EVALUASI KEAMANAN SERANGAN EXPLOIT PADA SISTEM
OPERASI ANDROID
Muhammad Firdaus1, Wydyanto2, Nurul Adha Oktarini Saputri3 Mahasiswa Universitas Bina Darma1, Dosen Universitas Bina Darma2,3
Jalan Jenderal Ahmad Yani No.03 Palembang
E–Mail : [email protected], [email protected], [email protected] 3
Abstract : The development of the technology age we can know that the mobile operating system is growing, the
operating system on mobile devices that have the reliability to users so that they can modify platfrom suit the tastes of desire is the android operating system, but the operating system Android on this phone a hacker can exploit a action by signing in to a remote system, whenever and wherever, especially from small gaps though. Many ways a hacker to carry out actions specifically attack the security system one exploit. But hackers also need a tool that works in an exploitation of mobile devices in an android operating system that is metasploit, metasploit a security software is often used to test the durability of a system. For it does not happen as an android mobile phone users to be vigilant against the exploitation committed by a hacker to get to see all the information and take all the contents of the data in android phone remotely.
Keywords: operating systems, mobile phones, android, exploit and hacker.
Abstrak : Seiringnya perkembangan zaman teknologi kita dapat mengetahui bahwa perangkat sistem operasi
handphone semakin berkembang, sistem operasi pada perangkat handphone yang memiliki kehandalan bagi pengguna sehingga dapat memodifikasi platfrom sesuai dengan selera keinginannya adalah sistem operasi android, akan tetapi sistem operasi android pada handphone ini seorang hacker dapat memanfaatkan suatu tindakan dengan cara masuk ke sebuah sistem yang dituju kapan pun dan dimana pun, terutama dari celah-celah kecil sekalipun. Banyak cara seorang hacker untuk melakukan tindakan menyerang kemanan sistem secara spesifik salah satunya exploit. Akan tetapi hacker juga memerlukan sebuah tool yang berfungsi dalam sebuah exploitasi perangkat handphone di suatu sistem operasi android yaitu metasploit, metasploit merupakan software security yang sering digunakan untuk menguji coba ketahanan suatu sistem. Agar hal tersebut tidak terjadi sebagai pengguna handphone android harus waspada terhadap exploitasi yang dilakukan oleh seorang hacker untuk bisa melihat seluruh informasi dan mengambil semua isi data yang ada di handphone android secara jarak jauh.
.
Kata Kunci : sistem operasi, handphone, android, exploit dan hacker.
1. PENDAHULUAN
Perkembangan teknologi informasi yang semakin pesat terutama perkembangan yang signifikan di sektor keamanan sistem semakin memudahkan para penggunanya mulai dari perorangan hingga korporasi, seperti pendidikan di sekolah hingga bisnis pada perusahaan kebanyakan sudah memanfaatkan teknologi informasi, namun perkembangan teknologi ternyata tidak hanya memberi dampak positif saja pada
penggunanya, namun juga memberi dampak negatif seperti keamanan dari data informasi tersebut, beberapa contoh masalah yang sudah umum sebelumnya mengenai keamanan sistem adalah hacker dan kegiatannya disebut hacking. Disisi lain dengan seiringnya perkembangan zaman teknologi kita dapat mengetahui bahwa perangkat sistem operasi handphone semakin berkembang, sistem operasi pada perangkat handphone yang memiliki kehandalan bagi
pengguna sehingga dapat memodifikasi platfrom sesuai dengan selera keinginannya adalah sistem operasi android, akan tetapi sistem operasi android pada handphone ini seorang hacker dapat memanfaatkan suatu tindakkan dengan cara masuk ke sebuah sistem yang dituju kapan pun dan dimana pun, terutama dari celah-celah kecil sekalipun.
Banyak cara seorang hacker untuk melakukan tindakkan menyerang kemanan sistem secara spesifik salah satunya exploit. Akan tetapi hacker juga memerlukan sebuah tool yang berfungsi dalam sebuah exploitasi perangkat handphone di suatu sistem operasi android yaitu metasploit, metasploit merupakan software security yang sering digunakan untuk menguji coba ketahanan suatu sistem, sistem kerja metasploit ini sendiri yaitu menyerang application layer yang merupakan metode penyerangan pada aplikasi yang belum di encode. Apabila melakukan exploitasi informasi seorang pengguna handphone dapat diketahui oleh attacker. Jika informasi itu sangat berharga yang bersifat privasi bisa didapatkan oleh pihak-pihak tidak bertanggung jawab, maka informasi tersebut dapat disalah gunakan. Kegiatan hacking ini bisa dikaitkan dengan istilah remote exploitation, artinya menyusup ke sistem berada pada jangkauan jarak jauh yang akan dapat mengendalikan perangkat korban.
