Forensik Digital

Pertemuan 13

Forensik Dark Web dan Investigasi Email

Mata Kuliah: Digital Forensic for Military Purposes | 3 SKS

๐ŸŽฏ Capaian Pembelajaran

Setelah pertemuan ini, mahasiswa mampu:

  1. Menjelaskan konsep surface web, deep web, dan dark web
  2. Memahami arsitektur jaringan Tor dan mekanisme anonimisasi
  3. Menerapkan teknik investigasi dark web dan OSINT
  4. Memahami dasar forensik cryptocurrency
  5. Menganalisis header email untuk pelacakan sumber
  6. Menjelaskan mekanisme autentikasi SPF, DKIM, DMARC
  7. Melakukan investigasi phishing dan forensik email

๐Ÿ“‹ Agenda Hari Ini

Bagian 1: Dark Web

  • Lapisan Web
  • Arsitektur Tor
  • Teknik Investigasi Dark Web
  • Forensik Cryptocurrency

Bagian 2: Email Forensics

  • Sistem & Protokol Email
  • Analisis Header Email
  • SPF, DKIM, DMARC
  • Investigasi Phishing

๐ŸŒ Tiga Lapisan Web

Internet bukan hanya yang terlihat di Google. Mayoritas konten berada di bawah permukaan โ€” tidak terindeks oleh mesin pencari.
Lapisan Proporsi Akses Contoh
Surface Web ~4-5% Browser biasa Google, Wikipedia
Deep Web ~90-95% Login/autentikasi Email, banking, database
Dark Web <1% Software khusus (Tor) Hidden services (.onion)

๐ŸงŠ Analogi Gunung Es

Diagram Lapisan Web

Gambar 13.1: Surface, Deep, dan Dark Web โ€” Analogi Gunung Es

๐Ÿ“‚ Konten Deep Web

Deep web bukan sinonim dark web. Sebagian besar kontennya legal:

๐Ÿฆ Perbankan Online
Internet banking, e-commerce
๐Ÿ“ง Email
Gmail, Outlook, Yahoo Mail
๐ŸŽ“ Database Akademik
JSTOR, IEEE Xplore
๐ŸŽ–๏ธ Intranet Militer
Jaringan internal TNI, Kemenhan

๐Ÿ•ณ๏ธ Konten Dark Web

โœ… Legal

  • Komunikasi anonim jurnalis/aktivis
  • Whistleblowing (SecureDrop)
  • Forum kebebasan berekspresi
  • Mirror situs berita (anti-sensor)

โŒ Ilegal

  • Marketplace narkotika & senjata
  • Jual beli data curian
  • Ransomware-as-a-Service
  • Perdagangan identitas palsu

๐Ÿง… Arsitektur Jaringan Tor

Tor (The Onion Router) โ€” Jaringan overlay yang menganonimkan trafik internet melalui serangkaian relay terenkripsi. Dikembangkan oleh U.S. Naval Research Laboratory.

Komponen utama:

  • Guard Node โ€” Relay pertama, mengetahui IP pengguna
  • Middle Node โ€” Relay tengah, tidak mengetahui sumber maupun tujuan
  • Exit Node โ€” Relay terakhir, menghubungkan ke internet terbuka
  • Hidden Service โ€” Server yang beroperasi di dalam jaringan Tor (.onion)

๐Ÿ” Onion Routing โ€” Enkripsi Berlapis

[Data Asli]
    โ†“ Enkripsi dengan kunci Exit Node
[Layer 3: Encrypted]
    โ†“ Enkripsi dengan kunci Middle Node
[Layer 2: Encrypted]
    โ†“ Enkripsi dengan kunci Guard Node
[Layer 1: Encrypted]
    โ†“ Kirim ke Guard Node
Node Tahu IP Pengguna? Tahu Tujuan? Tahu Konten?
Guard โœ… Ya โŒ Tidak โŒ Tidak
Middle โŒ Tidak โŒ Tidak โŒ Tidak
Exit โŒ Tidak โœ… Ya โš ๏ธ Jika non-HTTPS

