18 Mei 2012

Mustika Shop

Banyak cara yang dilakukan seseorang untuk mencapai tujuannya. Seperti usaha untuk mencapai profit yang maksimal dalam suatu bisnis dengan memanfaatkan teknologi yang ada. Dewasa ini kita mengenal suatu cara yang digunakan untuk memasarkan/mempromosikan dan membangun branding lewat media online khususnya lewat dunia internet untuk menghasilkan uang / profit. Itulah E-Marketing.
E-Marketing merupakan bagian dari E-Commerce. Dengan munculnya aktivitas-aktivitas berbasis elektronik, memungkinkan kita untuk berinovasi dan berkreativitas lebih mudah, cepat dan tentu lebih asyik. Salah satu contoh adalah website dengan domain name www.mustikashop.com, bisnis online ini salah satu tempat mencari apa yang anda inginkan dan sangat mudah diakses  serta didukung sistem yang sangat rapi dan bekerja penuh untuk penggiatnya. Apa yang akan ditawarkan kepada Anda adalah sebuah peluang usaha yang dibuat oleh Internet Marketer profesional. Ia siap bekerja penuh untuk Anda.
Selain hal diatas MustikaShop rame rame, merupakan situs belanja online produk kesehatan, aneka fashion tas, peluang menjadi agency asuransi serta fotografi. Untuk anda para pecinta kesehatan yang mencari kesehatan alami dan para pecinta fashion tas dengan desain unik dan menarik serta terdapat pula jasa fotografi  yang tidak hanya menawarkan jasa untuk mengabadikan moment-moment terindah anda tetapi juga menawarkan konsep sesuai dengan keinginan anda. Semua itu bisa anda temukan di website http://www.mustikashop.com/
Disini juga anda bisa melakukan aktivitas berbelanja yang simpel disertai dengan prosedur pembayaran dan pengiriman produk yang mudah dan cepat. Disini juga anda bisa berpeluang bisnis mendapatkan penghasilan tambahan menjadi agency asuransi yang bisa membuat kamu jalan-jalan keliling dunia.
Semoga dengan hadirnya situs ini, anda mendapatkan pengalaman asyik berbelanja produk kesehatan, aneka fashion tas, peluang menjadi agency asuransi dengan tambahan penghasilan dan abadikan moment indah anda bersama orang-orang tercinta  dengan kualitas yang  baik dengan kata lain “sambil menyelam minum air”. So, FASHIONABLE, STYLISH, HEALTHY, ENTREPRENEUR AND CAPTURE YOUR BEAUTIFUL MOMENTSARE YOU READY !?

01 Mei 2009

Keamanan Wireless Networking

Pengertian Wireless

Wireless merupakan teknologi yang bertujuan untuk menggantikan kabel yang menghubungkan terminal komputer dengan jaringan, dengan begitu computer dapat berpindah dengan bebas dan tetap dapat berkomunikasi dalam jaringan dengan kecepatan transmisi yang memadai. Wireless LAN distandarisasi oleh IEEE dengan kode 802.II b yang bertujuan untuk menyamakan semua teknologi nirkabel yang digunakan dibidang computer dan untuk menjamin interoperabilitas antara semua product –product yang menggunakan standar ini.

LAN (Local Area Network) yang biasa kita kenal merupakan suatu jaringan yang menghubungkan (interkoneksi) suatu komunitas Data Terminal Equipment (DTE) yang ditempatkan dalam suatu lokasi (gedung atau grup). Umumnya menggunakan media transmisi berupa kabel baik kabel twisted pair maupun coaxial, biasa juga disebut dengan wired LAN.

Di samping itu ada LAN yang dikembangkan dengan menggunakan medium gelombang radio atau cahaya. Keuntungannya adalah biaya instalasi yang lebih murah dibandingkan dengan wired LAN, karena tidak dibutuhkan instalasi kabel yang terlalu besar khususnya untuk sub lokasi/sub grup yang agak jauh. Pertimbangan kedua adalah karena wireless LAN ini cocok untuk unit-unit DTE yang portabel dan bersifat mobil.

