Forensik Digital
Pertemuan 13
Forensik Dark Web dan Investigasi Email
Mata Kuliah: Digital Forensic for Military Purposes | 3 SKS
๐ฏ Capaian Pembelajaran
Setelah pertemuan ini, mahasiswa mampu:
- Menjelaskan konsep surface web, deep web, dan dark web
- Memahami arsitektur jaringan Tor dan mekanisme anonimisasi
- Menerapkan teknik investigasi dark web dan OSINT
- Memahami dasar forensik cryptocurrency
- Menganalisis header email untuk pelacakan sumber
- Menjelaskan mekanisme autentikasi SPF, DKIM, DMARC
- Melakukan investigasi phishing dan forensik email
๐ Agenda Hari Ini
Bagian 1: Dark Web
- Lapisan Web
- Arsitektur Tor
- Teknik Investigasi Dark Web
- Forensik Cryptocurrency
Bagian 2: Email Forensics
- Sistem & Protokol Email
- Analisis Header Email
- SPF, DKIM, DMARC
- Investigasi Phishing
๐ Tiga Lapisan Web
Internet bukan hanya yang terlihat di Google. Mayoritas konten berada di bawah permukaan โ tidak terindeks oleh mesin pencari.
| Lapisan |
Proporsi |
Akses |
Contoh |
| Surface Web |
~4-5% |
Browser biasa |
Google, Wikipedia |
| Deep Web |
~90-95% |
Login/autentikasi |
Email, banking, database |
| Dark Web |
<1% |
Software khusus (Tor) |
Hidden services (.onion) |
๐ง Analogi Gunung Es
Gambar 13.1: Surface, Deep, dan Dark Web โ Analogi Gunung Es
๐ Konten Deep Web
Deep web bukan sinonim dark web. Sebagian besar kontennya legal:
๐ฆ Perbankan Online
Internet banking, e-commerce
๐ง Email
Gmail, Outlook, Yahoo Mail
๐ Database Akademik
JSTOR, IEEE Xplore
๐๏ธ Intranet Militer
Jaringan internal TNI, Kemenhan
๐ณ๏ธ Konten Dark Web
โ
Legal
- Komunikasi anonim jurnalis/aktivis
- Whistleblowing (SecureDrop)
- Forum kebebasan berekspresi
- Mirror situs berita (anti-sensor)
โ Ilegal
- Marketplace narkotika & senjata
- Jual beli data curian
- Ransomware-as-a-Service
- Perdagangan identitas palsu
๐ง
Arsitektur Jaringan Tor
Tor (The Onion Router) โ Jaringan overlay yang menganonimkan trafik internet melalui serangkaian relay terenkripsi. Dikembangkan oleh U.S. Naval Research Laboratory.
Komponen utama:
- Guard Node โ Relay pertama, mengetahui IP pengguna
- Middle Node โ Relay tengah, tidak mengetahui sumber maupun tujuan
- Exit Node โ Relay terakhir, menghubungkan ke internet terbuka
- Hidden Service โ Server yang beroperasi di dalam jaringan Tor (.onion)
๐ Onion Routing โ Enkripsi Berlapis
[Data Asli]
โ Enkripsi dengan kunci Exit Node
[Layer 3: Encrypted]
โ Enkripsi dengan kunci Middle Node
[Layer 2: Encrypted]
โ Enkripsi dengan kunci Guard Node
[Layer 1: Encrypted]
โ Kirim ke Guard Node
| Node |
Tahu IP Pengguna? |
Tahu Tujuan? |
Tahu Konten? |
| Guard |
โ
Ya |
โ Tidak |
โ Tidak |
| Middle |
โ Tidak |
โ Tidak |
โ Tidak |
| Exit |
โ Tidak |
โ
Ya |
โ ๏ธ Jika non-HTTPS |
๐ง
Hidden Services (.onion)
Proses akses hidden service lebih kompleks:
- Hidden service membuat introduction points pada beberapa relay