2. METODOLOGI PENELITIAN
Metode Penelitian yang digunakan dalam penelitian ini menggunakan penelitian tindakan atau Action Research. Istilah penelitian tindakan berasal dari karya Kurt Lewin mengenai dinamika sosial di Amerika pada tahun 1940-an. Dia bermaksud mencari kaidah-kaidah umum dalam kehidupan kelompok melalui pengamatan dan refleksi yang cermat terhadap proses-proses perubahan sosial di masyarakat[1]. Dua hal penting dalam karyanya adalah gagasan mengenai keputusan kelompok dan komitmen untuk melakukan perbaikan, ciri yang menonjol dari penelitian tindakan adalah pihak yang menjadi sasaran perubahan memiliki tanggung jawab terhadap arah tidakan yang sekiranya akan menuju perbaikan dan tanggung jawab untuk mengevaluasi hasil dari strategi atau cara yang diterapkan dalam praktik.
Action Research merupakan kegiatan penelitian yang difokuskan secara kolaboratif untuk menyelesaikan permasalahan yang ada, dimana permasalahan lebih kepada masyarakat secara langsung maupun tidak langsung[2]. Ada lima tahapan dalam penelitian yang merupakan siklus dari Action Research, yaitu:
1. Melakukan diagnosa (Diagnosing), peneliti melakukan diagnosa terhadap perangkat handphone android.
peneliti menyusun rencana tindakan mengevaluasi keamanan sistem operasi android dari serangan exploit.
3. Melakukan tindakan (Action Taking), peneliti mengimplementasikan rencana dengan tindakan yang telah dibuat dengan menjalankan tahapan-tahapan mengikuti fase penetrasi testing terhadap serangan exploit pada sistem operasi android agar bisa mengetahui dari serangan tersebut.
4. Melakukan evaluasi (Evaluating), peneliti melakukan evaluasi dari hasil penetrasi tadi yang menemukan proses terjadinya serangan exploit pada sistem operasi android.
5. Pembelajaran (Learning), melakukan review tahapan-tahapan yang telah berakhir dan mempelajari kriteria dari serangan exploit pada sistem operasi android.
2.1 Metode Pengumpulan Data
Metode yang digunakan dalam mengumpulkan data untuk penelitian ini adalah sebagai berikut.
1. Studi kepustakaan (literature)
Data diperoleh melalui studi kepustakaan (literature) yaitu dengan mencari bahan dari internet, jurnal dan perpustakaan serta buku yang sesuai dengan objek yang akan diteliti.
2. Pengamatan (Observasi)
Data dikumpulkan untuk mendapatkan hasil yang jelas tentang penelitian ini penulis melakukan pengamatan tentang exploitasi handphone android.
3. Pengujian (Testing)
Data diperoleh dari pengujian exploitasi handphone android yang dilakukan.
2.2 Metode Pengujian
Teknik pengujian yang digunakan untuk mengevaluasi keamanan serangan exploit di sistem operasi android pada penelitian ini menerapkan pengujian White Box Testing yang memperhitungkan mekanisme internal dari sebuah sistem atau komponen. Penetration testing yang dilakukan terhadap sistem dengan tipe white box ini, biasanya informasi-informasi mengenai sistem sudah diketahui, tetapi hal tersebut tidak serta-merta memberikan kemudahan dalam melakukan penetrasi[3]. Hal tersebut tergantung dari penguji yang melakukan pengujian menilai sejauh mana kelemahan-kelemahan yang terdapat di dalam sistem.
Selain menggunakan metode penelitian White Box Testing, penelitian ini juga mengacu pada dokumen Guideline untuk pengujian yang dikeluarkan United States National Institute of Standard and Technology (NIST), pada rujukan tersebut untuk melakukan Fase Penetration Testing terdiri dari empat tahap yaitu:
1. Planning, di dalam penelitian ini akan dilakukan untuk mencari celah kelemahan sistem operasi android yang bisa di exploitasi oleh penyerang setelah melakukan proses autentikasi dalam sebuah jaringan yang sama. 2. Discovery, di dalam penetration testing
memiliki dua bagian yaitu meliputi proses pengumpulan informasi dan scanning. Dari penelitian ini didapatkan sebuah informasi berupa perangkat dan sistem operasi yang digunakan dari target. Pada tahap ini dilakukan scanning untuk mengetahui sistem perangkat handphone android apakah sudah memiliki hak akses atau belum memiliki hak akses.
