Evaluasi Keamanan Serangan Exploit Pada Sistem Operasi Android

dokumen-dokumen yang mirip
EVALUASI KEAMANAN SERANGAN EXPLOIT PADA SISTEM OPERASI ANDROID

ANALISIS EXPLOITASI METASPLOIT DOKUMEN WORD DAN PDF

Modul Praktikum Keamanan Sistem

IMPLEMENTASI USB HID KEYBOARD ATTACKS DENGAN REMOTE PENETRATION TEST PADA KALI NET HUNTER

Network Security: Malware

Uji Penetrasi dengan BlankOn. Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya

Perangkat Lunak Penentuan Kredit pada PT. FIF Group Plaju Berbasis Android

Xcode Private Training. Network hacking & Security

BAB IV HASIL DAN PEMBAHASAN

TUGAS KEAMANAN JARINNGAN KOMPUTER

Mengenal Berbagai Jenis Malware dan Pencegahannya

Media Pembelajaran Olahrag Bola Basket Berbasis Mobile Android (Studi kasus : SMA N 4 Palembang )

ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

BAB I PENDAHULUAN. 1.1 Latar Belakang

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

BAB I PENDAHULUAN 1.1. Latar Belakang

HACKING KOMPETISI UNIVERSITAS BINA DARMA 2012

IMPLEMENTASI HACKING WIRELESS DENGAN KALI LINUX MENGGUNAKAN KALI NETHUNTER WIRELESS HACKING IMPLEMENTATION USING KALI LINUX KALI NETHUNTER

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

PENERAPAN METODE WEB ENGINEERING PADA TES TOEFL ONLINE (Studi Kasus : Universitas Bina Darma Palembang)

Xcode Private Training. Advanced Network hacking & Security

BAB I PENDAHULUAN. satu perkembangan server adalah VPS (Virtual Private Server). VPS adalah

Nirwan Salim. Abstrak. oleh Mati. untuk. telah. ilmuti.org Seluruh disertakan dalam. Copyright setiap

Methods of Manual Penetration Testing (Actual Exploit)

Artikel Populer IlmuKomputer.Com

Ethical Hacking Advance. + BadUSB

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

EVALUASI APLIKASI EXPLOID WIFI DI TINGKAT AVAILABILITY DAN VULNERABILITY

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

SISTEM PENCEGAHAN SERANGAN HEARTBLEED PADA SITU FAKULTAS TEKNIK UNIVERSITAS PASUNDAN

Keamanan Sistem Informasi

TUGAS RPL TESTING TOOL DENGAN MENGGUNAKAN APLIKASI ATTACT DAN AUDIT FRAMEWORK (W3AF)

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

PROTOTIP SELF ASSESSMENT AUDIT ISO 17799

ANALISIS APLIKASI DONGENG DAN GAMES ANAK-ANAK BERBASIS ANDROID MENGGUNAKAN METODE PIECES

www. dickyprihandoko.worpress.com

Nama : FEPILIANA Nim : TUGAS 05 KEAMANAN JARINGAN KOMPUTER ACTUAL EXPLOIT

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)

IMPLEMENTASI HONEYPOT PADA WEB SERVER AIR TRAFFIC CONTROL (ATC) MENGGUNAKAN KFSENSOR

Regulasi & Standar. Regulasi UU ITE (Undang-Undang Informasi dan Transaksi Elektronik) PBI (Peraturan Bank Indonesia) no.

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

Analisa Serangan Password Cracking Pada Windows 10. Menggunakan Tools Pwdump v7.1 dan Cain & Abel

BAB 2 LANDASAN TEORI. bahasa pemrograman java dan bersifat open source. Yang mana artinya aplikasi

Bryan Pingkan Ramadhan Gunawan Ariyanto, Ph.D.

BAB I PENDAHULUAN. sehingga internet dapat dijadikan sebagai salah satu sumber belajar.

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di

Xcode Private Training. Network Hacking & Wireless. Hacking

Masalah Keamanan Pada Sistem Mobile

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

RISK ASSESSMENT. Yusup Jauhari Shandi. Sekolah Tinggi Manajemen Informatika dan Komputer LIKMI Jl. Ir. H. Juanda Bandung 40132

BAB I PENDAHULUAN. 1.1 Latar Belakang

DETEKSI DAN PENCEGAHAN SERANGAN SHELLSHOCK

Nama : Hafizt Dwi Hervianto NPM : Jurusan : Teknik Informatika Pembimbing : Deasy Indayanti, S.Kom.MMSI

