EVALUASI KEAMANAN SERANGAN EXPLOIT PADA SISTEM OPERASI ANDROID

dokumen-dokumen yang mirip
Evaluasi Keamanan Serangan Exploit Pada Sistem Operasi Android

ANALISIS EXPLOITASI METASPLOIT DOKUMEN WORD DAN PDF

Evaluasi Celah Keamanan Web Server pada LPSE Kota Palembang

ANALISIS DAN IMPLEMENTASI METODE DMZ (DEMILITARIZED ZONE) UNTUK KEAMANAN JARINGAN PADA LPSE KOTA PALEMBANG

Xcode Private Training. Network hacking & Security

DAFTAR ISI BAB II TINJAUAN PUSTAKA... 11

BAB IV HASIL DAN PEMBAHASAN

Dimas Wahyudi Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya

Modul Praktikum Keamanan Sistem

Uji Penetrasi dengan BlankOn. Putu Wiramaswara Widya Mahasiswa Institut Teknologi Sepuluh Nopember, Surabaya

MODEL PENGUJIAN KEAMANAN JARINGAN PADA WLAN (WIRELESS LOCAL AREA NETWORK) NETWORK SECURITY TESTING MODEL ON THE WLAN (WIRELESS LOCAL AREA NETWORK)

Xcode Private Training. Advanced Network hacking & Security

FAKULTAS ILMU KOMPUTER SISTEM KOMPUTER

EVALUASI APLIKASI EXPLOID WIFI DI TINGKAT AVAILABILITY DAN VULNERABILITY

IMPLEMENTASI USB HID KEYBOARD ATTACKS DENGAN REMOTE PENETRATION TEST PADA KALI NET HUNTER

EVALUASI KEAMANAN WIRELESS LOCAL AREA NETWORK MENGGUNAKAN METODE PENETRATION TESTING (KASUS : UNIVERSITAS MUHAMMADIYAH MAGELANG)

TUGAS KEAMANAN JARINNGAN KOMPUTER

Xcode Intensif Training. Advanced ethical web. hacking & security

Xcode Intensif Training. Ethical Web hacking & Security ~ Advanced

ANALISIS PERBANDINGAN MEMORY SERVER EXHAUSTED PADA SISTEM OPERASI WINDOWS DAN UBUNTU

SINGLE SIGN ON (SSO) DENGAN MENGGUNAKAN LIGHTWEIGHT DIRECTORY ACCESS PROTOCOL (LDAP) STUDI KASUS DI UNIVERSITAS BINA DARMA

Ethical Hacking Advance. + BadUSB

ANALISIS KEAMANAN JARINGAN PADA FASILITAS INTERNET (WIFI) TERHADAP SERANGAN PACKET SNIFFING DI KEMENTRIAN AGAMA PROVINSI SUMSEL

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI HACKING WIRELESS DENGAN KALI LINUX MENGGUNAKAN KALI NETHUNTER WIRELESS HACKING IMPLEMENTATION USING KALI LINUX KALI NETHUNTER

KATA PENGANTAR. I Kade Adi Haryawan

Bab I Pendahuluan BAB I PENDAHULUAN 1.1 LATAR BELAKANG

SISTEM INFORMASI MANAJEMEN BARANG BERBASIS ANDROID TUGAS AKHIR MAULANA DEDY FAUZI

ANALISIS PERBANDINGAN METODE ENKRIPSI PADA JARINGAN VPN SERVER PPTP (POINT TO POINT TUNNELING PROTOCOL)

Media Pembelajaran Olahrag Bola Basket Berbasis Mobile Android (Studi kasus : SMA N 4 Palembang )

Xcode Private Training. Network Hacking & Wireless. Hacking

IMPLEMENTASI HONEYPOT PADA WEB SERVER AIR TRAFFIC CONTROL (ATC) MENGGUNAKAN KFSENSOR

ANALISIS CELAH HEARTBLEED PADA PROTOKOL SSL MENGGUNAKAN METASPLOIT FRAMEWORK

Network Security: Malware

Abstraksi. Kata kunci : Symbian, JAVA Mobile, J2ME, Indonesia-Inggris, Kamus. vii

Masalah Keamanan Pada Sistem Mobile

ABSTRAK. Kata Kunci: VB.Net, kuis online dan informasi. Universitas Kristen Maranatha

BAB I PENDAHULUAN. celah pada sebuah aplikasi atau pada sistem operasi windows itu. Local exploit dalah sebuah exploitasi yang hanya terjadi di

ABSTRAK. Easy PDF Creator is professional software to create PDF. If you wish to remove this line, buy it now.