1. Infrastructure wireless LAN

Pada aplikasi ini, untuk mengakses suatu server adalah dengan menghubungkannya ke suatu wired LAN , di mana suatu intermediate device yang dikenal sebagai Portable Access unit (PAU) digunakan. Typical-nya daerah cakupan PAU berkisar antara 50 hingga 100 m.

2. Ad hoc wireless LAN

Pada Ad hoc wireless LAN suatu kumpulan komputer portabel berkomunikasi satu dengan yang lainnya untuk membentuk self-contained LAN.

Media Wireless

Ada dua jenis media yang biasa digunakan untuk wireless LAN, yaitu : gelombang radio dan sinyal optis infra merah.

1. Media Radio

Gelombang radio telah secara meluas banyak dipakai untuk berbagai aplikasi (seperti TV, telepon selular, dls). Keunggulannya adalah karena gelombang radio dapat merambat menembus objek seperti dinding dan pintu.

· Path loss

Semua receiver radio didesain untuk beroperasi pada SNR (perbandingan antara daya signal dengan daya noise) yang telah ditentukan. Biaya yang harus dikeluarkan dalam mengembangkan wireless LAN ini lebih banyak pada interface radio yang sanggup menjamin SNR yang tinggi. Faktor-faktor yang mempengaruhi SNR adalah noise receiver yang merupakan fungsi dari temperatur ambient dan bandwidth dari sinyal yang diterima. Daya sinyal juga merupakan fungsi dari jarak antara pemancar dan penerima. Kesemua faktor ini membentuk suatu path loss channel radio untuk sistem wireless LAN.

· Interferensi Channel yang berdekatan

Karena menggunakan prinsip pemancaran gelombang radio, maka untuk transmiter yang memiliki frekuensi yang sama dan berada di satu gedung atau ruang yang berdekatan dapat mengalami interferensi satu dengan yang lainnya. Untuk sistem Ad hoc, channel yang berdekatan dapat disetup dengan frekuensi yang berbeda sebagai isolator, sementara untuk sistem infrastructure dapat diterapkan three cell repeater yang masing-masing sel yang berdekatan (3 sel) memiliki frekuensi berbeda dengan pola pengulangan.

· Multipath

Sinyal radio, seperti halnya sinyal optic dipengaruhi oleh multipath; yaitu peristiwa di mana suatu ketika receiver menerima multiple signal yang berasal dari transmitter yang sama, yang masing-masing sinyalnya diikuti oleh path yang berbeda di antara receiver dan transmitter. Hal ini dikenal dengan multipath dispersion yang dapat menimbulkan intersymbol interference (ISI).

2. Media Inframerah

· Inframerah memiliki frekuensi yang jauh lebih tinggi dari pada gelombang radio, yaitu di atas 1014 Hz. Inframerah yang digunakan umumnya dinyatakan dalam panjang gelombang (biasanya dalam nanometer) bukan dalam frekuensi. Inframerah yang biasa digunakan adalah yang memiliki panjang gelombang 800 nm dan 1300nm. Keuntungan menggunakan inframerah dibandingkan dengan gelombang radio adalah tidak diperlukan regulasi yang sulit dalam penggunaannya. Untuk mereduksi efek noise pada sinyal infra merah, digunakan bandpass filter.

· Device inframerah

Untuk aplikasi wireless LAN, mode operasional yang digunakan adalah untuk memodulasi intensitas output inframerah dari emitter dengan menggunakan sinyal yang termodulasi secara elektris. Variasi intensitas sinyal inframerah yang diterima oleh detektor kemudian dikonversi menjadi sinyal elektris yang ekuivalen. Mode operasi ini dikenal dengan Intensity Modulation with Direct Detection (IMDD).