- Hidden service mempublikasikan descriptor ke DHT
- Klien mendapatkan descriptor dan memilih rendezvous point
- Klien mengirim pesan melalui introduction point
- Hidden service terhubung ke rendezvous point
- Komunikasi berlangsung melalui rendezvous point
Alamat .onion v3: 56 karakter alfanumerik acak dari kunci kriptografi
๐ Artefak Forensik Tor pada Windows
| Artefak |
Lokasi |
| Tor Browser folder |
%USERPROFILE%\Desktop\Tor Browser\ |
| Prefetch files |
C:\Windows\Prefetch\TOR.EXE-*.pf |
| Registry UserAssist |
NTUSER.DAT\...\UserAssist (ROT13) |
| DNS Cache |
Query ke torproject.org |
| Network connections |
Koneksi ke Tor nodes (port 9001/9030) |
๐ก Konteks Militer: Monitoring penggunaan Tor di jaringan Kodam/Lantamal
๐ฏ Teknik De-anonimisasi Tor
Meskipun Tor dirancang untuk anonimitas, identitas bisa terungkap melalui:
- Traffic Correlation โ Menghubungkan trafik masuk & keluar berdasarkan timing
- Browser Exploitation โ Eksploitasi kerentanan browser (contoh: NIT oleh FBI)
- OPSEC Failure โ Kesalahan operasional pengguna (login akun real)
- Cryptocurrency Tracing โ Melacak transaksi Bitcoin
- Server Misconfiguration โ Konfigurasi hidden service yang bocor
๐ ๏ธ Tools Investigasi Dark Web
| Tool |
Fungsi |
Jenis |
| Tor Browser |
Akses .onion sites |
Browser |
| Ahmia.fi |
Mesin pencari dark web |
Search Engine |
| ExoneraTor |
Cek apakah IP adalah relay Tor |
Verification |
| Hunchly |
Web capture & dokumentasi |
Documentation |
| Maltego |
OSINT & link analysis |
Intelligence |
โฟ Forensik Cryptocurrency
Cryptocurrency โ Mata uang digital yang menggunakan kriptografi dan beroperasi secara desentralisasi. Blockchain mencatat semua transaksi secara publik dan permanen.
Komponen utama Bitcoin:
- Wallet Address โ Alamat publik (hash dari public key)
- Private Key โ Kunci rahasia untuk menandatangani transaksi
- Transaction โ Transfer Bitcoin antar alamat
- Block โ Kumpulan transaksi yang divalidasi
๐ Pseudonymous โ Anonymous
Bitcoin bersifat pseudonymous โ semua transaksi tercatat publik di blockchain, tetapi alamat tidak langsung terkait identitas.
| Aspek |
Bitcoin |
Monero |
| Ledger |
Transparan |
Opaque |
| Alamat pengirim |
Terlihat |
Tersembunyi |
| Jumlah transaksi |
Terlihat |
Tersembunyi (RingCT) |
| Traceability |
Dapat dilacak |
Sangat sulit dilacak |
โ๏ธ Teknik Forensik Blockchain
- Cluster Analysis โ Mengelompokkan alamat milik entitas yang sama
- Transaction Graph โ Memvisualisasi aliran dana antar alamat
- Exchange Identification โ Mengenali alamat milik exchange (KYC data)
- Mixing Detection โ Mendeteksi penggunaan tumbler/mixer
- Heuristic Analysis โ Pola common-input-ownership
Tools: Blockchain.com Explorer, Etherscan.io, Blockchair.com, OXT.me
๐ต๏ธ OSINT untuk Investigasi Dark Web
OSINT (Open Source Intelligence) โ Pengumpulan dan analisis informasi dari sumber publik untuk mendukung intelijen.