Mengenal Berbagai Jenis Malware dan Pencegahannya

DETEKSI DAN PENCEGAHAN SERANGAN SHELLSHOCK

Methods of Manual Penetration Testing (Actual Exploit)

ABSTRAK. Kata kunci : android, Kristen, renungan, saat teduh

APLIKASI ALAT BANTU BELAJAR UNTUK ANAK-ANAK MENGGUNAKAN ANDROID Dr. Brahmantyo Heruseto, SKom., MMSI Fakultas Ilmu Komputer dan Teknologi Informasi Un

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. 1.2 Rumusan Masalah

DESAIN DAN IMPLEMENTASI APLIKASI PROBABILITAS DAN STATISTIKA PADA PERANGKAT ANDROID

PENGEMBANGAN SCHOOL MOBILE LEARNING PADA MATA PELAJARAN KETERAMPILAN KOMPUTER DAN PENGELOLAAN INFORMASI DI SMK NEGERI 1 SUKASADA.

Implementasi FTP Server dengan Metode Transfer Layer Security untuk Keamanan Transfer Data Menggunakan CentOS 5.8

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

TUGAS KELOMPOK SECURITY COMPUTER TOOL HACKING SQL INJECTION

PERANCANGAN DIGITAL LIBRARY PADA SMK NEGERI 1 INDRALAYA UTARA

IMPLEMENTASI LOCATION BASED SERVICE UNTUK PENCARIAN PEMUKIMAN MENGGUNAKAN GPS BERBASIS PLATFORM ANDROID

BAB 1 PENDAHULUAN. Source : Strategy Analytics. Gambar 1.1 : Market Share Mobile Phone berdasarkan sistem operasi

Secara umum, eksploit dapat dibagi atas dua jenis, yaitu eksploit lokal (local exploit), dan eksploit remote (remote exploit).

ANALISA DAN PERANCANGAN KEAMANAN JARINGAN DENGAN MENGGUNAKAN SNORT DI KEMENTRIAN KOMUNIKASI DAN INFORMATIKA

ANALISA SISTEM KEAMANAN INTRUSION DETECTION SYSTEM (IDS)

Aplikasi Pengambilan Database Mesin Sidik Jari dan Dikirimkan secara Nirkabel ke Smartphone Berbasis Android 2.2

Rancang Bangun Aplikasi Penyelaras Nada Gitar Pada Platfrom Android

SKRIPSI PENGUJIAN KETAHANAN WEBSITE MENGGUNAKAN FRAMEWORK ISSAF DAN OWASP

Artikel Populer IlmuKomputer.Com

IMPLEMENTASI TEKNIK HACKING WEB SERVER DENGAN PORT SCANNING DALAM SISTEM OPERASI KALI LINUX

WIRELESS SECURITY. Oleh: M. RUDYANTO ARIEF 1

PENDETEKSI CELAH KEAMANAN PADA APLIKASI WEB DENGAN PENETRATION TESTING MENGGUNAKAN DATA VALIDATION TESTING SKRIPSI INDRA M.

BAB IV HASIL DAN UJI COBA

Implementasi Modul Network MITM Pada Websploit sebagai Monitoring Aktifitas Pengguna dalam Mengakses Internet

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ABSTRAK. Kata kunci : android, short message service, autofoward,autoreply,scheduler. v Universitas Kristen Marantaha

PERANCANGAN PERANGKAT LUNAK PENGKONVERSIAN TEKS SMS MENJADI SUARA SKRIPSI ANNE MARIA SINAGA

BAB 1 PENDAHULUAN. Pada masa sekarang ini, perkembangan dunia teknologi sudah sangat pesat.