· Topologi

Link inframerah dapat digunakan sebagai salah satu dari dua mode : point to point dan diffuse. Dalam mode point to point, emiter diarahkan langsung pada detektor (photodiode). Mode operasi ini memberikan wireless link yang baik di antara dua bagian equipment, misalnya untuk meng-enable-kan komputer portabel untuk mendownload file ke komputer lain.

Protocol

Berbagai standard protokol untuk LAN, yang mendeskripsikan layer fisik dan link dalam konteks model referensi ISO diberikan oleh IEEE 802. Standar ini menentukan keluarga protokol yang masing-masing berhubungan dengan suatu metode MAC (Methode Access Control). Ada tiga stndar MAC bersama dengan spesifikasi media fisik dicantumkan dalam dokumen standard ISO :

ü IEEE 802.3 : CSMA/CD bus

ü IEEE 802.4 : Token bus

ü IEEE 802.5 : Token ring

ü IEEE 802.11: Wireless

Komponen-Komponen WLAN

Ada empat komponen utama dalam WLAN, yaitu:

1. Access Point, merupakan perangkat yang menjadi sentral koneksi dari pengguna (user) ke ISP, atau dari kantor cabang ke kantor pusat jika jaringannya adalah milik sebuah perusahaan. Access-Point berfungsi mengkonversikan sinyal frekuensi radio (RF) menjadi sinyal digital yang akan disalurkan melalui kabel, atau disalurkan ke perangkat WLAN yang lain dengan dikonversikan ulang menjadi sinyal frekuensi radio.

2. Wireless LAN Interface, merupakan peralatan yang dipasang di Mobile/Desktop PC, peralatan yang dikembangkan secara massal adalah dalam bentuk PCMCIA (Personal Computer Memory Card International Association) card, PCI card maupun melalui port USB (Universal Serial Bus).

3. Mobile/Desktop PC, merupakan perangkat akses untuk pengguna, mobile PC pada umumnya sudah terpasang port PCMCIA sedangkan desktop PC harus 89 ditambahkan wireless adapter melalui PCI (Peripheral Component Interconnect) card atau USB (Universal Serial Bus).

4. Antena external (optional) digunakan untuk memperkuat daya pancar. Antena ini dapat dirakit sendiri oleh user. contoh : antena kaleng.

Masalah Keamanan

Cloning handphone AMPS untuk curi pulsa

Airsnort dapat menyadap paket WLAN. Tools lain seperti Netstumbler, WEPcrack, dll mulai banyak tersedia

NIST di Amerika melarang penggunaan WLAN untuk sistem yang memiliki data-data confidential

Pencurian fisik (perangkat wireless yang biasanya kecil ukurannya) dan data

Penyadapan, man-in-the-middle attack, passive attack

Resources perangkat wireless yang terbatas (CPU, memory, speed)

Pengguna tidak dapat membuat sistem sendiri, bergantung kepada vendor

DoS, active attack, injection of new (fake) traffic

Fokus utama dari wireless adalah transfer data secepat mungkin. Speed. Enkripsi (apalagi dengan resources terbatas) menghambat speed.

Fokus

Identity & Authentication

Biasanya yang dideteksi adalah device (perangkat) bukan usernya

Pengelolaan sistem dengan banyak Access Point menyulitkan (misal bagaimana dengan single signon, penggunaan dynamic firewall untuk akses ke jaringan internal)

Segementasi jaringan. Masukkan wireless ke sisi extranet.

Pembatasan akses berdasarkan MAC address

Encryption: WEP (Wireless Equivalency Protocol)

Masih ada masalah dengan Initial Vector (IV)

Penggunaan end-to-end encryption pada level aplikasi



Secara umum, tekonologi wireless dapat dibagi menjadi dua:

Cellular-based technology: yaitu solusi yang menggunakan saluran komunikasi cellular atau pager yang sudah ada untuk mengirimkan data. Jangkauan dari cellullar-based biasanya cukup jauh.