๐Ÿง… Hidden Services (.onion)

Proses akses hidden service lebih kompleks:

  1. Hidden service membuat introduction points pada beberapa relay
  2. Hidden service mempublikasikan descriptor ke DHT
  3. Klien mendapatkan descriptor dan memilih rendezvous point
  4. Klien mengirim pesan melalui introduction point
  5. Hidden service terhubung ke rendezvous point
  6. Komunikasi berlangsung melalui rendezvous point
Alamat .onion v3: 56 karakter alfanumerik acak dari kunci kriptografi

๐Ÿ” Artefak Forensik Tor pada Windows

Artefak Lokasi
Tor Browser folder %USERPROFILE%\Desktop\Tor Browser\
Prefetch files C:\Windows\Prefetch\TOR.EXE-*.pf
Registry UserAssist NTUSER.DAT\...\UserAssist (ROT13)
DNS Cache Query ke torproject.org
Network connections Koneksi ke Tor nodes (port 9001/9030)
๐Ÿ’ก Konteks Militer: Monitoring penggunaan Tor di jaringan Kodam/Lantamal

๐ŸŽฏ Teknik De-anonimisasi Tor

Meskipun Tor dirancang untuk anonimitas, identitas bisa terungkap melalui:

  • Traffic Correlation โ€” Menghubungkan trafik masuk & keluar berdasarkan timing
  • Browser Exploitation โ€” Eksploitasi kerentanan browser (contoh: NIT oleh FBI)
  • OPSEC Failure โ€” Kesalahan operasional pengguna (login akun real)
  • Cryptocurrency Tracing โ€” Melacak transaksi Bitcoin
  • Server Misconfiguration โ€” Konfigurasi hidden service yang bocor

๐Ÿ› ๏ธ Tools Investigasi Dark Web

Tool Fungsi Jenis
Tor Browser Akses .onion sites Browser
Ahmia.fi Mesin pencari dark web Search Engine
ExoneraTor Cek apakah IP adalah relay Tor Verification
Hunchly Web capture & dokumentasi Documentation
Maltego OSINT & link analysis Intelligence

โ‚ฟ Forensik Cryptocurrency

Cryptocurrency โ€” Mata uang digital yang menggunakan kriptografi dan beroperasi secara desentralisasi. Blockchain mencatat semua transaksi secara publik dan permanen.

Komponen utama Bitcoin:

  • Wallet Address โ€” Alamat publik (hash dari public key)
  • Private Key โ€” Kunci rahasia untuk menandatangani transaksi
  • Transaction โ€” Transfer Bitcoin antar alamat
  • Block โ€” Kumpulan transaksi yang divalidasi

๐Ÿ”Ž Pseudonymous โ‰  Anonymous

Bitcoin bersifat pseudonymous โ€” semua transaksi tercatat publik di blockchain, tetapi alamat tidak langsung terkait identitas.
Aspek Bitcoin Monero
Ledger Transparan Opaque
Alamat pengirim Terlihat Tersembunyi
Jumlah transaksi Terlihat Tersembunyi (RingCT)
Traceability Dapat dilacak Sangat sulit dilacak

โ›“๏ธ Teknik Forensik Blockchain

  • Cluster Analysis โ€” Mengelompokkan alamat milik entitas yang sama
  • Transaction Graph โ€” Memvisualisasi aliran dana antar alamat
  • Exchange Identification โ€” Mengenali alamat milik exchange (KYC data)
  • Mixing Detection โ€” Mendeteksi penggunaan tumbler/mixer
  • Heuristic Analysis โ€” Pola common-input-ownership
Tools: Blockchain.com Explorer, Etherscan.io, Blockchair.com, OXT.me

๐Ÿ•ต๏ธ OSINT untuk Investigasi Dark Web

OSINT (Open Source Intelligence) โ€” Pengumpulan dan analisis informasi dari sumber publik untuk mendukung intelijen.