BAB I PENDAHULUAN 1.1 Latar Belakang

JURNAL SISTEM KEAMANAN HONEYPOT PADA JARINGAN NIRKABEL (HOTSPOT) DI UNIVERSITAS NUSANTARA PGRI KEDIRI

Analisis Forensik WSO Webshell...Platform Linux

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

BAB I PENDAHULUAN. System Administration Networking Security (SANS) Institute menyatakan bahwa

REGULASI & STANDAR. REGULASI UU ITE (UNDANG- UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK) PBI (PERATURAN BANK INDONESIA) NO

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN. Perkembangan dan evolusi dari komputer, internet dan teknologi web telah

Analisis Forensik Recovery dengan Kemanan Kode Pola pada Smartphone Andoid

Perangkat Lunak Mobile Notifikasi Pajak Kendaraan Bermotor di Kabupaten Musi Banyuasin

BAB I PENDAHULUAN 1.1. Latar Belakang

PENGGUNAAN SPOOFING DAN SSH FORWARDING UNTUK KEAMANAN SERTA FILTRASI DATA PADA JARINGAN

Analisis Celah Keamanan Serangan Router Advertisment IPv6 Flood di Jaringan

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

LAMPIRAN. 3. Apakah Anda terbiasa mencari informasi menggunakan internet? a. Ya b. Tidak

SISTEM INFORMASI E-MUSEUM SEBAGAI MEDIA PENYAJIAN INFORMASI BENDA-BENDA SEJARAH DAN BUDAYA DI SUMATERA SELATAN

IMPLEMENTASI GOOGLE HACK FOR PENETRATION TESTING SEBAGAI ADD ONS GOOGLE CHROME TUGAS AKHIR

RANCANG BANGUN APLIKASI UNTUK MENYERANG BALIK DARI PENGGUNA NETCUT DIJARINGAN LOCAL DENGAN MENGGUNAKAN DDOS

Simulasi Celah Keamanan Aplikasi Web dengan Kerangka Kerja OWASP

APLIKASI ANDROTOR PADA SISTEM KEAMANAN SEPEDA MOTOR BERBASIS ANDROID

Jurnal String Vol. 1 No. 1 Tahun 2016 ISSN: ANALISA CARA KERJA DAN DAMPAK DARI SERANGAN VIRUS SPYWARE

PERANCANGAN DAN ANALISIS SISTEM KEAMANAN WEBSITE MENGGUNAKAN SCRIPT PHP STUDI KASUS POLITEKNIK NEGERI MEDAN

Implementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet

Penerapan E-Service Berbasis Android pada Divisi Pelayanan Perbaikan Komputer CV Ria Kencana Ungu (RKU)

IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX

FIREWALL,INSTRUSION DETECTION SYSTEM DAN HONEYPOT

PERANCANGAN PERLINDUNGAN PERANGKAT LUNAK SEBAGAI ASET INFORMASI TERHADAP MALICIOUS CODE DI FAKULTAS TEKNIK UNIVERITAS PASUNDAN

Sistem Logistik Karet Rakyat Berbasis GIS Dengan Algoritma Rute Terpendek

TUGAS KEAMANAN JARINGAN KOMPUTER

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

APLIKASI BELAJAR MEMBACA IQRO BERBASIS MOBILE

BAB I PENDAHULUAN. dan dengan fungsi yang hampir menyerupai komputer. Android adalah sistem

MAKALAH. Eksploitasi Sistem Keamanan RPC (Remote Procedure Call) pada Jaringan Windows Server 2008

Modeling Tools StarUML

Program permainan (game) merupakan salah satu implementasi dari. bidang ilmu komputer. Perkembangan permainan pada masa kini sudah sangat

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

Konsep Dasar Malware Analysis

DAFTAR ISI. KATA PENGANTAR... i. DAFTAR ISI... iii. DAFTAR GAMBAR... vii. DAFTAR TABEL... ix. DAFTAR LAMPIRAN... x Latar Belakang Masalah...

Transkripsi:

Evaluasi Keamanan Serangan Exploit Pada Sistem Operasi Android Muhammad Firdaus 1, Wydyanto, M.M., M.Kom. 2, Nurul Adha Oktarini Saputri, M.Kom 3 Mahasiswa Universitas Bina Darma 1, Dosen Universitas Bina Darma 2,3 Jalan Jenderal Ahmad Yani No.12 Plaju Palembang 30264 E Mail : firdaus.12142062@gmail.com 1, widiwidyanto1969@gmail.com 2, nuruladhaos@binadarma.ac.id 3 Abstrak. Seiringnya perkembangan zaman teknologi kita dapat mengetahui bahwa perangkat sistem operasi handphone semakin berkembang, sistem operasi pada perangkat handphone yang memiliki kehandalan bagi pengguna sehingga dapat memodifikasi platfrom sesuai dengan selera keinginannya adalah sistem operasi android, akan tetapi sistem operasi android pada handphone ini seorang hacker dapat memanfaatkan suatu tindakan dengan cara masuk ke sebuah sistem yang dituju kapan pun dan dimana pun, terutama dari celah-celah kecil sekalipun. Banyak cara seorang hacker untuk melakukan tindakan menyerang kemanan sistem secara spesifik salah satunya exploit. Akan tetapi hacker juga memerlukan sebuah tool yang berfungsi dalam sebuah exploitasi perangkat handphone di suatu sistem operasi android yaitu metasploit, metasploit merupakan software security yang sering digunakan untuk menguji coba ketahanan suatu sistem. Agar hal tersebut tidak terjadi sebagai pengguna handphone android harus waspada terhadap exploitasi yang dilakukan oleh seorang hacker untuk bisa melihat seluruh informasi dan mengambil semua isi data yang ada di handphone android secara jarak jauh. 1. Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat terutama perkembangan yang signifikan di sektor keamanan sistem semakin memudahkan para penggunanya mulai dari perorangan hingga korporasi, seperti pendidikan di sekolah hingga bisnis pada perusahaan kebanyakan sudah memanfaatkan teknologi informasi, namun perkembangan teknologi ternyata tidak hanya memberi dampak positif saja pada penggunanya, namun juga memberi dampak negatif seperti keamanan dari data informasi tersebut, beberapa contoh masalah yang sudah umum sebelumnya mengenai keamanan sistem adalah hacker dan kegiatannya disebut hacking. Disisi lain dengan seiringnya perkembangan zaman teknologi kita dapat mengetahui bahwa perangkat sistem operasi handphone semakin berkembang, sistem operasi pada perangkat handphone yang memiliki kehandalan bagi pengguna sehingga dapat memodifikasi platfrom sesuai dengan selera keinginannya adalah sistem operasi

android, akan tetapi sistem operasi android pada handphone ini seorang hacker dapat memanfaatkan suatu tindakkan dengan cara masuk ke sebuah sistem yang dituju kapan pun dan dimana pun, terutama dari celah-celah kecil sekalipun. Banyak cara seorang hacker untuk melakukan tindakkan menyerang kemanan sistem secara spesifik salah satunya exploit. Akan tetapi hacker juga memerlukan sebuah tool yang berfungsi dalam sebuah exploitasi perangkat handphone di suatu sistem operasi android yaitu metasploit, metasploit merupakan software security yang sering digunakan untuk menguji coba ketahanan suatu sistem, sistem kerja metasploit ini sendiri yaitu menyerang application layer yang merupakan metode penyerangan pada aplikasi yang belum di encode. Apabila melakukan exploitasi informasi seorang pengguna handphone dapat diketahui oleh attacker. Jika informasi itu sangat berharga yang bersifat privasi bisa didapatkan oleh pihak-pihak tidak bertanggung jawab, maka informasi tersebut dapat disalah gunakan. Kegiatan hacking ini bisa dikaitkan dengan istilah remote exploitation, artinya menyusup ke sistem berada pada jangkauan jarak jauh yang akan dapat mengendalikan perangkat korban. adapun batasan permasalahan dalam penelitian ini sebagai berikut : 1. Bagaimana cara agar seorang hacker untuk bisa melihat informasi dan mengambil data yang ada di handphone android? 2. Bagaimana cara mengantisipasi handphone android dari serangan exploit? 2. Metode Metode yang digunakan dalam penelitian ini adalah action research. Action Research merupakan kegiatan penelitian yang difokuskan secara kolaboratif untuk menyelesaikan permasalahan yang ada, dimana permasalahan lebih kepada masyarakat secara langsung maupun tidak langsung [2]. 3. Teknik Pengujian Teknik pengujian yang digunakan untuk mengevaluasi keamanan serangan exploit di sistem operasi android pada penelitian ini menerapkan pengujian White Box Testing yang memperhitungkan mekanisme internal dari sebuah sistem atau komponen. Penetration testing yang dilakukan terhadap sistem dengan tipe white box ini, biasanya informasi-informasi mengenai sistem sudah diketahui, tetapi hal tersebut tidak serta-merta memberikan kemudahan dalam melakukan penetrasi. Hal tersebut tergantung dari penguji yang melakukan pengujian menilai sejauh mana kelemahankelemahan yang terdapat di dalam sistem [1]. Selain menggunakan metode penelitian White Box Testing, penelitian ini juga mengacu pada dokumen Guideline untuk pengujian yang dikeluarkan United States National Institute of Standard and Technology (NIST), pada rujukan tersebut untuk melakukan Fase Penetration Testing terdiri dari empat tahap [3].