Wireless LAN (WLAN): yaitu komunikasi wireless dalam lingkup area yang terbatas, biasanya antara 10 s/d 100 meter dari base station ke Access Point (AP).

Kedua jenis teknologi di atas tidak berdiri sendiri, melainkan memiliki banyak teknologi dan standar yang berbeda (dan bahkan terdapat konflik).

Contohnya:

Cellullar: GSM, CDMA, TDMA, CDPD, GPRS/EDGE, 2G, 2.5G, 3G, UMTS

LAN: keluarga IEEE 802.11 (seperti 802.11b, 802.11a, 802.11g), HomeRF, 802.15 (Personal Area Network) yang berbasis Bluetooth, 802.16 (Wireless Metropolitan Area Network)



Sistem wireless memiliki permasalahan keamanan tersendiri (khusus). Beberapa hal yang mempengaruhi aspek keamanan dari sistem wireless antara lain:

Perangkat pengakses informasi yang menggunakan sistem wireless biasanya berukuran kecil sehingga mudah dicuri. Laptop, notebook, handphone, palm, dan sejenisnya sangat mudah dicuri. Jika dia dicuri, maka informasi yang ada di dalamnya (atau kunci pengakses informasi) bisa jatuh ke tangan orang yang tidak berhak.

Penyadapan (man-in-the-middle attack) dapat dilakukan lebih mudah karena tidak perlu mencari jalur kabel untuk di-‘tap’. Sistem yang tidak menggunakan pengamanan enkripsi, atau menggunakan enkripsi yang mudah dipecah, akan mudah ditangkap.

Perangkat wireless yang kecil membatasi kemampuan perangkat dari sisi CPU, RAM, kecepatan komunikasi, catu daya. Akibatnya system pengamanan (misalnya enkripsi) yang digunakan harus memperhatikan batasan ini. Saat ini tidak memungkinkan untuk menggunakan system enkripsi yang canggih yang membutuhkan CPU cycle yang cukup tinggi sehingga memperlambat transfer data.

Pengguna tidak dapat membuat sistem pengaman sendiri (membuat enkripsi sendiri) dan hanya bergantung kepada vendor (pembuat perangkat) tersebut. Namun mulai muncul perangkat handphone yang dapat diprogram oleh pengguna.

Eksploitasi Keamananan

Denial of Service Attack

Denial of Service (DoS) attack” merupakan sebuah usaha (dalam bentuk serangan) untuk melumpuhkan sistem yang dijadikan target sehingga sistem tersebut tidak dapat menyediakan servis-servisnya (denial of service). Cara untuk melumpuhkan dapat bermacam­macam dan akibatnyapun dapat beragam. Sistem yang diserang dapat menjadi “bengong” (hang, crash), tidak berfungsi, atau turun kinerjanya (beban CPU tinggi).

Serangan denial of service berbeda dengan kejahatan pencurian data atau kejahatan memonitor informasi yang lalu lalang. Dalam serangan DoS tidak ada yang dicuri. Akan tetapi, serangan DoS dapat mengakibatkan kerugian finansial. Sebagai contoh apabila sistem yang diserang merupakan server yang menangani transaksi “commerce”, maka apabila server tersebut tidak berfungsi, transaksi tidak dapat dilangsungkan. Bayangkan apabila sebuah bank diserang oleh bank saingan dengan melumpuhkan outlet ATM (Anjungan Tunai Mandiri, Automatic Teller Machine) yang dimiliki oleh bank tersebut.

Selain itu DoS sering digunakan sebagai bagian dari serangan lainnya. Misalnya, dalam serangan IPspoofing, seringkali DoS digunakan untuk membungkan server yang akan dispoof.