BAB 1 PENDAHULUAN. Perkembangan teknologi pada masa sekarang ini begitu pesat sehingga

STMIK GI MDP. Program Studi Sistem Informasi Skripsi Sarjana Komputer Semester Ganjil Tahun 2010 / 2011

Analisis dan Implementasi Metode Demilitarized Zone (DMZ) untuk Keamanan Jaringan pada LPSE Kota Palembang

BAB 1 PENDAHULUAN 1.1 Latar Belakang

PENERAPAN METODE WEB ENGINEERING PADA TES TOEFL ONLINE (Studi Kasus : Universitas Bina Darma Palembang)

Jurnal String Vol. 1 No. 1 Tahun 2016 ISSN: ANALISA CARA KERJA DAN DAMPAK DARI SERANGAN VIRUS SPYWARE

PENGEMBANGAN SISTEM INFORMASI GEOGRAFIS (SIG) PENYEDIA LAYANAN KESEHATAN BERBASIS ANDROID (Studi Kasus Kota Bandar Lampung)

Sistem Informasi Geografis Kecamatan Ilir Barat II Berbasis Mobile

PEMBUATAN APLIKASI STUDENT ACCESS SISTEM ABSENSI MAHASISWA DAN INFORMASI DAFTAR NILAI MAHASISWA PADA SISTEM OPERASI ANDROID Angga Tri Hendratno Univer

Riska Kurnianto Abdullah NRP :

ABSTRAK. Kata kunci: Arsitektur perusahaan, Gartner Framework, business architecture, technology architecture, information architecture.

TUGAS RPL TESTING TOOL DENGAN MENGGUNAKAN APLIKASI ATTACT DAN AUDIT FRAMEWORK (W3AF)

BAB I PENDAHULUAN UKDW

ABSTRAKSI. Universitas Kristen Maranatha

PEMANFAATAN TEKNOLOGI BERBASIS ANDROID SEBAGAI MEDIA BELAJAR MATEMATIKA ANAK SEKOLAH DASAR

SISTEM PENGAMAN KENDARAAN BERMOTOR DENGAN SMS (SHORT MESSAGE SERVICE)

BAB I PENDAHULUAN. satu perkembangan server adalah VPS (Virtual Private Server). VPS adalah

PERANGKAT LUNAK ISTILAH ASTRONOMI BERBASIS ANDROID MENGGUNAKAN FRAMEWORK PHONEGAP

PENGEMBANGAN MEDIA PEMBELAJARAN ANIMASI BERBASIS ANDROID PADA MATERI BUNYI UNTUK SISWA SMA

VULNERABILITY ASSESSMENT TERHADAP SITU - AKADEMIK UNIVERSITAS PASUNDAN

Ancaman & Keamanan Jaringan Komputer. Rijal Fadilah, S.Si

MOBILE APPLICATION DEVELOPMENT FOR E- COMMERCE VENDPAD USING IONIC FRAMEWORK

Transkripsi:

EVALUASI KEAMANAN SERANGAN EXPLOIT PADA SISTEM OPERASI ANDROID 1, Wydyanto 2, Nurul Adha Oktarini Saputri 3 Mahasiswa Universitas Bina Darma 1, Dosen Universitas Bina Darma 2,3 Jalan Jenderal Ahmad Yani No.03 Palembang E Mail : firdaus.12142062@gmail.com 1, widiwidyanto1969@gmail.com 2, nuruladhaos@binadarma.ac.id 3 Abstract : The development of the technology age we can know that the mobile operating system is growing, the operating system on mobile devices that have the reliability to users so that they can modify platfrom suit the tastes of desire is the android operating system, but the operating system Android on this phone a hacker can exploit a action by signing in to a remote system, whenever and wherever, especially from small gaps though. Many ways a hacker to carry out actions specifically attack the security system one exploit. But hackers also need a tool that works in an exploitation of mobile devices in an android operating system that is metasploit, metasploit a security software is often used to test the durability of a system. For it does not happen as an android mobile phone users to be vigilant against the exploitation committed by a hacker to get to see all the information and take all the contents of the data in android phone remotely. Keywords: operating systems, mobile phones, android, exploit and hacker. Abstrak : Seiringnya perkembangan zaman teknologi kita dapat mengetahui bahwa perangkat sistem operasi handphone semakin berkembang, sistem operasi pada perangkat handphone yang memiliki kehandalan bagi pengguna sehingga dapat memodifikasi platfrom sesuai dengan selera keinginannya adalah sistem operasi android, akan tetapi sistem operasi android pada handphone ini seorang hacker dapat memanfaatkan suatu tindakan dengan cara masuk ke sebuah sistem yang dituju kapan pun dan dimana pun, terutama dari celah-celah kecil sekalipun. Banyak cara seorang hacker untuk melakukan tindakan menyerang kemanan sistem secara spesifik salah satunya exploit. Akan tetapi hacker juga memerlukan sebuah tool yang berfungsi dalam sebuah exploitasi perangkat handphone di suatu sistem operasi android yaitu metasploit, metasploit merupakan software security yang sering digunakan untuk menguji coba ketahanan suatu sistem. Agar hal tersebut tidak terjadi sebagai pengguna handphone android harus waspada terhadap exploitasi yang dilakukan oleh seorang hacker untuk bisa melihat seluruh informasi dan mengambil semua isi data yang ada di handphone android secara jarak jauh.. Kata Kunci : sistem operasi, handphone, android, exploit dan hacker. 1. PENDAHULUAN Perkembangan teknologi informasi yang semakin pesat terutama perkembangan yang signifikan di sektor keamanan sistem semakin memudahkan para penggunanya mulai dari perorangan hingga korporasi, seperti pendidikan di sekolah hingga bisnis pada perusahaan kebanyakan sudah memanfaatkan teknologi informasi, namun perkembangan teknologi ternyata tidak hanya memberi dampak positif saja pada penggunanya, namun juga memberi dampak negatif seperti keamanan dari data informasi tersebut, beberapa contoh masalah yang sudah umum sebelumnya mengenai keamanan sistem adalah hacker dan kegiatannya disebut hacking. Disisi lain dengan seiringnya perkembangan zaman teknologi kita dapat mengetahui bahwa perangkat sistem operasi handphone semakin berkembang, sistem operasi pada perangkat handphone yang memiliki kehandalan bagi Maret 2016 1