3. Attack, pada tahap ini melakukan pengujian keamanan serangan exploit pada sistem operasi android menggunakan tool metasploit-framework di kali linux.
4. Reporting, dari hasil pengujian yang didapatkan dibuat laporan agar waspada terhadap serangan exploit yang dilakukan oleh hacker untuk bisa menguasain sebuah sistem.
3. LANDASAN TEORI
3.1 Exploit
Exploit merupakan memanfaatkan kelemahan pada sebuah sistem untuk tujuan tertentu di luar penggunaan normal. Tujuan
dari exploit adalah mendapatkan hak akses yang tidak terbatas (memiliki priviledge root). Exploit terdiri dari dua kategori, yaitu Local Exploit dan Remote Exploit.
Berikut ini kategori yang ada pada exploit adalah sebagai berikut :
1. Local Exploit, yaitu melakukan serangan berawal dari user biasa sampai dapat menjadi dan mengambil alih user root atau administrator.
2. Remote Exploit, yaitu melakukan serangan dari satu komputer dan ingin menguasai komputer yang lain (target) pada suatu wilayah atau wilayah yang lain pada jaringan tersebut.
Tool-tool yang digunakan dalam exploit merupakan tool-tool yang paling berbahaya dibandingkan dengan tool-tool yang lain. Pada dasarya ada dua macam cara kerja exploit, yaitu :
1. Buffer Overflow, yaitu melakukan serangan dengan membanjiri atau melebihi kapasitas yang mampu ditampung oleh komputer target.
2. Shell Injection, yaitu melakukan serangan dengan memasukkan suatu program pada komputer target.
4. HASIL
Pada penelitian ini akan melakukan teknik serangan exploit melalui cara kerja shell injection pada ketiga versi sistem
operasi android yaitu versi froyo, versi kitkat dan versi lollipop dengan menggunakan tools metasploit-framework.
Tools metasploit-framework telah ada ataupun sudah terinstall di Operation System Kali Linux yang berfungsi untuk masuk ke sebuah sistem yang dituju, cara membuka tools metasploit-framework pada Operation System Kali Linux terlebih dahulu membuka
terminal dan masukan peritah “msfconsole”.
Gambar 4.1 Perintah msfconsole Setelah memberikan perintah
“msfconsole” di terminal maka aplikasi
metasploit-framework sudah terbuka dan lakukan perintah selanjutnya yaitu
memberikan perintah “use
exploit/multi/handler” pada terminal yang ada.
Gambar 4.2 Perintah use exploit/multi/handler
Sesudah memberikan perintah “use
exploit/multi/handler” di terminal maka menu exploit(handler) sudah masuk dan lakukan perintah berikutnya yaitu
memberikan perintah “set payload
android/meterpreter/reverse_tcp” pada
terminal yang sudah terbuka.
Gambar 4.3 Perintah set payload android/meterpreter/reverse_tcp
Jika sudah beri perintah “set payload
android/meterpreter/reverse_tcp” di terminal
maka payload =>
android/meterpreter/reverse_tcp sudah diatur dan lakukan perintah selanjutnya yaitu
memberikan perintah “set lhost
192.168.43.156” pada terminal yang sudah
terbuka.
Gambar 4.4 Perintah set lhost 192.168.43.156
Sesudah masukan perintah “set lhost
192.168.43.156” di terminal maka lhost => 192.168.43.156 sudah diatur dan lakukan perintah selanjutnya yaitu memberikan
perintah “set lport 443” pada terminal yang
sudah terbuka. operasi android yaitu versi froyo, versi kitkat
dan versi lollipop dengan menggunakan tools metasploit-framework.
Tools metasploit-framework telah ada ataupun sudah terinstall di Operation System Kali Linux yang berfungsi untuk masuk ke sebuah sistem yang dituju, cara membuka tools metasploit-framework pada Operation System Kali Linux terlebih dahulu membuka
terminal dan masukan peritah “msfconsole”.
