Page 1

Summary “Internet dan E-mail” Ria Rizky Fatmawati 4711010023


Gambaran Internet •

Sebuah URL terdiri dari tiga bagian : host , nama domain , dan nama file . Mari kita menggunakan http://www.digitalforensics.com sebagai contoh. Dalam contoh kita, "http " atau Hypertext Transfer Protocol ( HTTP ) adalah protokol digunakan di Internet untuk mencari dan berinteraksi dengan situs web dan sejenisnya . Sebuah protokol tidak lebih dari cara yang disepakati untuk perangkat untuk berkomunikasi dengan satu sama lain . Selanjutnya adalah nama domain , " forensik digital . " Terakhir adalah Top Level Domain ( TLD ) , " . Com . " Ini disebut TLD karena di bagian atas hirarki yang membentuk sistem nama domain Internet . TLDs lainnya termasuk . Org , . Edu , hanya untuk beberapa nama .


•

•

Browser adalah sebuah aplikasi yang digunakan untuk melihat dan mengakses konten di Internet . Ada beberapa browser yang paling umum adalah Microsoft Internet Explorer , Mozilla Firefox , dan Google Chrome . Sebuah Nama Domain Server ( DNS ) bertanggung jawab untuk pemetaan nama domain ke alamat IP tertentu . Setelah DNS membuat konversi , permintaan tersebut kemudian dikirim ke server hosting situs web . Setelah menerima permintaan , server mengembalikan halaman web yang diminta dan terkait konten . Sebuah halaman web terdiri dari beberapa komponen . Yang pertama adalah HTML ( Hypertext Markup Language ) dokumen . Ini mengandung sedikit informasi termasuk petunjuk untuk bagaimana halaman harus diberikan ( ditampilkan ) oleh browser , konten , dan banyak lagi . Hal ini juga berisi nama file untuk subkomponen dari web. Halaman seperti gambar . Sangat penting untuk dicatat bahwa HTML tidak pemrograman bahasa.


• •

Ada dua jenis halaman web : statis dan dinamis . Sebuah halaman web statis adalah salah satu yang prebuilt . Isinya , tata letak , dll , yang telah ditentukan . Sebuah halaman yang dinamis , Namun , dibangun " on the fly . " Itu tidak ada sampai dipanggil . Halaman ini dibangun dari potongan-potongan yang berbeda diambil dari database . Amazon adalah contoh yang bagus dari situs web dinamis .


Teknologi Web Web saat ini adalah tempat yang kompleks menggunakan teknologi yang berbeda untuk membuatnya berjalan. Menentukan kepemilikan dan sejumlah nama domain tertentu dapat menjadi relevan dalam kasus pidana atau perdata . Sebuah permintaan pencarian yang dikenal sebagai " Whois " dapat membantu Anda mengidentifikasi beberapa individu dan / atau perusahaan terkait dengan nama domain yang diberikan . Sebuah pencarian whois dapat memberitahu Anda pendaftar , bila domain diciptakan , kontak administratif , dan teknis hubungi . Informasi kontak biasanya memberikan nama , alamat , dan nomor telepon . Kebanyakan jika tidak semua pendaftar nama domain sekarang menawarkan swasta pendaftaran . Setiap pencarian whois untuk nama domain dengan registrasi pribadi biasanya akan mendapatkan informasi kontak pendaftar , daripada Pemilik yang sebenarnya ( Network Solutions , LLC ) .


Peer-to -Peer ( P2P ) • P2P digunakan terutama sebagai sarana untuk berbagi file . Sebagian besar lalu lintas pada Jaringan P2P bajakan musik dan film serta pornografi anak . P2P berbeda dari jaringan client / server dalam komputer pada jaringan P2P dapat melayani kedua peran ( client dan server ) . Gnutella adalah salah satu sistem utama atau arsitektur digunakan dalam jaringan P2P . • Untuk memulai dengan jaringan P2P, pengguna harus terlebih dahulu men-download dan menginstal P2P client seperti Kazaa, Frostwire, GigaTribe atau eMule. Biasanya, pengguna kemudian membuat “berbagi" direktori yang berisi file yang mereka ingin membuat tersedia untuk orang lain.