pengguna sehingga dapat memodifikasi platfrom sesuai dengan selera keinginannya adalah sistem operasi android, akan tetapi sistem operasi android pada handphone ini seorang hacker dapat memanfaatkan suatu tindakkan dengan cara masuk ke sebuah sistem yang dituju kapan pun dan dimana pun, terutama dari celah-celah kecil sekalipun. Banyak cara seorang hacker untuk melakukan tindakkan menyerang kemanan sistem secara spesifik salah satunya exploit. Akan tetapi hacker juga memerlukan sebuah tool yang berfungsi dalam sebuah exploitasi perangkat handphone di suatu sistem operasi android yaitu metasploit, metasploit merupakan software security yang sering digunakan untuk menguji coba ketahanan suatu sistem, sistem kerja metasploit ini sendiri yaitu menyerang application layer yang merupakan metode penyerangan pada aplikasi yang belum di encode. Apabila melakukan exploitasi informasi seorang pengguna handphone dapat diketahui oleh attacker. Jika informasi itu sangat berharga yang bersifat privasi bisa didapatkan oleh pihak-pihak tidak bertanggung jawab, maka informasi tersebut dapat disalah gunakan. Kegiatan hacking ini bisa dikaitkan dengan istilah remote exploitation, artinya menyusup ke sistem berada pada jangkauan jarak jauh yang akan dapat mengendalikan perangkat korban. 2. METODOLOGI PENELITIAN Metode Penelitian yang digunakan dalam penelitian ini menggunakan penelitian tindakan atau Action Research. Istilah penelitian tindakan berasal dari karya Kurt Lewin mengenai dinamika sosial di Amerika pada tahun 1940-an. Dia bermaksud mencari kaidah-kaidah umum dalam kehidupan kelompok melalui pengamatan dan refleksi yang cermat terhadap proses-proses perubahan sosial di masyarakat [1]. Dua hal penting dalam karyanya adalah gagasan mengenai keputusan kelompok dan komitmen untuk melakukan perbaikan, ciri yang menonjol dari penelitian tindakan adalah pihak yang menjadi sasaran perubahan memiliki tanggung jawab terhadap arah tidakan yang sekiranya akan menuju perbaikan dan tanggung jawab untuk mengevaluasi hasil dari strategi atau cara yang diterapkan dalam praktik. Action Research merupakan kegiatan penelitian yang difokuskan secara kolaboratif untuk menyelesaikan permasalahan yang ada, dimana permasalahan lebih kepada masyarakat secara langsung maupun tidak langsung [2]. Ada lima tahapan dalam penelitian yang merupakan siklus dari yaitu: Action Research, 1. Melakukan diagnosa (Diagnosing), peneliti melakukan diagnosa terhadap perangkat handphone android. 2. Rencana tindakan (Action Planning), Maret 2016 2