Gambar 4.1 Perintah msfconsole Setelah memberikan perintah
“msfconsole” di terminal maka aplikasi
metasploit-framework sudah terbuka dan lakukan perintah selanjutnya yaitu
memberikan perintah “use
exploit/multi/handler” pada terminal yang ada.
Gambar 4.2 Perintah use exploit/multi/handler
Sesudah memberikan perintah “use
exploit/multi/handler” di terminal maka menu exploit(handler) sudah masuk dan lakukan perintah berikutnya yaitu
memberikan perintah “set payload
android/meterpreter/reverse_tcp” pada
terminal yang sudah terbuka.
Gambar 4.3 Perintah set payload android/meterpreter/reverse_tcp
Jika sudah beri perintah “set payload
android/meterpreter/reverse_tcp” di terminal
maka payload =>
android/meterpreter/reverse_tcp sudah diatur dan lakukan perintah selanjutnya yaitu
memberikan perintah “set lhost
192.168.43.156” pada terminal yang sudah
terbuka.
Gambar 4.4 Perintah set lhost 192.168.43.156
Sesudah masukan perintah “set lhost
192.168.43.156” di terminal maka lhost => 192.168.43.156 sudah diatur dan lakukan perintah selanjutnya yaitu memberikan
perintah “set lport 443” pada terminal yang
sudah terbuka. operasi android yaitu versi froyo, versi kitkat
dan versi lollipop dengan menggunakan tools metasploit-framework.
Tools metasploit-framework telah ada ataupun sudah terinstall di Operation System Kali Linux yang berfungsi untuk masuk ke sebuah sistem yang dituju, cara membuka tools metasploit-framework pada Operation System Kali Linux terlebih dahulu membuka
terminal dan masukan peritah “msfconsole”.
Gambar 4.1 Perintah msfconsole Setelah memberikan perintah
“msfconsole” di terminal maka aplikasi
metasploit-framework sudah terbuka dan lakukan perintah selanjutnya yaitu
memberikan perintah “use
exploit/multi/handler” pada terminal yang ada.
Gambar 4.2 Perintah use exploit/multi/handler
Sesudah memberikan perintah “use
exploit/multi/handler” di terminal maka menu exploit(handler) sudah masuk dan lakukan perintah berikutnya yaitu
memberikan perintah “set payload
android/meterpreter/reverse_tcp” pada
terminal yang sudah terbuka.
Gambar 4.3 Perintah set payload android/meterpreter/reverse_tcp
Jika sudah beri perintah “set payload
android/meterpreter/reverse_tcp” di terminal
maka payload =>
android/meterpreter/reverse_tcp sudah diatur dan lakukan perintah selanjutnya yaitu
memberikan perintah “set lhost
192.168.43.156” pada terminal yang sudah
terbuka.
Gambar 4.4 Perintah set lhost 192.168.43.156
Sesudah masukan perintah “set lhost
192.168.43.156” di terminal maka lhost => 192.168.43.156 sudah diatur dan lakukan perintah selanjutnya yaitu memberikan
perintah “set lport 443” pada terminal yang
Gambar 4.5Perintah set lport 443
Setelah masukan perintah “set lport
443” di terminal maka lport => 443 sudah diatur dan lakukan perintah selanjutnya yaitu
memberikan perintah “exploit” pada terminal
yang sudah ada.
Gambar 4.6 Perintah exploit
Dengan memasukkan perintah
“exploit” seperti gambar diatas maka terdapat
keterangan bahwa serangan exploit mulai berjalan untuk masuk ke sebuah sistem operasi android.
4.1 Pengujian Sistem Operasi Android Versi 2.2 Froyo
Pada penelitian ini peneliti akan melakukan pengujian keamanana serangan exploit pada sistem operasi android versi 2.2 froyo dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna
(user) yang akan dapat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android supaya proses serangan exploit dapat berjalan.
Gambar 4.7 Eksekusi Serangan Exploit Android Versi 2.2 Froyo
Pada gambar diatas menunjukan bahwa sudah masuk ke sebuah sistem yang ada di handphone android versi 2.2 froyo yang akan dapat mengetahui informasi dan mengambil data yang ada. Peneliti akan mencoba untuk melihat informasi yang ada di sistem operasi android versi 2.2 froyo karena sudah masuk ke menu meterpreter maka akan bebas melihat segala informasi dan mengambil data yang ada, untuk melihat versi handphone yang digunakan pada penelitian ini dengan melakukan cara
masukan perintah “ sysinfo”.