The Index.dat file Index.dat adalah biner , seperti wadah file yang digunakan oleh Microsoft Internet Explorer ( MSIE ) . File index.dat memegang sedikit nilai untuk penguji forensik . Ada beberapa file index.dat pada sistem . index.dat The trek beberapa informasi mengenai URL yang dikunjungi , jumlah kunjungan , dan sebagainya. File-file yang tersembunyi dari pengguna dan harus dilihat dengan menggunakan alat dari beberapa macam. Kedua FTK dan EnCase mampu menguraikan file index.dat . MSIE memiliki tiga direktori : Sejarah , Cookies , dan Temporary Internet Files . File index.dat digunakan untuk melacak informasi dan isi dari setiap direktori ( Casey , 2009) .


Web Browser - INTERNET EXPLORER Web browser merupakan bagian tak terpisahkan dari pengalaman komputasi secara keseluruhan dan berfungsi sebagai " kendaraan " pada "Informasi Superhighway " yang dikenal sebagai World Wide Web. Meskipun ada beberapa browser di pasar , Microsoft Internet Explorer jauh dan yang paling banyak digunakan . browser lain ( untuk PC ) juga mendapatkan beberapa traksi Mozilla Firefox dan Google Chrome. Pada komputer Macintosh , Safari adalah raja , dengan Firefox mendapatkan beberapa gunakan di sini juga. Pada dasar mereka , aplikasi ini berfungsi dalam banyak cara yang sama .


Cookie Cookie adalah file teks kecil yang disimpan pada komputer pengguna oleh web Server . Cookie dapat melayani berbagai tujuan . Mereka dapat digunakan untuk melacak sesi serta mengingat preferensi pengguna untuk situs web tertentu . Amazon.com adalah contoh yang bagus . Ketika Anda kembali ke situs Anda biasanya disambut dengan "Halo , Susan " serta rekomendasi disesuaikan berdasarkan pada pembelian Anda dan riwayat browsing . Bahwa tingkat individualisasi dibuat mungkin melalui cookies . Cookie dapat memberikan bukti yang berharga dan dilacak dalam file index.dat tunggal. Mereka dapat berisi Locators UniformResource ( URL ) , tanggal dan waktu , nama pengguna , dan banyak lagi. Mengartikan cookie bisa menjadi suatu tantangan , karena mereka biasanya tidak ditulis di jelas . Untungnya bagi kita , alat yang tersedia untuk mendapatkan ini dilakukan . Sangatlah penting untuk catatan bahwa keberadaan alamat web dalam cookie belum tentu bukti bahwa tersangka benar-benar mengunjungi situs ( Casey , 2009) .


Temporary Internet Files , Cache web a.k.a. Web cache adalah salah satu cara bahwa browser membuat beberapa waktu dari waktu download . Cache kecepatan hal-hal bersama oleh menggunakan kembali komponen halaman web seperti gambar , menghemat waktu dari keharusan untuk men-download benda lebih dari sekali . Browser Microsoft , Internet Explorer , mengacu pada web cache sebagai Temporary Internet Files ( TIF ) . Di Microsoft Internet Explorer , TIF diatur ke dalam subfolder bantalan nama delapan karakter acak. Mereka diatur menggunakan koleksi file index.dat . Setiap file di TIF memiliki tanggal yang sesuai dan waktu nilai yang terkait dengan itu . Ini termasuk " kotak-kotak terakhir" waktu, yang digunakan oleh browser untuk menentukan apakah versi yang lebih baru ada di server . Jika demikian , maka akan men-download versi yang lebih baru .


Caching dan HTTPS Jika Anda pernah membeli sesuatu di Internet atau melakukan apapun perbankan online, maka kemungkinan besar bahwa Anda telah menggunakan protokol HTTPS. HTTPS tidak hanya digunakan untuk perdagangan elektronik. Ini juga digunakan untuk aman e-mail berbasis web. HTTPS adalah versi aman dari protokol HTTP kita gunakan di Internet. Secara default, dan untuk alasan keamanan, MSIE tidak cache setiap halaman web HTTPS. Hal ini penting untuk diperhatikan, terutama jika Anda sedang menyelidiki kasus yang mungkin melibatkan beberapa jenis HTTPS web lalu lintas. Jika demikian, maka Anda tidak dapat menemukan sisa-sisa kegiatan ini dalam cache.