Metodologi OSINT:

1. DEFINE    โ†’ Tentukan target investigasi
2. DISCOVER  โ†’ Kumpulkan data dari berbagai sumber
3. ANALYZE   โ†’ Analisis dan korelasi temuan
4. VALIDATE  โ†’ Verifikasi keakuratan informasi
5. REPORT    โ†’ Dokumentasi dan pelaporan

๐Ÿ“ก Sumber OSINT Dark Web

๐Ÿ” Mesin Pencari
Ahmia.fi, DarkSearch.io
๐Ÿ“‹ Paste Sites
Pastebin, Ghostbin (data dumps)
๐Ÿ’ฌ Forum Monitoring
Underground forums, marketplace
๐Ÿ“ฑ Social Media
Korelasi akun dark web โ†” media sosial
โš ๏ธ Stylometry: Analisis gaya bahasa penulisan untuk korelasi identitas lintas platform

๐Ÿ“ง Forensik Email

Bagian 2

Sistem Email, Header Analysis, Autentikasi, dan Investigasi Phishing

๐Ÿ“ฎ Arsitektur Sistem Email

Komponen Fungsi Contoh
MUA Mail User Agent โ€” klien email Outlook, Thunderbird
MSA Mail Submission Agent โ€” menerima dari MUA SMTP server
MTA Mail Transfer Agent โ€” routing antar server Postfix, Exchange
MDA Mail Delivery Agent โ€” kirim ke mailbox Dovecot

๐Ÿ“ก Protokol Email

Protokol Fungsi Port Port TLS
SMTP Pengiriman email 25 465/587
POP3 Unduh email ke lokal 110 995
IMAP Akses email di server 143 993
Implikasi Forensik: POP3 โ†’ bukti di lokal | IMAP โ†’ bukti di server + cache lokal

๐Ÿ“ฌ Alur Pengiriman Email

alice@kodam.mil.id โ†’ bob@lantamal.mil.id

1. Alice menulis email di Outlook (MUA)
2. Outlook โ†’ smtp.kodam.mil.id (MSA/MTA) via SMTP:587
3. MTA kodam โ†’ DNS MX lookup untuk lantamal.mil.id
4. MTA kodam โ†’ mx.lantamal.mil.id (MTA penerima) via SMTP:25
5. MTA lantamal โ†’ MDA โ†’ Mailbox Bob
6. Bob mengakses email via Outlook/IMAP
๐Ÿ”‘ Kunci Forensik: Setiap server yang memproses email menambahkan header Received

๐Ÿ“‹ Struktur Email Header

Field Deskripsi Dapat Dipalsukan?
From Alamat pengirim โš ๏ธ Ya (spoofable)
Received Jejak routing Sulit dipalsukan
Message-ID ID unik pesan Bergantung server
X-Originating-IP IP pengirim asli Ditambahkan server
Return-Path Alamat bounce Kadang berbeda dari From

๐Ÿ“– Membaca Header "Received"

โš ๏ธ PENTING: Header Received dibaca dari BAWAH ke ATAS untuk menelusuri jalur pengiriman!
Received: from mail.kodam.mil.id (10.20.30.1)
  by inbox.lantamal.mil.id; 14:22:30 +0700     โ† [3] Terakhir

Received: from webmail.kodam.mil.id (10.20.30.5)
  by mail.kodam.mil.id; 14:22:25 +0700         โ† [2] Tengah

Received: from [172.16.50.100]
  by webmail.kodam.mil.id; 14:22:20 +0700       โ† [1] ASAL

IP pengirim asli: 172.16.50.100

๐Ÿ›ก๏ธ SPF โ€” Sender Policy Framework

SPF memungkinkan pemilik domain menentukan server mana yang berhak mengirim email atas nama domain tersebut via DNS TXT record.
v=spf1 ip4:203.0.113.0/24 include:_spf.google.com -all
Qualifier Simbol Aksi
Pass + Diizinkan (default)
Fail - Ditolak
Softfail ~ Diterima, ditandai
Neutral ? Tidak ada pernyataan

โœ๏ธ DKIM โ€” DomainKeys Identified Mail

DKIM menggunakan tanda tangan digital untuk memverifikasi bahwa email berasal dari domain yang diklaim dan konten tidak dimodifikasi.