Gambar 4.8 Informasi Android Versi 2.2 Froyo
Gambar 4.5Perintah set lport 443
Setelah masukan perintah “set lport
443” di terminal maka lport => 443 sudah diatur dan lakukan perintah selanjutnya yaitu
memberikan perintah “exploit” pada terminal
yang sudah ada.
Gambar 4.6 Perintah exploit
Dengan memasukkan perintah
“exploit” seperti gambar diatas maka terdapat
keterangan bahwa serangan exploit mulai berjalan untuk masuk ke sebuah sistem operasi android.
4.1 Pengujian Sistem Operasi Android Versi 2.2 Froyo
Pada penelitian ini peneliti akan melakukan pengujian keamanana serangan exploit pada sistem operasi android versi 2.2 froyo dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna
(user) yang akan dapat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android supaya proses serangan exploit dapat berjalan.
Gambar 4.7 Eksekusi Serangan Exploit Android Versi 2.2 Froyo
Pada gambar diatas menunjukan bahwa sudah masuk ke sebuah sistem yang ada di handphone android versi 2.2 froyo yang akan dapat mengetahui informasi dan mengambil data yang ada. Peneliti akan mencoba untuk melihat informasi yang ada di sistem operasi android versi 2.2 froyo karena sudah masuk ke menu meterpreter maka akan bebas melihat segala informasi dan mengambil data yang ada, untuk melihat versi handphone yang digunakan pada penelitian ini dengan melakukan cara
masukan perintah “ sysinfo”.
Gambar 4.8 Informasi Android Versi 2.2 Froyo
Gambar 4.5Perintah set lport 443
Setelah masukan perintah “set lport
443” di terminal maka lport => 443 sudah diatur dan lakukan perintah selanjutnya yaitu
memberikan perintah “exploit” pada terminal
yang sudah ada.
Gambar 4.6 Perintah exploit
Dengan memasukkan perintah
“exploit” seperti gambar diatas maka terdapat
keterangan bahwa serangan exploit mulai berjalan untuk masuk ke sebuah sistem operasi android.
4.1 Pengujian Sistem Operasi Android Versi 2.2 Froyo
Pada penelitian ini peneliti akan melakukan pengujian keamanana serangan exploit pada sistem operasi android versi 2.2 froyo dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna
(user) yang akan dapat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android supaya proses serangan exploit dapat berjalan.
Gambar 4.7 Eksekusi Serangan Exploit Android Versi 2.2 Froyo
Pada gambar diatas menunjukan bahwa sudah masuk ke sebuah sistem yang ada di handphone android versi 2.2 froyo yang akan dapat mengetahui informasi dan mengambil data yang ada. Peneliti akan mencoba untuk melihat informasi yang ada di sistem operasi android versi 2.2 froyo karena sudah masuk ke menu meterpreter maka akan bebas melihat segala informasi dan mengambil data yang ada, untuk melihat versi handphone yang digunakan pada penelitian ini dengan melakukan cara
masukan perintah “ sysinfo”.
Gambar 4.8 Informasi Android Versi 2.2 Froyo
Pada gambar diatas maka dapat diketahui informasi sebuah versi yang digunakan adalah OS Android 2.2.1 – Linux 2.6.32.9-perf (armv6l) sebagai perangkat pengujian uji coba serangan exploit.
4.2 Pengujian Sistem Operasi Android Versi 4.4 KitKat
Pada tahap ini peneliti akan melakukan pengujian keamanana serangan exploit pada sistem operasi android versi 4.4 kitkat dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna (user) dapat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android agar proses serangan exploit dapat berjalan.
Gambar 4.9 Eksekusi Serangan Exploit Android Versi 4.4 KitKat
Pada gambar diatas menunjukan bahwa sudah masuk ke sebuah sistem yang ada di handphone android versi 4.4 kitkat yang akan dapat mengetahui informasi dan mengambil data yang ada. Peneliti akan mencoba untuk melihat informasi yang ada di sistem operasi android versi 4.4 froyo karena
sudah masuk ke menu meterpreter maka akan bebas melihat segala informasi dan mengambil data yang ada, untuk melihat versi handphone yang digunakan pada penelitian ini dengan melakukan cara
masukan perintah “ sysinfo”.