Sejarah Internet Microsoft Internet Explorer , raja yang memerintah browser , membuat beberapa bersejarah catatan pengguna . Sejarah digunakan untuk mencegah pengguna dari harus mengetik ulang URL ke address bar browser . File-file index.dat melacak rincian lain baik . Misalnya, melacak berapa kali situs ini dikunjungi , dan nama file. Sejarah internet diatur dalam beberapa folder dan Index.dat file . Ada tiga folder : Harian , Mingguan , dan Kumulatif . Folder ini menggunakan konvensi penamaan didasarkan pada seperangkat awalan diikuti dengan tanggal jangkauan.


The NTUSER.DAT file File NTUSER.DAT berisi pengaturan preferensi dan informasi individual untuk masing-masing profil pengguna. Sejarah Browser merupakan bagian dari informasi ini. Ada satu NTUSER.DAT untuk setiap profil pengguna pada sistem. Meskipun secara teknis file registry, NTUSER.DAT adalah terletak di folder pengguna. Perhatikan bahwa kita sedang berbicara tentang pengguna "profil" dan bukan "pengguna." Orang tertentu pada keyboard yang sangat sulit jika tidak mustahil tekad untuk membuat. Hanya karena seseorang memiliki profil di mesin tidak berarti jari mereka pada keyboard pada saat tertentu. Jika nilai ini diatur kurang dari default dua puluh hari, ini dapat digunakan untuk menunjukkan terdakwa mengambil langkah-langkah proaktif untuk menghapus berpotensi memberatkan bukti.


Internet Explorer Artefak di Registry Sebagai bagian dari fungsi sehari-hari, MSIE deposito artefak dalam registri. ini item disimpan terutama di sarang NTUSER.DAT. Di sini kita dapat melihat apakah browser password, mesin pencari default, penyedia pencarian default ,dan banyak lagi. Registri juga dapat memberitahu kita apa URL telah diketik langsung ke browser address bar. Ini terdaftar dari 1 sampai 25 dengan jumlah terendah menjadi terbaru. Hanya dua puluh lima entri dapat disimpan pada satu waktu. Entri yang dibersihkan pada pertama, keluar pertama dasar.


Obrolan Klien Aplikasi chatting keduanya populer dan banyak . Mereka digunakan untuk instan komunikasi berbasis teks . Aplikasi populer termasuk AOL Instant Messenger ( AIM ) , Yahoo! Messenger , Windows Live Messenger , Trillian , Digsby , dan banyak lagi. Klien ini dapat digunakan baik untuk melakukan atau memfasilitasi berbagai kejahatan . Pedofil menggunakan alat ini untuk meminta fromminors seks atau mendistribusikan pornografi anak . Pembeli dan penjual menggunakannya untuk menegosiasikan penjualan dan pengalihan narkotika . Itu daftar dapat terus dan terus . Fungsi bervariasi dari klien ke klien seperti halnya artefak yang mereka tinggalkan. Fungsi dan bukti sisa juga dapat bervariasi dari versi ke versi .


Internet Relay Chat ( IRC ) Chatting Komersial klien seperti Yahoo! dan AOL yang cukup populer dan lebar gunakan . Ada dua klien chat lainnya yang layak mengeksplorasi . alat-alat ini yang bisa dibilang lebih cocok untuk kegiatan kriminal . Internet Relay Chat atau IRC salah satu alat tersebut . IRC adalah jaringan chatting besar yang memiliki sedikit untuk pengawasan tidak seperti itu berada di bawah kendali ada satu entitas tunggal. Ini affords pengguna yang dekat anonimitas total karena tidak ada proses registrasi formal. IRC juga bebas untuk menggunakan . IRC jaringan terdiri dari banyak jaringan yang lebih kecil seperti Undernet , IRCnet , dan EFnet , hanya untuk beberapa nama ( Casey , 2011) .


ICQ " I Seek You " • •

ICQ adalah alat chatting kedua yang menjamin melihat lebih dekat . ICQ datang di tempat kejadian pada tahun 1996 . Tidak seperti IRC , ICQ memang memiliki proses registrasi . Pengguna yang mendaftar ditugaskan. Nomor Identifikasi Pengguna atau UIN . Komunikasi ICQ mempertahankan tinggi tingkat privasi . Satu harus diundang untuk dimasukkan ke dalam percakapan . ICQ apakah rute lalu lintas melalui server terpusat sehingga beberapa artefak mungkin ada di sana jika server yang dapat ditemukan .


