“POP3 Protocol berfungsi untuk mendapatkan email dari server melalui TCP/IP” Komunikasi melalui email merupakan fondasi penting kehidupan manusia saat ini. Pertukaran data dan informasi hingga pengambilan keputusan hampir mustahil terjadi tanpa melalui email. Begitu tergantungnya manusia saat ini terhadap email. Salah satu teknologi yang saat ini digunakan untuk melakukan fungsi tersebut adalah POP3 Protocol. Ia […]
0x0 Ghost from the past
“Smashing the Stack for Fun and Profit”, by Aleph One, Phrack No.49 Buffer Overflow adalah kerentanan (vulnerability) pada sebuah perangkat lunak akibat pemberian input data pada buffer yang diluar kapasitas yang dimilikinya. Kerentanan tersebut menyebabkan terjadinya perubahan perilaku (anomali) pada program tersebut, dimana program dapat melakukan eksekusi instruksi diluar apa yang tertulis pada program tersebut. […]
Bersama Forensik Digital di Zaman “Wild Wild Web”
Makalah ini disampaikan pada Seminar Nasional Techno Fair, Universitas Gunadharma pada hari Sabtu, 11 Maret 2017 Perjuangan Berat di era Wild Wild Web Istilah “Wild Wild Web” diambil dari istilah “Wild Wild West”. Untuk menggambarkan betapa liarnya dunia internet saat ini. Mirip dengan era cowboy di Amerika, dimana yang kuat dan jago menembak […]
0x3 Legitimate but Illegal
Reference: Spy Games – Legitimate but Illegal Semua trafik komunikasi data yang keluar dari organisasi adalah legitimate. Namun, bisa jadi tidak semuanya legal. Karena ada kemungkinan, dimanfaatkan Malicious Actor yang melakukan pencurian data dengan menggunakan trafik yang legitimate tersebut untuk menipu. Seperti dalam film Spy Games yang dibintangi oleh Robert Redford dan Brad Pitt. Dalam […]
0x2 The Enemy Within
References: The Enemy Within Untuk menjelaskan topik tentang Data Exfiltration yang dibahas pada artikel sebelumnya ( 0x0 Data Exfiltration) serta melakukan simulasi berdasarkan skenario pada artikel 0x1 It’s Trojan Horse, maka kita akan membuat trojan sederhana dengan konsep reverse shell. Sebagaimana kita ketahui bahwa Trojan berupaya menghindari cara-cara yang mengundang kecurigaan korban, sejak pertama kali memasuki […]