Gambar 4.10 Eksekusi Serangan Exploit Android Versi 4.4 KitKat
Pada gambar diatas maka dapat diketahui informasi sebuah versi yang digunakan adalah OS Android 4.4.4 – Linux 3.4.0-g26e4aff-00681-g25b399a (armv7l) sebagai perangkat pengujian uji coba serangan exploit.
4.3 Pengujian Sistem Operasi Android Versi 5.0 Lollipop
Pada tahap ini peneliti akan melakukan pengujian keamanana serangan exploit pada sistem operasi android versi 5.0 lollipop dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna (user) dapat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android agar proses serangan Pada gambar diatas maka dapat
diketahui informasi sebuah versi yang digunakan adalah OS Android 2.2.1 – Linux 2.6.32.9-perf (armv6l) sebagai perangkat pengujian uji coba serangan exploit.
4.2 Pengujian Sistem Operasi Android Versi 4.4 KitKat
Pada tahap ini peneliti akan melakukan pengujian keamanana serangan exploit pada sistem operasi android versi 4.4 kitkat dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna (user) dapat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android agar proses serangan exploit dapat berjalan.
Gambar 4.9 Eksekusi Serangan Exploit Android Versi 4.4 KitKat
Pada gambar diatas menunjukan bahwa sudah masuk ke sebuah sistem yang ada di handphone android versi 4.4 kitkat yang akan dapat mengetahui informasi dan mengambil data yang ada. Peneliti akan mencoba untuk melihat informasi yang ada di sistem operasi android versi 4.4 froyo karena
sudah masuk ke menu meterpreter maka akan bebas melihat segala informasi dan mengambil data yang ada, untuk melihat versi handphone yang digunakan pada penelitian ini dengan melakukan cara
masukan perintah “ sysinfo”.
Gambar 4.10 Eksekusi Serangan Exploit Android Versi 4.4 KitKat
Pada gambar diatas maka dapat diketahui informasi sebuah versi yang digunakan adalah OS Android 4.4.4 – Linux 3.4.0-g26e4aff-00681-g25b399a (armv7l) sebagai perangkat pengujian uji coba serangan exploit.
4.3 Pengujian Sistem Operasi Android Versi 5.0 Lollipop
Pada tahap ini peneliti akan melakukan pengujian keamanana serangan exploit pada sistem operasi android versi 5.0 lollipop dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna (user) dapat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android agar proses serangan Pada gambar diatas maka dapat
diketahui informasi sebuah versi yang digunakan adalah OS Android 2.2.1 – Linux 2.6.32.9-perf (armv6l) sebagai perangkat pengujian uji coba serangan exploit.
4.2 Pengujian Sistem Operasi Android Versi 4.4 KitKat
Pada tahap ini peneliti akan melakukan pengujian keamanana serangan exploit pada sistem operasi android versi 4.4 kitkat dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna (user) dapat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android agar proses serangan exploit dapat berjalan.
Gambar 4.9 Eksekusi Serangan Exploit Android Versi 4.4 KitKat
Pada gambar diatas menunjukan bahwa sudah masuk ke sebuah sistem yang ada di handphone android versi 4.4 kitkat yang akan dapat mengetahui informasi dan mengambil data yang ada. Peneliti akan mencoba untuk melihat informasi yang ada di sistem operasi android versi 4.4 froyo karena
sudah masuk ke menu meterpreter maka akan bebas melihat segala informasi dan mengambil data yang ada, untuk melihat versi handphone yang digunakan pada penelitian ini dengan melakukan cara
masukan perintah “ sysinfo”.
Gambar 4.10 Eksekusi Serangan Exploit Android Versi 4.4 KitKat
Pada gambar diatas maka dapat diketahui informasi sebuah versi yang digunakan adalah OS Android 4.4.4 – Linux 3.4.0-g26e4aff-00681-g25b399a (armv7l) sebagai perangkat pengujian uji coba serangan exploit.
4.3 Pengujian Sistem Operasi Android Versi 5.0 Lollipop
Pada tahap ini peneliti akan melakukan pengujian keamanana serangan exploit pada sistem operasi android versi 5.0 lollipop dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna (user) dapat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android agar proses serangan
exploit dapat berjalan.
