Menyambung postingan saya sebelumnya yang membahas tentang header dari sebuah email beserta
komponen-komponennya. Kali ini saya akan membahas mengenai email palsu.
Seringkali kita mengabaikan header dari sebuah email padahal bisa jadi
email tersebut bukan berasal dari pengirim yang sebenarnya. Pada
postingan kali ini saya akan menunjukkan cara melakukan pengiriman email
palsu dan cara untuk mengecek asal pengirim dari email palsu tersebut.
Pengiriman email palsu dapat dilakukan dengan cara sebagai berikut.
Pengiriman email palsu dapat dilakukan dengan cara sebagai berikut.
1. Akifkan Telnet Client.
Karena
saya menggunakan Windows 7 maka tools Telnet tidak dapat langsung
dieksekusi dan harus diaktifkan terlebih dahulu dengan cara
- Klik Start
- Buka Control Panel
- Klik Program and Features
- Klik Turn Windows features on atau off
![]() | |
Turn Windows Features On or Off |
- Beri centang pada Telnet Client
![]() | |
Telnet Client |
- Klik OK
2. Selanjutnya untuk mengirimkan email palsu saya menggunakan command line dengan cara
- Buka cmd
- Lakukan Telnet ke SMTP mail server dengan port 25. Contoh yang saya lakukan adalah menuliskan telnet mx.itb.ac.id 25 kemudian tekan enter.
- Kemudian ketikkan Helo mx2.itb.ac.id perintah ini berguna untuk memberitahu server bahwa nama domain yang saya gunakan adalah mx2.itb.ac.id atau bisa juga dengan menggunakan IP lokal. yang kemudian nanti akan dijawab dengan kode 250.
- Kemudian ketikkan MAIL FROM:pengirim@mailserver.com -> enter. Apabila alamat pengirimya diterima maka akan ada balasan kode 250.
- Kemudian ketikkan RCPT TO:penerima@domain.com -> enter. Apabila alamat penerima diterima maka akan ada balasan kode 250 juga.
- Selanjutnya ketikkan DATA --> enter, Hal ini dilakukan untuk
memulai menulis isi pesan untuk penerima. yang dapat dilakukan dengan
menuliskan format
From:Nama
To:Nama
Subject:Judul Pesan
Isi Pesan
Untuk mengakhiri pesan ketikkan tanda titik "." kemudian enter. Apabila
ada balasan kode 250, maka pesan sudah terkirim. Lebih jelasnya dapat
dilihat pada gambar berikut.
![]() |
Cara Pengiriman Email Palsu |
Selanjutnya
saya ingin menunjukkan cara untuk mengetahui asal pengirim email palsu
yang sebenarnya. Karena penerima pesan menggunakan gmail, maka cara
melihatnya dengan memilih button di sebelah replay dengan memilih show
original. Hasilnya ada sebagai berikut.
Delivered-To: heesa.aneeqa@gmail.com Received: by 10.229.97.133 with SMTP id l5cs166621qcn; Thu, 17 Nov 2011 22:09:11 -0800 (PST) Received: by 10.68.73.98 with SMTP id k2mr1560977pbv.2.1321596549282; Thu, 17 Nov 2011 22:09:09 -0800 (PST) Return-Path:Received: from mx2.ITB.ac.id (mx2.itb.ac.id. [167.205.1.67]) by mx.google.com with ESMTP id n9si1785400pbk.105.2011.11.17.22.09.08; Thu, 17 Nov 2011 22:09:09 -0800 (PST) Received-SPF: pass (google.com: domain of pratiwi.r@students.itb.ac.id designates 167.205.1.67 as permitted sender) client-ip=167.205.1.67; Authentication-Results: mx.google.com; spf=pass (google.com: domain of pratiwi.r@students.itb.ac.id designates 167.205.1.67 as permitted sender) smtp.mail=pratiwi.r@students.itb.ac.id Date: Thu, 17 Nov 2011 22:09:09 -0800 (PST) Message-Id: <4ec5f685.4927440a.7c10.09aeSMTPIN_ADDED@mx.google.com> Received: from av1.itb.ac.id (av1.itb.ac.id [167.205.1.71]) by mx2.ITB.ac.id (Postfix) with ESMTP id 606676C824 for ; Fri, 18 Nov 2011 13:09:08 +0700 (WIT) Virus-Scanned: antivirus-ITB X-Amavis-Alert: BAD HEADER SECTION, Missing required header field: "Date" Received: from mx2.ITB.ac.id ([167.205.1.67]) by av1.itb.ac.id (av1.itb.ac.id [167.205.1.73]) (amavisd-new, port 10002) with ESMTP id Vu-WSBKbXU7Y for ; Fri, 18 Nov 2011 13:09:06 +0700 (WIT) Received: from mx.itb?????x2.itb.ac.id (unknown [167.205.66.80]) by mx2.ITB.ac.id (Postfix) with SMTP id B89036C81D for ; Fri, 18 Nov 2011 13:08:03 +0700 (WIT) From:adaaja@ngarang.com To:heesa.aneeqa@gmail.com Subject:Ras hasia Jangan Percaya dengan isi pesan ini
Dari hasil di atas dapat dilihat bahwa
No comments:
Post a Comment