Land attack

Land attack merupakan serangan kepada sistem dengan menggunakan program yang bernama “land”. Apabila serangan diarahkan kepada sistem Windows 95, maka sistem yang tidak diproteksi akan menjadi hang (dan bisa keluar layar biru). Demikian pula apabila serangan diarahkan ke beberapa jenis UNIX versi lama, maka sistem akan hang. Jika serangan diarahkan ke sistem Windows NT, maka sistem akan sibuk dengan penggunaan CPU mencapai 100% untuk beberapa saat sehingga sistem terlihat seperti macet. Dapat dibayangkan apabila hal ini dilakukan secara berulang-ulang. Serangan land ini membutuhkan nomor IP dan nomor port dari server yang dituju. Untuk sistem Windows, biasanya port 139 yang digunakan untuk menyerang.

Program land menyerang server yang dituju dengan mengirimkan packet palsu yang seolah-olah berasal dari server yang dituju. Dengan kata lain, source dan destination dari packet dibuat seakan­akan berasal dari server yang dituju. Akibatnya server yang diserang menjadi bingung.

Latierra

Program latierra merupakan “perbaikan” dari program land, dimana port yang digunakan berubah-ubah sehingga menyulitkan bagi pengamanan.

Ping-o-death

Ping-o-death sebetulnya adalah eksploitasi program ping dengan memberikan packet yang ukurannya besar ke sistem yang dituju. Beberapa sistem UNIX ternyata menjadi hang ketika diserang dengan cara ini. Program ping umum terdapat di berbagai operating system, meskipun umumnya program ping tersebut mengirimkan packet dengan ukuran kecil (tertentu) dan tidak memiliki fasilitas untuk mengubah besarnya packet. Salah satu implementasi program ping yang dapat digunakan untuk mengubah ukuran packet adalah program ping yang ada di sistem Windows 95.

Ping broadcast

Salah satu mekanisme serangan yang baru-baru ini mulai marak digunakan adalah menggunakan ping ke alamat broadcast. Seluruh komputer (device) yang berada di alamat broadcast tersebut akan menjawab. Jika sistem memiliki banyak komputer (device) dan ping broadcast ini dilakukan terus menerus, jaringan dapat dipenuhi oleh respon-respon dari device-device tersebut. Akibatnya jaringan menjadi lambat.

Keamanan Mail Server

Pengertian E-mail
E-mail adalah surat melalui media elektronik.Sebenarnya email merupakan singkatan dari "Electronic mail".Melalui email kita dapat mengirim surat elektronik baik berupa teks maupun gabungan dengan gambar, yang dikirimkan dari satu alamat email ke alamat lain di jaringan internet.Apabila kita mengirim surat melalui email kita dapat memperoleh beberapa keuntungan.Antara lain, dengan menggunakan email surat (informasi) yang kita kirim ke alamat email lain akan secara langsung diterima, selain itu biaya yang kita keluarkan cukup murah.Sebuah alamat email biasanya memiliki format semacam
username@host.domain.

Komponen-komponen email antara lain adalah :
1. Mail User Agent
Merupakan program yang digunakan untuk membuat dan membaca email. MUA bisa disebut juga sebagai email reader yang dapat menerima bermacam - macam perintah untuk pembuatan, penerimaan dan penjawaban pesan.
Beberapa MUA mengizinkan pemakaian format Multipurpose Internet Mail Extension (MIME) yang dapat digunakan untuk melampirkan file ke dalam suatu pesan atau biasa disebut attachment. Dengan MIME ini, pesan yang dikirimkan dapat melampirkan file-file lain. MailX, pine dan netscape merupakan beberapa contoh MUA.

2. Mail Transport Agent
Pada saat proses pengiriman email, email tersebut diberikan ke MTA untuk dilakukan proses yang lebih lanjut.
Fungsi dari MTA adalah sebagai berikut :
a. MTA menggunakan alamat tujuan untuk menentukan bagaimana pesan tersebut harus dikirimkan.
b. MTA dapat menggunakan aliases/daftar distribusi untuk mengirimkan salinan dari sebuah pesan ke berbagai tujuan.
c. MTA menerima dan memproses email yang masuk dari mesin lain dalam jaringan.