E-MAIL •

Dari semua potensi sumber bukti digital , e -mail adalah salah satu yang terbaik . orang-orang sering menyusun dan mengirim e - mail yang mereka menganggap tidak akan pernah dibaca oleh orang lain selain penerima yang dimaksud . Dengan demikian , ini pertukaran sering candid dapat (dan memiliki) kembali menghantui pihak yang terlibat . Ini juga gigih , bertempat tinggal di beberapa lokasi , sehingga membuatnya sulit untuk menyingkirkan . Mengakses E -mail E -mail diakses dan dikelola dalam satu dari dua cara . Yang pertama adalah e -mail berbasis web seperti Google Gmail atau Hotmail Microsoft . Alat-alat ini berfungsi melalui browser web . Yang kedua adalah melalui aplikasi e -mail ( client ) . E - mail client adalah program khusus yang dirancang khusus untuk bekerja dengan e -mail . E -mail Protokol E -mail menggunakan beberapa protokol untuk mengirim dan menerima e -mail . Beberapa dari mereka adalah : ■ Simple Mail Transfer Protocol ( SMTP ) - Digunakan oleh klien e-mail untuk mengirim e - mail dan oleh server untuk mengirim dan menerima . ■ Post Office Protocol ( POP ) - Digunakan oleh klien e-mail untuk menerima pesan e -mail . ■ Internet Message Access Protocol protokol komunikasi ( IMAP ) dua-arah digunakan oleh klien untuk mengakses e -mail pada server .


E - mail sebagai Bukti E - mail ini digunakan secara luas dan orang-orang cenderung liar dalam pesan mereka ,mengatakan hal-hal yang mereka mungkin tidak pernah mengatakan sebaliknya . Dengan demikian , e -mail dapat memberikan kita dengan kekayaan bukti potensial . Beberapa hal-hal antara lain: ■ Komunikasi relevan dengan kasus ■ alamat E -mail ■ Alamat IP ■ Tanggal dan waktu E -mail - Menutupi Trail Terutama tersangka savvy dapat mengambil langkah-langkah untuk mencegah seseorang menelusuri pesan kembali kepada mereka. Misalnya, mereka bisa membentuk sebuah e -mail ( membuat itu muncul berasal dari orang lain ) atau menghapus atau memodifikasi header. Tersangka juga bisa membuat account e-mail palsu . Ada perangkat lunak gratis yang tersedia di Internet yang memungkinkan pengguna untuk " spoof " an e -mail. Spoofing adalah tindakan membuat tampilan e -mail seolah-olah itu benar-benar datang dari orang lain atau dari lokasi yang berbeda . Ada layanan yang tersedia yang akan pesan reMail (forward ) , pengupasan keluar informasi identitas sebelumnya transmisi . Hal ini dikenal sebagai remailing anonim. Banyak perusahaan-perusahaan tidak menyimpan log , lanjut memastikan privasi pengguna mereka .


•

•

Tracing E-mail Tracing pesan e-mail sangat bergantung pada log. Seperti yang kita pelajari sebelumnya, setiap server sepanjang jalan e-mail ini menambah informasi kepada header pesan. 127 E-Mail. Salah satu bit informasi adalah ID pesan. Pesan ID adalah nomor unik yang ditetapkan ke pesan dengan server e-mail. Mengkorelasikan ID pesan dengan log server adalah bukti kuat bahwa pesan telah diterima dan dikirim oleh mesin tertentu. SITUS JEJARING SOSIAL E - mail dan media sosial memiliki setidaknya satu kesamaan . Tampaknya ada hampir tidak ada yang orang tidak akan mengirim , pos , atau tweet . Kenyataan bahwa setiap orang tampaknya di Facebook , Twitter , atau beberapa rasa sosial media tidak hilang pada penegakan hukum atau calon majikan dalam hal ini . Kedua kelompok secara rutin melihat ke media sosial untuk mempelajari lebih lanjut tentang tersangka dan calon karyawan .

Ria internet & email  
Read more
Read more
Similar to
Popular now
Just for you