Gambar 1 Fase Penetrasi Testing 4. Hasil dan Pembahasan 4.1 Hasil Pada penelitian inii akan melakukan teknik serangan exploit melalui cara kerja shell injection pada ketiga versi sistem operasi android yaitu versi froyo, versi kitkat dan versi lollipop dengan menggunakan tools metasploit-framework. Tools metasploit-framework telah ada ataupun sudah terinstall di Operation System Kali Linux yang berfungsi untuk masuk ke sebuah sistem yang dituju, cara membuka tools metasploit-framework pada Operation System Kali Linux terlebih dahulu membuka terminal dan masukan peritah msfconsole. Gambar 2 perintah msfconsole Setelah memberikan perintah msfconsole di terminal makaa aplikasi metasploit-framework sudah terbuka dan lakukan perintah selanjutnya yaitu memberikan perintah use exploit/multi/handler pada terminal yang ada. Gambar 3 Perintah use exploit/multi/handler

Sesudah memberikan perintah use exploit/multi/handler di terminal maka menu exploit(handler) sudah masuk dan lakukan perintah berikutnya yaitu memberikan perintah set payload android/meterpreter/reverse_tcp padaa terminal yang sudah terbuka. Gambar 4 Perintah set payload android/meterpreter/reverse_tcpp Jika sudah beri perintah set payload android/meterpreter/reverse_tcp di terminal maka payload => android/meterpreter/reverse_tcp sudah diatur dan lakukan perintah selanjutnya yaitu memberikan perintah set lhost 192.168.43.156 pada terminal yang sudah terbuka. Gambar 5 Perintah set lhost 192.168.43.156 Sesudah masukan perintah set lhost 192.168.43.156 di terminal makaa lhost => 192.168.43.156 sudah diatur dan lakukan perintah selanjutnya yaitu memberikan perintah set lport 443 pada terminal yang sudah terbuka. Gambar 6 Perintah set lport 443

Setelah masukan perintah set lport 443 di terminal maka lport => 443 sudah diatur dan lakukan perintah selanjutnya yaitu memberikan perintah exploit pada terminal yang sudah ada. Gambar 7 Perintah exploit Dengan memasukkan perintah exploit seperti gambar diatas makaa terdapat keterangan bahwa serangan exploit mulai berjalan untuk masuk ke sebuah sistem operasi android. 4.2 Pembahasan Pada penelitian ini peneliti akan melakukan pengujian keamanan serangan exploit pada sistem operasi android versi 2.2 froyo, 4.4 kitkat dan 5.0 lollipop dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna ( user) yang akan dapat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android supaya proses serangan exploit dapat berjalan. Gambar 8 Eksekusi Serangan Exploit Android Versi 2.2 Froyo Gambar 9 Eksekusi Serangan Exploit Android Versi 4.4 KitKatt

5. Kesimpulan Gambar 10 Eksekusi Serangan Exploit Android Versi 5.0 Lollipop Berdasarkan dari penelitian yang sudah dilakukan dalam evaluasi keamanan serangan exploit pada sistem operasi android, maka penulis mengambil kesimpulan sebagai berikut: 1. Hasil dari serangan exploit melalui cara kerja shell injection memiliki keberhasilan untuk mendapatkan sebuah informasi dan data pada androidd versi 2.2 froyo dan androidd versi 4.4 kitkat kecuali pada android versi 5.0 lollipop dikarenakan, sudah memiliki tingkat keamanan yang lebih aman sehingga proses untuk mendapatkan sebuah informasi maupun pengambilan data tidak bisa dilakukan. 2. Terdapat perbedaan saat pengambilan sebuah informasi, untuk androidd versi 2.2 froyo tidak memiliki sebuah izin keamanan saat pengambilan informasi maka informasi yang didapatkan sangat mudah untuk diambil sedangkan untuk android versi 4.4 kitkat memiliki sebuah izin keamanan saat pengambilan informasi sehingga proses pengambilan informasi harus melalui perizinan keamanan terlebih dahulu. Referensi 1. Ali, Shakeel., Heriyanto, Tedi. 2011. Backtrack 4: Assuring Security by Penetration Testing, Packt Publishing. 2. BOPTN. 2013. Panduan Action Research. 3. Scarfone, Karen., Souppaya, Murugiah., Cody, Amanda., Orebaugh, Angela. 2008. Technical Guide to Information Security Testing and Assessment.