2015
DOI: 10.4236/jis.2015.62012
|View full text |Cite
|
Sign up to set email alerts
|

A Comparative Study of Email Forensic Tools

Abstract: Over the last decades, email has been the major carrier for transporting spam and malicious contents over the network. Email is also the primary source of numerous criminal activities on the Internet. Computer Forensics is a systematic process to retain and analyze saved emails for the purpose of legal proceedings and other civil matters. Email analysis is challenging due to not only various fields that can be forged by hackers or malicious users, but also the flexibility of composing, editing, deleting of ema… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
2
1
1
1

Citation Types

0
7
0
7

Year Published

2016
2016
2021
2021

Publication Types

Select...
4
3
1

Relationship

0
8

Authors

Journals

citations
Cited by 18 publications
(19 citation statements)
references
References 3 publications
0
7
0
7
Order By: Relevance
“…Salah satu kejahatan yang sering ditemukan yang melibatkan email adalah Email Spamming dan Email Spoofing [10]. Email Spoofing adalah email yang dikirimkan dengan sengaja di palsukan supaya terlihat seolah-olah Devendran dkk, melakukan studi yang membandingkan 5 (lima) tools berdasarkan sembilan kriteria, yaitu: memasukkan file kedalam disk, opsi pencarian, informasi yang disediakan, kemampuan pemulihan, format yang didukung, format visualisasi yang didukung, sistem operasi yang didukung, format ekspor, dan dukungan perangkat lainnya [13]. Hasil analisis menunjukkan bahwa Add4Mail dapat menganalisis email yang ada pada hard disk maupun pada server jarak jauh dan dapat mengumpulkan informasi paling banyak dibandingkan tools yang lain.…”
Section: Iunclassified
“…Salah satu kejahatan yang sering ditemukan yang melibatkan email adalah Email Spamming dan Email Spoofing [10]. Email Spoofing adalah email yang dikirimkan dengan sengaja di palsukan supaya terlihat seolah-olah Devendran dkk, melakukan studi yang membandingkan 5 (lima) tools berdasarkan sembilan kriteria, yaitu: memasukkan file kedalam disk, opsi pencarian, informasi yang disediakan, kemampuan pemulihan, format yang didukung, format visualisasi yang didukung, sistem operasi yang didukung, format ekspor, dan dukungan perangkat lainnya [13]. Hasil analisis menunjukkan bahwa Add4Mail dapat menganalisis email yang ada pada hard disk maupun pada server jarak jauh dan dapat mengumpulkan informasi paling banyak dibandingkan tools yang lain.…”
Section: Iunclassified
“…email (electronic mail) merupakan surat elektronik [1] yang berbasis file teks, namun dengan perkembangan teknologi, e-mail lebih atraktif terhadap penggunanya, tidak hanya dapat mengirim file teks, tapi juga dapat mengirim file audio, video, foto dan file ektensi lainnya. [2] Penggunaan surat elektronik atau E-mail di seluruh dunia sudah tidak asing lagi bagi para pengguna teknologi Internet. Dilihat dari jumlah angka akun email yang meningkat di tiap tahunnya.…”
Section: Pendahuluanunclassified
“…Standar ini dirancang untuk menghilangkan paparan pengguna email yang berpotensi penipuan dan indikasi pesan berbahaya dan telah diadopsi oleh semua penyedia email utama dan banyak perusahaan teknologi untuk otentikasi pengirim, meskipun, mungkin untuk mengirim E-mail alamat palsu. [2] Maka untuk mengetahui jalan dari permasalahan tersebut dibutuhkan sebuah aksi email forensic sebagai pengungkap di balik aksi kejadian spoofing tersebut. Menurut Banday (2011) dalam penelitiannya menyataka bahwa e-mail forensics mengacu pada studi tentang sumber dan isi email sebagai alat bukti untuk mengidentifikasi pengirim email yang sebenarnya dan penerima email, tanggal / waktu ketika email ditransmisikan, detail record tentang transaksi email.…”
Section: Pendahuluanunclassified
See 1 more Smart Citation
“…Los criterios de calidad para que las herramientas forenses permitan la reconstrucción de la prueba digital, bajo cánones de reproducibilidad, integridad y credibilidad propuestos por (Chabot, Bertaux, Nicolle, & Kechadi, 2015) y los criterios de evaluación de herramientas propuestos por (David, Parra, Rico-bautista, Medina-cárdenas, & Sanchez-ortiz, 2018) resultaron de interés para aplicar a la herramienta de soporte aquí presentada. El trabajo (Chhabra & Bajwa, 2012) que revisa integralmente el tema del análisis forense de correos electrónicos, se tomó como estructura formal para la descripción ordenada del objeto de estudio, mientras que los trabajos (Devendran, Shahriar, & Clincy, 2015) y (Youn, 2014) permitieron ajustar la ontología al modelo requerido para representar la trazabilidad y las preguntas de competencia. Los trabajos sobre trazabilidad de (Selamat, Shahrin, Hafeizah, Yusof, & Abdollah, 2013), (Morgan, 2017a) y (Morgan, 2017b), (Ya'u, Nordin, & Salleh, 2017) y (Noll & Ribeiro, 2007) sustentan la aplicación de la trazabilidad como camino válido para modelar el proceso de transmisión del correo electrónico, y particularmente el trabajo de (Yubao, 2015) en el que propone el uso de la trazabilidad como componente de confianza para generar la evidencia digital.…”
Section: Introductionunclassified