Metodologi OSINT:
1. DEFINE โ Tentukan target investigasi
2. DISCOVER โ Kumpulkan data dari berbagai sumber
3. ANALYZE โ Analisis dan korelasi temuan
4. VALIDATE โ Verifikasi keakuratan informasi
5. REPORT โ Dokumentasi dan pelaporan
๐ก Sumber OSINT Dark Web
๐ Mesin Pencari
Ahmia.fi, DarkSearch.io
๐ Paste Sites
Pastebin, Ghostbin (data dumps)
๐ฌ Forum Monitoring
Underground forums, marketplace
๐ฑ Social Media
Korelasi akun dark web โ media sosial
โ ๏ธ Stylometry: Analisis gaya bahasa penulisan untuk korelasi identitas lintas platform
๐ง Forensik Email
Bagian 2
Sistem Email, Header Analysis, Autentikasi, dan Investigasi Phishing
๐ฎ Arsitektur Sistem Email
| Komponen |
Fungsi |
Contoh |
| MUA |
Mail User Agent โ klien email |
Outlook, Thunderbird |
| MSA |
Mail Submission Agent โ menerima dari MUA |
SMTP server |
| MTA |
Mail Transfer Agent โ routing antar server |
Postfix, Exchange |
| MDA |
Mail Delivery Agent โ kirim ke mailbox |
Dovecot |
๐ก Protokol Email
| Protokol |
Fungsi |
Port |
Port TLS |
| SMTP |
Pengiriman email |
25 |
465/587 |
| POP3 |
Unduh email ke lokal |
110 |
995 |
| IMAP |
Akses email di server |
143 |
993 |
Implikasi Forensik: POP3 โ bukti di lokal | IMAP โ bukti di server + cache lokal
๐ฌ Alur Pengiriman Email
alice@kodam.mil.id โ bob@lantamal.mil.id
1. Alice menulis email di Outlook (MUA)
2. Outlook โ smtp.kodam.mil.id (MSA/MTA) via SMTP:587
3. MTA kodam โ DNS MX lookup untuk lantamal.mil.id
4. MTA kodam โ mx.lantamal.mil.id (MTA penerima) via SMTP:25
5. MTA lantamal โ MDA โ Mailbox Bob
6. Bob mengakses email via Outlook/IMAP
๐ Kunci Forensik: Setiap server yang memproses email menambahkan header Received
๐ Struktur Email Header
| Field |
Deskripsi |
Dapat Dipalsukan? |
| From |
Alamat pengirim |
โ ๏ธ Ya (spoofable) |
| Received |
Jejak routing |
Sulit dipalsukan |
| Message-ID |
ID unik pesan |
Bergantung server |
| X-Originating-IP |
IP pengirim asli |
Ditambahkan server |
| Return-Path |
Alamat bounce |
Kadang berbeda dari From |
๐ Membaca Header "Received"
โ ๏ธ PENTING: Header Received dibaca dari BAWAH ke ATAS untuk menelusuri jalur pengiriman!
Received: from mail.kodam.mil.id (10.20.30.1)
by inbox.lantamal.mil.id; 14:22:30 +0700 โ [3] Terakhir
Received: from webmail.kodam.mil.id (10.20.30.5)
by mail.kodam.mil.id; 14:22:25 +0700 โ [2] Tengah
Received: from [172.16.50.100]
by webmail.kodam.mil.id; 14:22:20 +0700 โ [1] ASAL
IP pengirim asli: 172.16.50.100
๐ก๏ธ SPF โ Sender Policy Framework
SPF memungkinkan pemilik domain menentukan server mana yang berhak mengirim email atas nama domain tersebut via DNS TXT record.
v=spf1 ip4:203.0.113.0/24 include:_spf.google.com -all
| Qualifier |
Simbol |
Aksi |
| Pass |
+ |
Diizinkan (default) |
| Fail |
- |
Ditolak |
| Softfail |
~ |
Diterima, ditandai |
| Neutral |
? |
Tidak ada pernyataan |
โ๏ธ DKIM โ DomainKeys Identified Mail
DKIM menggunakan tanda tangan digital untuk memverifikasi bahwa email berasal dari domain yang diklaim dan konten tidak dimodifikasi.