3. Mail Channel dan Delivery Agent
Mail channel memiliki dua komponen utama yaitu :
a. Tabel yang menentukan saluran yang akan digunakan untuk mengirimkan pesan email.
b. Delivery agent yang akan melakukan pengiriman pesan bagi saluran yang telah ditentukan.

Dalam penggunaannya terdapat dua buah aplikasi mail server, kedua aplikasi tersebut berupa :

i. SMTP (Simple Mail trasfer Protocol)
adalah Protokol yang digunakan untuk mengelola lalu lintas email keluar masuk suatu jaringan.

ii. POP (Post Office Protocol)
Merupakan Protokol yang digunakan untuk mengambil email dari tempat penampungan email pada email server.

Dalam beberapa hal email memang meniru snail mail, meskipun jelas email memiliki banyak kelebihan lain. Hal ini terlihat jelas pada bentuk komunikasi yang dapat dilakukan dengan email. Bentuk komunikasi dengan email dibedakan menjadi 5 seperti berikut ini.

a. Point to Point
Maksudnya adalah mengirimkan email langsung ke sebuah alamat tertentu. Di Indonesia terdapat kesepakatan di antara mereka yang sering berkirim email bahwa cara ini dinamakan japri, singkatan dari jalur pribadi.

b. Carbon Copy / CC
Pengertian carbon, di sini analog dengan bila kita mengetik surat (dengan mesin tik konvensional) menggunakan kertas karbon untuk mendapatkan salinannya. Maksudnya adalah sebuah email, selain ditujukan ke sebuah alamat utama juga dikirimkan tembusannya ke alamat lain. Biasanya alamat utama kita tuliskan pada bagian yang diawali dengan “TO”, sedangkan alamat tembusannya kita tuliskan pada bagian “CC”.

c. Blind Carbon Copy / BCC
Ini adalah variasi dari CC. Orang yang menerima email yang alamatnya dituliskan pada bagian “TO” oleh pengirim, dapat melihat kepada siapa atau kepada alamat email mana saja email tersebut dikirimkan sebagai tembusan. Dengan cara ini user lain dapat langsung melihat pada bagian “CC”. Kadang-kadang ada kebutuhan untuk mengirimkan sebuah email kepada seseorang tapi kita tidak ingin orang tersebut mengetahui bahwa kita juga mengirimkan tembusannya kepada alamat orang lain, yang biasanya digunakan BCC. Beberapa email client menyediakan bagian “BCC”, selain “TO” dan “CC”. Pada Outlook Express versi 5.01 bagian BCC baru dapat tampak bila kita masuk ke sebuah email baru dan mengklik pilihan View dan All Headers.

d. Distribution List
Distribution list adalah sebuah cara komunikasi dengan menggunakan email secara satu arah. Biasanya ini dibuat oleh orang yang berkepentingan untukmenyebarluaskan informasi tertentu (pengumuman, berita harian, update mengenai perkembangan suatu proyek, buletin, jurnal, dan sebagainya), tetapi tidak mengharapkan adanya respon dari para penerima emailnya. Untuk itu yang harus dilakukan adalah membuat sebuah alamat tertentu khusus untuk keperluan ini. Bila pengelola distribution list mengirimkan sebuah email ke alamat tersebut, maka alamat itu akan mem-forward email tadi ke semua alamat email yang menjadi pelanggan (subscriber) dari distribution list.