peneliti menyusun rencana tindakan mengevaluasi keamanan sistem operasi android dari serangan exploit. 3. Melakukan tindakan (Action Taking), peneliti mengimplementasikan rencana dengan tindakan yang telah dibuat dengan menjalankan tahapan-tahapan mengikuti fase penetrasi testing terhadap serangan exploit pada sistem operasi android agar bisa mengetahui dari serangan tersebut. 4. Melakukan evaluasi (Evaluating), peneliti melakukan evaluasi dari hasil penetrasi tadi yang menemukan proses terjadinya serangan exploit pada sistem operasi android. 5. Pembelajaran (Learning), melakukan review tahapan-tahapan yang telah berakhir dan mempelajari kriteria dari serangan exploit pada sistem operasi android. 2.1 Metode Pengumpulan Data Metode yang digunakan dalam mengumpulkan data untuk penelitian ini adalah sebagai berikut. 1. Studi kepustakaan (literature) Data diperoleh melalui studi kepustakaan (literature) yaitu dengan mencari bahan dari internet, jurnal dan perpustakaan serta buku yang sesuai dengan objek yang akan diteliti. 2. Pengamatan (Observasi) Data dikumpulkan untuk mendapatkan hasil yang jelas tentang penelitian ini penulis melakukan pengamatan tentang exploitasi handphone android. 3. Pengujian (Testing) Data diperoleh dari pengujian exploitasi handphone android yang dilakukan. 2.2 Metode Pengujian Teknik pengujian yang digunakan untuk mengevaluasi keamanan serangan exploit di sistem operasi android pada penelitian ini menerapkan pengujian White Box Testing yang memperhitungkan mekanisme internal dari sebuah sistem atau komponen. Penetration testing yang dilakukan terhadap sistem dengan tipe white box ini, biasanya informasi-informasi mengenai sistem sudah diketahui, tetapi hal tersebut tidak serta-merta memberikan kemudahan dalam melakukan penetrasi [3]. Hal tersebut tergantung dari penguji yang melakukan pengujian menilai sejauh mana kelemahan-kelemahan yang terdapat di dalam sistem. Selain menggunakan metode penelitian White Box Testing, penelitian ini juga mengacu pada dokumen Guideline untuk pengujian yang dikeluarkan United States National Institute of Standard and Technology (NIST), pada rujukan tersebut untuk melakukan Fase Penetration Testing terdiri dari empat tahap yaitu: Maret 2016 3

1. Planning, di dalam penelitian ini akan dilakukan untuk mencari celah kelemahan sistem operasi android yang bisa di exploitasi oleh penyerang setelah melakukan proses autentikasi dalam sebuah jaringan yang sama. 2. Discovery, di dalam penetration testing memiliki dua bagian yaitu meliputi proses pengumpulan informasi dan scanning. Dari penelitian ini didapatkan sebuah informasi berupa perangkat dan sistem operasi yang digunakan dari target. Pada tahap ini dilakukan scanning untuk mengetahui sistem perangkat handphone android apakah sudah memiliki hak akses atau belum memiliki hak akses. 3. Attack, pada tahap ini melakukan pengujian keamanan serangan exploit pada sistem operasi android menggunakan tool metasploitframework di kali linux. 4. Reporting, dari hasil pengujian yang didapatkan dibuat laporan agar waspada terhadap serangan exploit yang dilakukan oleh hacker untuk bisa menguasain sebuah sistem. 3. LANDASAN TEORI 3.1 Exploit Exploit merupakan memanfaatkan kelemahan pada sebuah sistem untuk tujuan tertentu di luar penggunaan normal. Tujuan dari exploit adalah mendapatkan hak akses yang tidak terbatas (memiliki priviledge root). Exploit terdiri dari dua kategori, yaitu Local Exploit dan Remote Exploit. Berikut ini kategori yang ada pada exploit adalah sebagai berikut : 1. Local Exploit, yaitu melakukan serangan berawal dari user biasa sampai dapat menjadi dan mengambil alih user root atau administrator. 2. Remote Exploit, yaitu melakukan serangan dari satu komputer dan ingin menguasai komputer yang lain (target) pada suatu wilayah atau wilayah yang lain pada jaringan tersebut. Tool-tool yang digunakan dalam exploit merupakan tool-tool yang paling berbahaya dibandingkan dengan tool-tool yang lain. Pada dasarya ada dua macam cara kerja exploit, yaitu : 1. Buffer Overflow, yaitu melakukan serangan dengan membanjiri atau melebihi kapasitas yang mampu ditampung oleh komputer target. 2. Shell Injection, yaitu melakukan serangan dengan memasukkan suatu program pada komputer target. 4. HASIL Pada penelitian ini akan melakukan teknik serangan exploit melalui cara kerja shell injection pada ketiga versi sistem Maret 2016 4