Proses DKIM:

  1. Server pengirim menandatangani header + body dengan private key
  2. Tanda tangan disertakan dalam header DKIM-Signature
  3. Server penerima mengambil public key dari DNS TXT record
  4. Server penerima memverifikasi tanda tangan

๐Ÿ”’ DMARC โ€” Domain-based Message Authentication

DMARC menggabungkan SPF + DKIM dan memberikan instruksi kepada server penerima jika email gagal autentikasi.
v=DMARC1; p=reject; rua=mailto:dmarc@kodam.mil.id
Kebijakan Aksi
p=none Monitor saja, tidak ada tindakan
p=quarantine Masukkan ke spam/karantina
p=reject Tolak email sepenuhnya

๐Ÿ” SPF + DKIM + DMARC = Defense in Depth

Mekanisme Memverifikasi Melindungi Dari
SPF Server pengirim Unauthorized server
DKIM Integritas konten Email tampering
DMARC Kebijakan domain Email spoofing
๐Ÿ’ก Forensik: Jika SPF=fail, DKIM=fail, DMARC=fail โ†’ Indikasi kuat email spoofed!

๐ŸŽฃ Jenis Serangan Phishing

Jenis Deskripsi Target
Phishing Email massal meniru entitas terpercaya Massal
Spear Phishing Ditargetkan ke individu spesifik Individu
Whaling Menargetkan pimpinan/eksekutif C-suite
BEC Memalsukan email pimpinan Staf keuangan
Clone Phishing Duplikasi email legitimate Penerima asli

๐Ÿšฉ Indikator Phishing Email

๐Ÿ“‹ Header Analysis
SPF/DKIM/DMARC gagal, IP mencurigakan
๐Ÿ”— URL Inspection
Typosquatting, URL shortener, homograph
๐Ÿ“Ž Attachment Analysis
Double extension (.pdf.exe), macro
๐Ÿ“ Content Analysis
Urgensi palsu, ancaman, grammar errors

๐Ÿ”— Teknik URL Phishing

Teknik Contoh
Typosquatting go0gle.com vs google.com
Subdomain abuse kemenhan.go.id.malicious.xyz
URL shortening bit.ly/xxx menyembunyikan URL asli
Homograph attack gะพะพgle.com (huruf Cyrillic "ะพ")
Path manipulation malicious.com/kemenhan.go.id/login
โš ๏ธ Selalu periksa domain utama sebelum TLD!

๐Ÿ”ฌ Langkah Investigasi Phishing

  1. Preservasi โ€” Simpan email asli (.eml/.msg), jangan forward
  2. Header Analysis โ€” Periksa Received, SPF, DKIM, DMARC
  3. URL Analysis โ€” Analisis tanpa mengklik, gunakan sandbox
  4. Attachment Analysis โ€” Sandbox (Any.run, VirusTotal)
  5. IOC Extraction โ€” Kumpulkan IP, domain, hash, email
  6. Threat Intelligence โ€” Cek IOC di TI platform
  7. Scope Assessment โ€” Berapa banyak penerima terkena?
  8. Documentation โ€” Buat laporan forensik lengkap

๐Ÿ•ต๏ธ Deteksi Email Spoofed

From: admin@kodam-jaya.mil.id
Return-Path: <hacker@malicious-domain.ru>     โš ๏ธ
Received: from mail.malicious-domain.ru         โš ๏ธ
Message-ID: <random@malicious-domain.ru>       โš ๏ธ
X-Originating-IP: [198.51.100.50]               โš ๏ธ
Authentication-Results: spf=fail; dkim=none; dmarc=fail
๐Ÿšจ SPOOFED! Return-Path, Received, Message-ID, dan IP semua menunjuk ke domain asing. SPF, DKIM, DMARC semuanya gagal.