Proses DKIM:
- Server pengirim menandatangani header + body dengan private key
- Tanda tangan disertakan dalam header
DKIM-Signature
- Server penerima mengambil public key dari DNS TXT record
- Server penerima memverifikasi tanda tangan
๐ DMARC โ Domain-based Message Authentication
DMARC menggabungkan SPF + DKIM dan memberikan instruksi kepada server penerima jika email gagal autentikasi.
v=DMARC1; p=reject; rua=mailto:dmarc@kodam.mil.id
| Kebijakan |
Aksi |
p=none |
Monitor saja, tidak ada tindakan |
p=quarantine |
Masukkan ke spam/karantina |
p=reject |
Tolak email sepenuhnya |
๐ SPF + DKIM + DMARC = Defense in Depth
| Mekanisme |
Memverifikasi |
Melindungi Dari |
| SPF |
Server pengirim |
Unauthorized server |
| DKIM |
Integritas konten |
Email tampering |
| DMARC |
Kebijakan domain |
Email spoofing |
๐ก Forensik: Jika SPF=fail, DKIM=fail, DMARC=fail โ Indikasi kuat email spoofed!
๐ฃ Jenis Serangan Phishing
| Jenis |
Deskripsi |
Target |
| Phishing |
Email massal meniru entitas terpercaya |
Massal |
| Spear Phishing |
Ditargetkan ke individu spesifik |
Individu |
| Whaling |
Menargetkan pimpinan/eksekutif |
C-suite |
| BEC |
Memalsukan email pimpinan |
Staf keuangan |
| Clone Phishing |
Duplikasi email legitimate |
Penerima asli |
๐ฉ Indikator Phishing Email
๐ Header Analysis
SPF/DKIM/DMARC gagal, IP mencurigakan
๐ URL Inspection
Typosquatting, URL shortener, homograph
๐ Attachment Analysis
Double extension (.pdf.exe), macro
๐ Content Analysis
Urgensi palsu, ancaman, grammar errors
๐ Teknik URL Phishing
| Teknik |
Contoh |
| Typosquatting |
go0gle.com vs google.com |
| Subdomain abuse |
kemenhan.go.id.malicious.xyz |
| URL shortening |
bit.ly/xxx menyembunyikan URL asli |
| Homograph attack |
gะพะพgle.com (huruf Cyrillic "ะพ") |
| Path manipulation |
malicious.com/kemenhan.go.id/login |
โ ๏ธ Selalu periksa domain utama sebelum TLD!
๐ฌ Langkah Investigasi Phishing
- Preservasi โ Simpan email asli (.eml/.msg), jangan forward
- Header Analysis โ Periksa Received, SPF, DKIM, DMARC
- URL Analysis โ Analisis tanpa mengklik, gunakan sandbox
- Attachment Analysis โ Sandbox (Any.run, VirusTotal)
- IOC Extraction โ Kumpulkan IP, domain, hash, email
- Threat Intelligence โ Cek IOC di TI platform
- Scope Assessment โ Berapa banyak penerima terkena?
- Documentation โ Buat laporan forensik lengkap
๐ต๏ธ Deteksi Email Spoofed
From: admin@kodam-jaya.mil.id
Return-Path: <hacker@malicious-domain.ru> โ ๏ธ
Received: from mail.malicious-domain.ru โ ๏ธ
Message-ID: <random@malicious-domain.ru> โ ๏ธ
X-Originating-IP: [198.51.100.50] โ ๏ธ
Authentication-Results: spf=fail; dkim=none; dmarc=fail
๐จ SPOOFED! Return-Path, Received, Message-ID, dan IP semua menunjuk ke domain asing. SPF, DKIM, DMARC semuanya gagal.