operasi android yaitu versi froyo, versi kitkat dan versi lollipop dengan menggunakan tools metasploit-framework. Tools metasploit-framework telah ada ataupun sudah terinstall di Operation System Kali Linux yang berfungsi untuk masuk ke sebuah sistem yang dituju, cara membuka tools metasploit-framework pada Operation System Kali Linux terlebih dahulu membuka terminal dan masukan peritah msfconsole. Gambar 4.1 Perintah msfconsole Setelah memberikan perintah msfconsole di terminal maka aplikasi metasploit-framework sudah terbuka dan lakukan perintah selanjutnya yaitu memberikan perintah use exploit/multi/handler pada terminal yang ada. memberikan perintah set payload android/meterpreter/reverse_tcp terminal yang sudah terbuka. Gambar 4.3 Perintah set payload android/meterpreter/reverse_tcp Jika sudah beri perintah set payload android/meterpreter/reverse_tcp di terminal maka payload => android/meterpreter/reverse_tcp sudah diatur dan lakukan perintah selanjutnya memberikan perintah set lhost 192.168.43.156 pada terminal yang sudah terbuka. pada yaitu Gambar 4.2 Perintah use exploit/ /multi/handler Sesudah memberikan perintah use exploit/multi/handler di terminal menu exploit(handler) sudah lakukan perintah berikutnya maka masuk dan yaitu Gambar 4.4 Perintah set lhost 192.168.43.156 Sesudah masukan perintah set lhost 192.168.43.156 di terminal maka lhost => 192.168.43.156 sudah perintah selanjutnya perintah set lport 443 pada terminal yang sudah terbuka. diatur dan lakukan yaitu memberikan Maret 2016 5

(user) yang akan dapatat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android supaya proses serangan exploit dapat berjalan. Gambar 4.5 Perintah set lport 443 Setelah masukan perintah set lport 443 di terminal maka lport => 443 sudah diatur dan lakukan perintah selanjutnya yaitu memberikan perintah exploit pada terminal yang sudah ada. Gambar 4.6 Perintah exploit Dengan memasukkanan perintah exploit seperti gambar diatas maka terdapat keterangan bahwa serangan exploit mulai berjalan untuk masuk ke sebuah sistem operasi android. Gambar 4.7 Eksekusi Serangan Exploit Android Versi 2.2 Froyo Pada gambar diatas menunjukan bahwa sudah masuk ke sebuah sistem yang ada di handphone android versi 2.2 froyo yang akan dapat mengetahui informasi dan mengambil data yang ada. Peneliti akan mencoba untuk melihat informasi yang ada di sistem operasi android versi 2.2 froyo karena sudah masuk ke menu meterpreter maka akan bebas melihat segala informasi dan mengambil data yang ada, untuk melihat versi handphone yang digunakan pada penelitian ini dengann melakukan cara masukan perintah sysinfo. 4.1 Pengujian Sistem Operasi Android Versi 2.2 Froyo Pada penelitian ini peneliti akan melakukan pengujian keamanana serangan exploit pada sistem operasi android versi 2.2 froyo dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna Gambar 4.8 Informasi Froyo Android Versi 2.2 Maret 2016 6