๐Ÿ’พ Lokasi Artefak Email (Windows)

Email Client Format Lokasi
Outlook (POP) .pst %USERPROFILE%\Documents\Outlook Files\
Outlook (Exchange) .ost %LOCALAPPDATA%\Microsoft\Outlook\
Thunderbird Mbox %APPDATA%\Thunderbird\Profiles\
Windows Mail .eml %LOCALAPPDATA%\Comms\Unistore\

๐Ÿ“„ Format File Email

Format Deskripsi Dibuka Dengan
.eml Standar RFC 822, single email Outlook, Thunderbird, text editor
.msg Format proprietary Microsoft Outlook, kernel MSG viewer
.pst Personal Storage Table Outlook, Autopsy
.mbox Format Unix mailbox Thunderbird, mbox viewer

๐Ÿ’ฌ Forensik Instant Messaging

Platform Lokasi Artefak (Windows) Format DB
WhatsApp Desktop %APPDATA%\WhatsApp\ SQLite
Telegram Desktop %APPDATA%\Telegram Desktop\ Custom binary
Signal Desktop %APPDATA%\Signal\ SQLite (encrypted)
Discord %APPDATA%\discord\ LevelDB

๐Ÿ› ๏ธ Tools Forensik Email

๐Ÿ” Autopsy
Analisis PST/MBOX dari forensic image
๐Ÿ“‹ MXToolbox
Analisis header email online
๐ŸŽฃ PhishTool
Analisis phishing email
๐Ÿ“ง MailHeader.org
Parsing & visualisasi header
Google Email Header Analyzer: toolbox.googleapps.com/apps/messageheader

๐ŸŽ–๏ธ Studi Kasus: Phishing di Pangkalan Militer

Skenario: Pangkalan Udara TNI AU menerima laporan email phishing mengaku dari Kemenhan. 3 perwira mengklik tautan dan memasukkan kredensial.

Langkah respons:

  1. Containment โ€” Isolasi workstation, block domain phishing
  2. Assessment โ€” Identifikasi semua penerima, siapa yang mengklik
  3. Eradication โ€” Reset kredensial, scan malware
  4. Recovery โ€” Restore dari backup jika perlu
  5. Lessons Learned โ€” Update filtering, awareness training

๐Ÿ“Œ Ringkasan Pertemuan 13

  • Lapisan Web: Surface (4-5%), Deep (90-95%), Dark (<1%)
  • Tor: Onion routing, 3 relay, enkripsi berlapis
  • Cryptocurrency: Pseudonymous (Bitcoin), private (Monero)
  • Email Header: Received dibaca dari bawah ke atas
  • Autentikasi: SPF + DKIM + DMARC = defense-in-depth
  • Phishing: Analisis header, URL, attachment, IOC
  • Artefak: PST/OST (Outlook), Mbox (Thunderbird), SQLite (IM)

๐Ÿ“… Pertemuan Berikutnya

Pertemuan 14: Forensik Cloud Computing

  • Cloud computing models: IaaS, PaaS, SaaS
  • Tantangan forensik di lingkungan cloud
  • Cloud storage forensics (Dropbox, Google Drive, OneDrive)
  • Virtual machine dan container forensics

๐Ÿ“š Referensi

  1. Casey, E. (2022). Digital Evidence and Computer Crime (4th Ed.). Academic Press. Chapter 14
  2. Davidoff, S. & Ham, J. (2022). Network Forensics (2nd Ed.). Pearson. Chapter 9-10.
  3. Johansen, G. (2020). Digital Forensics and Incident Response. Packt. Chapter 10.
  4. Europol (2023). IOCTA 2023.
  5. Tor Project (2024). Tor: Overview.
  6. Chainalysis (2024). The 2024 Crypto Crime Report.
  7. NIST. Guidelines on Email Forensics.

โ“ Sesi Tanya Jawab

Silakan ajukan pertanyaan terkait materi Forensik Dark Web dan Investigasi Email.

Topik diskusi:

  • Pengalaman/kasus terkait dark web di Indonesia?
  • Tantangan investigasi email di organisasi militer?
  • Implementasi SPF/DKIM/DMARC di jaringan Kodam?

Terima Kasih

๐Ÿ” Forensik Digital untuk Keperluan Militer

Pertemuan 13: Forensik Dark Web dan Investigasi Email


Ada pertanyaan?