e. Discussion List
Discussion list seringkali juga disebut mailing list atau lebih populer dengan milis. Pengertiannya hampir sama dengan distribution list hanya memungkinkan siapa saja yang tergabung menjadi subscriber untuk mengirimkan respon terhadap sebuah email. Akan tetapi belum tentu semua orang dapat begitu saja mengikuti sebuah milis. Kadang-kadang ada milis untuk kalangan yang terbatas, sementara banyak yang terbuka untuk siapa saja.
Untuk dapat bergabung ke dalam sebuah milis pertama-tama seseorang mesti melakukan proses subscription (mendaftar) dengan suatu prosedur tertentu. Seringkali proses ini tidak memerlukan intervensi seorang administrator yang mengelola milis, baik untuk menyetujui atau menolak permohonan menjadi anggota milis. Milis yang seperti itu tentu adalah sebuah milis yang terbuka lagi siapa saja untuk bergabung.
Kadang-kadang ada juga milis yang mempersyaratkan calon anggota untuk memberikan keterangan mengenai jati dirinya sebelum permohonan bergabung disetujui. Bila seorang administrator milis menyetujui permohonan untuk bergabung, biasanya tak lama kemudian akan dikirimkan informasi mengenai tatacara pengiriman email dan keterangan-keterangan lainnya tentang milis tersebut; tujuan milis, yang boleh dilakukan dan yang tidak boleh dilakukan, cara keluar dari milis, alamat email administrator, dan sebagainya.

Format E-mail

header
Seperti amplop, berisi informasi tentang alamat pengirim dan yang dituju.
body
Isi dari surat. Dipisahkan dari header dengan sebuah baris kosong.

Penyadapan email - confidentiality problem

  • Email seperti kartu pos (postcard) yang dapat dibaca oleh siapa saja. Terbuka.
  • Email dikirimkan oleh MTA ke “kantor pos” terdekat untuk diteruskan ke “kantor pos” berikutnya. Hopping. Sampai akhirnya di tujuan.
  • Potensi penyadapan dapat terjadi di setiap titik yang dilalui.

Proteksi terhadap penyadapan

  • Menggunakan enkripsi untuk mengacak isi surat
  • Contoh proteksi: PGP, PEM

Email palsu

  • Mudah membuat email palsu dengan membuat header sesuka anda.
  • Email palsu ini kemudian dikirimkan via MTA atau langsung via SMTP
  • Aktivitas tercatat di server dalam berkas log

Email Palsu
To: siapasaja@dimanasaja.com
From: saya@hotmail.com
Subject: email palsu
Saya akan coba kirim email palsu. Perhatikan
header dari email ini.
/usr/sbin/sendmail use

Email via SMTP
Unix% telnet mailserver 25
HELO localhost
MAIL FROM: saya@hotmail.com
RCPT TO: user01
DATA
354 Enter mail, end with "." on a line by itself
To: haha@hotmail.com
From: hoho@hotmail.com
Subject: palsu
nih palsu
.
250 HAA20290 Message accepted for delivery
QUIT

Proteksi: email palsu

  • Lihat header untuk mengetahui asal email
  • Menggunakan digital signature
  • Namun keduanya jarang dilakukan

Spamming

  • Mengirim satu email ke banyak orang
  • Asal kata “spam”
  • Proteksi: MTA dipasang proteksi terhadap spamming (RBL)

Mailbomb

  • Mengirim banyak email ke satu orang
  • Proteksi: membatasi ukuran email, quota disk, menggunakan filter khusus

Contoh Skrip Mailbomb
#! /usr/local/bin/perl
#
for ($i=0; $i < 10 ; $i++) {
system(“/usr/sbin/sendmail
target@somedomain.com < junkmail.txt”);
}

Mail relay
Menggunakan server orang lain untuk mengirimkan email
Akibat:
– Bandwidth orang lain terpakai untuk
mengirim email tersebut (yang biasanya
banyak)
– Mengelabui penerima email

Proteksi
– Mail Abuse Prevention System
http://mail-abuse.org/
– ORBZ – Open Relay Blackhole Zone
http://www.orbz.org/
– ORDB – Open Relay Database
http://www.ordb.org/
– RBL-type services
http://www.ling.helsinki.fi/users/reriksso/rbl/rbl.html