Pada gambar diatas maka dapat diketahui informasi sebuah versi yang digunakan adalah OS Android 2.2.1 Linux 2.6.32.9-perf (armv6l) sebagai perangkat pengujian uji coba serangan exploit. 4.2 Pengujian Sistem Operasi Android Versi 4.4 KitKat Pada tahap ini peneliti akan melakukan pengujian keamanana serangan exploit pada sistem operasi android versi 4.4 kitkat dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna (user) dapat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android agar proses serangan exploit dapat berjalan. sudah masuk ke menu meterpreter maka akan bebas melihat segala informasi dan mengambil data yang ada, untuk melihat versi handphone yang digunakan pada penelitian ini dengann melakukan cara masukan perintah sysinfo. Gambar 4.10 Eksekusi Serangan Exploit Android Versi 4.4 KitKatt Pada gambar diatas maka dapat diketahui informasi sebuah versi yang digunakan adalah OS Android 4.4.4 Linux 3.4.0-g26e4aff-00681-g25b399a (armv7l) sebagai perangkat pengujian uji coba serangan exploit. Gambar 4.9 Eksekusi Serangan Android Versi 4.4 KitKat Pada gambar diatas Exploit menunjukan bahwa sudah masuk ke sebuah sistem yang ada di handphone android versi 4.4 kitkat yang akan dapat mengetahui informasi dan mengambil data yang ada. Peneliti akan mencoba untuk melihat informasi yang ada di sistem operasi android versi 4.44 froyo karena 4.3 Pengujian Sistem Operasi Android Versi 5.0 Lollipop Pada tahap ini peneliti akan melakukan pengujian keamanana serangan exploit pada sistem operasi android versi 5.0 lollipop dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna (user) dapat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android agar proses serangan Maret 2016 7

exploit dapat berjalan. Gambar 4.11 Eksekusi Pertama Serangan Gambar 4.14 Eksekusi Keempat Serangan Gambar 4.12 Eksekusi Kedua Serangan Gambar 4.15 Eksekusi Kelima Serangan Gambar 4.13 Eksekusi Ketiga Serangan Gambar 4.16 Eksekusi Keenam Serangan Maret 2016 8

Gambar 4.17 Eksekusi Ketujuh Serangan Gambar 4.20 Eksekusi Kesepuluh Serangan Akan tetapi peneliti tidak bisa masuk ke sebuah sistem yang ada di handphone android versi 5.0 lollipop karena Developer Android. Inc sudah memperbarui tingkat keamananan yang lebih aman dibandingkan dengan versi android sebelumnya. Gambar 4.18 Eksekusi Kedelapan Serangan Gambar 4.19 Eksekusi Kesembilan Serangan 5. SIMPULAN Berdasarkan dari penelitian yang sudah dilakukan dalam evaluasi keamanan serangan exploit pada sistem operasi android, maka penulis mengambil kesimpulan sebagai berikut: 1. Hasil dari serangann exploit melalui cara kerja shell injection memiliki keberhasilan untuk mendapatkan sebuah informasi dan data pada android versi 2.2 froyo dan android versi 4.4 kitkat kecuali pada android versi 5.0 lollipop dikarenakan, sudah memiliki tingkat keamanann yang lebih aman Maret 2016 9

sehingga proses untuk mendapatkan sebuah informasi maupun pengambilan data tidak bisa dilakukan. 2. Terdapat perbedaan saat pengambilan sebuah informasi, untuk android versi 2.2 froyo tidak memiliki sebuah izin keamanan saat pengambilan informasi maka informasi yang didapatkan sangat mudah untuk diambil sedangkan untuk android versi 4.4 kitkat memiliki sebuah izin keamanan saat pengambilan informasi sehingga proses pengambilan informasi harus melalui perizinan keamanan terlebih dahulu. 3. Dengan melakukan cara serangan exploit dapat mengambil data berupa suara, dokumen, gambar dan video yang ada pada handphone android tanpa menggunakan kabel. 2. Untuk waspada maupun mengantisipasi terhadap serangan exploit melalui cara kerja shell injection lakukan keamanan pada sistem operasi android dengan menonaktifkan sumber tak dikenal pada pengaturan keamanan yang ada di handphone. DAFTAR PUSTAKA Ali, Shakeel., Heriyanto, Tedi. 2011. Backtrack 4: Assuring Security by Penetration Testing, Packt Publishing. [3] Burns, Anne. 1999. Collaborative Action Research for English Language Teachers. [1] BOPTN. 2013. Panduan Action Research. [2] 6. SARAN Berdasarkan dari penelitian yang sudah dilakukan dalam evaluasi keamanan serangan exploit pada sistem operasi android, maka penulis dapat menarik saran yaitu: 1. Pada sistem operasi android versi 5.0 lollipop informasi dan data tidak dapat diambil maka lakukan pembaruan sistem operasi android menjadi versi 5.0 lollipop agar terlindung dari serangan exploit. BOPTN. 2013. Panduan Action Research. [2] Maret 2016 10