exchange 2

Komponen email Email terdiri dari tiga buah komponen, yaitu: Envelope, atau amplop. Ini digunakan oleh MTA untuk pengiriman. Envelope ditandai dengan dua buah perintah SMTP : MAIL from: <tukul@students.ee.itb.ac.id> RCPT to: susan@lskk.itb.ac.id Header, digunakan oleh user agent. Ada kurang lebih sembilan field header, yaitu: Received, Message-Id, From, Date, Reply-To, X-Phone, X-mailer, To dan Subject. Setiap field header berisi sebuah nama yang diikuti oleh sebuah titik dua (:), dan nilai dari field header tersebut. Body merupakan isi pesan dari pengirim ke penerima. header body Contoh email From: "Jimmy" <jimmy@tabloidpcplus.com> To: "Anton" <anton@bsi.ac.id> References: <WorldClient- F200506212027.AA27280044@bsi.ac.id> Subject: Re: Tanya mengenai workshop PC Plus Date: Wed, 22 Jun 2005 11:01:01 +0700 3

Return-path: <jimmy@tabloidpcplus.com> Received: from mail.ub.net.id ([202.146.0.14]) by bsi.ac.id ([202.183.1.20]) with SMTP (MDaemon.PRO.v6.7.8.R) for <anton@bsi.ac.id>; Wed, 22 Jun 2005 11:26:15 +0700 Received: (qmail 26119 invoked by uid 1006); 22 Jun 2005 10:43:18 +0700 Received: from jimmy@tabloidpcplus.com by mail by uid 89 with qmail-scanner-1.22-st-qms (clamdscan: 0.73. spamassassin: 2.63. Clear:RC:1(127.0.0.1):. Processed in 2.007306 secs); 22 Jun 2005 03:43:18-0000 X-Antivirus-MYDOMAIN-Mail-From: jimmy@tabloidpcplus.com via mail X-Antivirus-MYDOMAIN: 1.22-st-qms (Clear:RC:1(127.0.0.1):. Processed in 2.007306 secs Process 26113) Received: from mail.ub.net.id (HELO infokomputer.com) () by mail.ub.net.id with SMTP; 22 Jun 2005 10:43:16 +0700 Received: from jimmy by infokomputer.com (MDaemon.PRO.v6.8.4.R) with ESMTP id 21-md50000000164.tmp for <anton@bsi.ac.id>; Wed, 22 Jun 2005 11:08:23 +0700 Message-ID: <00a901c576df$00cf3010$79260f0a@jimmy> From: "Jimmy" <jimmy@tabloidpcplus.com> To: "Anton" <anton@bsi.ac.id> References: <WorldClient-F200506212027.AA27280044@bsi.ac.id> Subject: Re: Tanya mengenai workshop PC Plus Date: Wed, 22 Jun 2005 11:01:01 +0700 MIME-Version: 1.0 Content-Type: text/plain; charset="windows-1252" Content-Transfer-Encoding: 7bit X-Priority: 3 X-MSMail-Priority: Normal X-Mailer: Microsoft Outlook Express 6.00.2600.0000 Penyadapan email - confidentiality problem Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka. Email dikirimkan oleh MTA ke kantor pos terdekat untuk diteruskan ke kantor pos berikutnya. Hopping. Sampai akhirnya di tujuan. Potensi penyadapan dapat terjadi di setiap titik yang dilalui. Proteksi terhadap penyadapan Menggunakan enkripsi untuk mengacak isi surat, Contoh proteksi: PGP(Pretty Good Privacy) 4

Pretty Good Privacy (PGP) adalah suatu program / protokol enkripsi yang menyediakan fasilitas enkripsi (penyandian) dan autentikasi untuk layanan electronic mail dan penyimpanan file. PGP diciptakan oleh Phil Zimmerman pada tahun 1991. Telah digunakan dalam berbagai perusahaan untuk melindungi transfer data via email maupun penyimpanan berkas. PGP adalah aplikasi free open source. Zimmerman sebagai pencipta PGP menyebarkan aplikasi yang dia buat secara bebas. Email palsu Mudah membuat email palsu dengan membuat header sesuka anda. Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP Aktivitas tercatat di server dalam berkas log Proteksi: email palsu Lihat header untuk mengetahui asal email dan Menggunakan digital signature. Namun keduanya jarang dilakukan 5

Spamming Spam adalah email sampah. Email yang masuk kedalam inbox kita yang berisi informasi yang sebenarnya tidak kita inginkan. Biasanya email spam berisi informasi produk, promosi atau iklan. Kadang spam juga berisi informasi-informasi bohong (hoax), penipuan atau bisa berupa fakta tetapi sudah dirubah sebagian sehingga validitasnya tidak dapat dijamin lagi. Proteksi: MTA dipasang proteksi terhadap spamming Mailbomb Biasanya email spam ini dikirimkan ke banyak alamat email oleh satu pihak 'spammer' dengan menggunakan apa yang disebut dengan istilah 'email bombing'. Satu email berisi pesan-pesan tertentu, semisal iklan atau hoax dlsb. dikirimkan ke banyak alamat email yang bisa didapat dari mailing list tertentu atau daftar alamat email yang dimiliki oleh 'spammer'. Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus 6

Mail relay Menggunakan server orang lain untuk mengirimkan email Akibat: Bandwidth orang lain terpakai untuk mengirim email tersebut (yang biasanya banyak) Mengelabui penerima email Proteksi Mail Abuse Prevention System http://mail-abuse.org/ ORBZ Open Relay Blackhole Zone http://www.orbz.org/ ORDB Open Relay Database http://www.ordb.org/ RBL-type services http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html The End Saran dan Ralat dapat dikirim melalui email ke komisitk_bsi@yahoo.com 7

SOAL-SOAL LATIHAN 01. Protokol yang digunakan untuk proses pengiriman email adalah... a. POP3 d. UUCP b.smtp e. UDP c. TFTP 02. Sedangkan protokol yang digunakan untuk mengambil email tersebut adalah... a. POP3 d. UUCP b.smtp e. UDP c. TFTP 8

02. Sedangkan protokol yang digunakan untuk mengambil email tersebut adalah... a. POP3 d. UUCP b.smtp e. UDP c. TFTP 03. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah a. MUA d. SMTP b. POP3 e. UPD c. MTA 03. Sistem mail memiliki 2 komponen, yang berhubungan dengan pengguna (user) adalah a. MUA d. SMTP b. POP3 e. UPD c. MTA 04. Berikut ini termasuk kedalam Header suatu Email, kecuali a. Received d. Subject b. References e. Carbon Copy c. Message-Id 9

04. Berikut ini termasuk kedalam Header suatu Email, kecuali a. Received d. Subject b. References e. Carbon Copy c. Message-Id 05. Alamat e-mail merupakan gabungan dari a. Nama user dan Client b. Nama user dan Server c. Nama user dan Domain Name d. Nama User dan MUA e. Nama User dan Admin 05. Alamat e-mail merupakan gabungan dari a. Nama user dan Client b. Nama user dan Server c. Nama user dan Domain Name d. Nama User dan MUA e. Nama User dan Admin 01. Protokol yang digunakan untuk proses pengiriman email adalah... a. POP3 d. UUCP b.smtp e. UDP c. TFTP 10