๐พ Lokasi Artefak Email (Windows)
| Email Client |
Format |
Lokasi |
| Outlook (POP) |
.pst |
%USERPROFILE%\Documents\Outlook Files\ |
| Outlook (Exchange) |
.ost |
%LOCALAPPDATA%\Microsoft\Outlook\ |
| Thunderbird |
Mbox |
%APPDATA%\Thunderbird\Profiles\ |
| Windows Mail |
.eml |
%LOCALAPPDATA%\Comms\Unistore\ |
๐ Format File Email
| Format |
Deskripsi |
Dibuka Dengan |
| .eml |
Standar RFC 822, single email |
Outlook, Thunderbird, text editor |
| .msg |
Format proprietary Microsoft |
Outlook, kernel MSG viewer |
| .pst |
Personal Storage Table |
Outlook, Autopsy |
| .mbox |
Format Unix mailbox |
Thunderbird, mbox viewer |
๐ฌ Forensik Instant Messaging
| Platform |
Lokasi Artefak (Windows) |
Format DB |
| WhatsApp Desktop |
%APPDATA%\WhatsApp\ |
SQLite |
| Telegram Desktop |
%APPDATA%\Telegram Desktop\ |
Custom binary |
| Signal Desktop |
%APPDATA%\Signal\ |
SQLite (encrypted) |
| Discord |
%APPDATA%\discord\ |
LevelDB |
๐ ๏ธ Tools Forensik Email
๐ Autopsy
Analisis PST/MBOX dari forensic image
๐ MXToolbox
Analisis header email online
๐ฃ PhishTool
Analisis phishing email
๐ง MailHeader.org
Parsing & visualisasi header
Google Email Header Analyzer: toolbox.googleapps.com/apps/messageheader
๐๏ธ Studi Kasus: Phishing di Pangkalan Militer
Skenario: Pangkalan Udara TNI AU menerima laporan email phishing mengaku dari Kemenhan. 3 perwira mengklik tautan dan memasukkan kredensial.
Langkah respons:
- Containment โ Isolasi workstation, block domain phishing
- Assessment โ Identifikasi semua penerima, siapa yang mengklik
- Eradication โ Reset kredensial, scan malware
- Recovery โ Restore dari backup jika perlu
- Lessons Learned โ Update filtering, awareness training
๐ Ringkasan Pertemuan 13
- Lapisan Web: Surface (4-5%), Deep (90-95%), Dark (<1%)
- Tor: Onion routing, 3 relay, enkripsi berlapis
- Cryptocurrency: Pseudonymous (Bitcoin), private (Monero)
- Email Header: Received dibaca dari bawah ke atas
- Autentikasi: SPF + DKIM + DMARC = defense-in-depth
- Phishing: Analisis header, URL, attachment, IOC
- Artefak: PST/OST (Outlook), Mbox (Thunderbird), SQLite (IM)
๐
Pertemuan Berikutnya
Pertemuan 14: Forensik Cloud Computing
- Cloud computing models: IaaS, PaaS, SaaS
- Tantangan forensik di lingkungan cloud
- Cloud storage forensics (Dropbox, Google Drive, OneDrive)
- Virtual machine dan container forensics
๐ Referensi
- Casey, E. (2022). Digital Evidence and Computer Crime (4th Ed.). Academic Press. Chapter 14
- Davidoff, S. & Ham, J. (2022). Network Forensics (2nd Ed.). Pearson. Chapter 9-10.
- Johansen, G. (2020). Digital Forensics and Incident Response. Packt. Chapter 10.
- Europol (2023). IOCTA 2023.
- Tor Project (2024). Tor: Overview.
- Chainalysis (2024). The 2024 Crypto Crime Report.
- NIST. Guidelines on Email Forensics.
โ Sesi Tanya Jawab
Silakan ajukan pertanyaan terkait materi Forensik Dark Web dan Investigasi Email.
Topik diskusi:
- Pengalaman/kasus terkait dark web di Indonesia?
- Tantangan investigasi email di organisasi militer?
- Implementasi SPF/DKIM/DMARC di jaringan Kodam?
Terima Kasih
๐ Forensik Digital untuk Keperluan Militer
Pertemuan 13: Forensik Dark Web dan Investigasi Email
Ada pertanyaan?