Gambar 4.11 Eksekusi Pertama Serangan Exploit Android Versi 5.0
Gambar 4.12 Eksekusi Kedua Serangan Exploit Android Versi 5.0
Gambar 4.13 Eksekusi Ketiga Serangan Exploit Android Versi 5.0
Gambar 4.14 Eksekusi Keempat Serangan Exploit Android Versi 5.0
Gambar 4.15 Eksekusi Kelima Serangan Exploit Android Versi 5.0
Gambar 4.16 Eksekusi Keenam Serangan Exploit Android Versi 5.0
exploit dapat berjalan.
Gambar 4.11 Eksekusi Pertama Serangan Exploit Android Versi 5.0
Gambar 4.12 Eksekusi Kedua Serangan Exploit Android Versi 5.0
Gambar 4.13 Eksekusi Ketiga Serangan Exploit Android Versi 5.0
Gambar 4.14 Eksekusi Keempat Serangan Exploit Android Versi 5.0
Gambar 4.15 Eksekusi Kelima Serangan Exploit Android Versi 5.0
Gambar 4.16 Eksekusi Keenam Serangan Exploit Android Versi 5.0
exploit dapat berjalan.
Gambar 4.11 Eksekusi Pertama Serangan Exploit Android Versi 5.0
Gambar 4.12 Eksekusi Kedua Serangan Exploit Android Versi 5.0
Gambar 4.13 Eksekusi Ketiga Serangan Exploit Android Versi 5.0
Gambar 4.14 Eksekusi Keempat Serangan Exploit Android Versi 5.0
Gambar 4.15 Eksekusi Kelima Serangan Exploit Android Versi 5.0
Gambar 4.16 Eksekusi Keenam Serangan Exploit Android Versi 5.0
Gambar 4.17 Eksekusi Ketujuh Serangan Exploit Android Versi 5.0
Gambar 4.18 Eksekusi Kedelapan Serangan Exploit Android Versi 5.0
Gambar 4.19 Eksekusi Kesembilan Serangan Exploit Android Versi 5.0
Gambar 4.20 Eksekusi Kesepuluh Serangan Exploit Android Versi 5.0
Akan tetapi peneliti tidak bisa masuk ke sebuah sistem yang ada di handphone android versi 5.0 lollipop karena Developer Android. Inc sudah memperbarui tingkat keamananan yang lebih aman dibandingkan dengan versi android sebelumnya.
5. SIMPULAN
Berdasarkan dari penelitian yang sudah dilakukan dalam evaluasi keamanan serangan exploit pada sistem operasi android, maka penulis mengambil kesimpulan sebagai berikut:
1. Hasil dari serangan exploit melalui cara kerja shell injection memiliki keberhasilan untuk mendapatkan sebuah informasi dan data pada android versi 2.2 froyo dan android versi 4.4 kitkat kecuali pada android versi 5.0 lollipop dikarenakan, sudah memiliki tingkat keamanan yang lebih aman Gambar 4.17 Eksekusi Ketujuh Serangan
Exploit Android Versi 5.0
Gambar 4.18 Eksekusi Kedelapan Serangan Exploit Android Versi 5.0
Gambar 4.19 Eksekusi Kesembilan Serangan Exploit Android Versi 5.0
Gambar 4.20 Eksekusi Kesepuluh Serangan Exploit Android Versi 5.0
Akan tetapi peneliti tidak bisa masuk ke sebuah sistem yang ada di handphone android versi 5.0 lollipop karena Developer Android. Inc sudah memperbarui tingkat keamananan yang lebih aman dibandingkan dengan versi android sebelumnya.
5. SIMPULAN
Berdasarkan dari penelitian yang sudah dilakukan dalam evaluasi keamanan serangan exploit pada sistem operasi android, maka penulis mengambil kesimpulan sebagai berikut:
1. Hasil dari serangan exploit melalui cara kerja shell injection memiliki keberhasilan untuk mendapatkan sebuah informasi dan data pada android versi 2.2 froyo dan android versi 4.4 kitkat kecuali pada android versi 5.0 lollipop dikarenakan, sudah memiliki tingkat keamanan yang lebih aman Gambar 4.17 Eksekusi Ketujuh Serangan
Exploit Android Versi 5.0
Gambar 4.18 Eksekusi Kedelapan Serangan Exploit Android Versi 5.0
Gambar 4.19 Eksekusi Kesembilan Serangan Exploit Android Versi 5.0
Gambar 4.20 Eksekusi Kesepuluh Serangan Exploit Android Versi 5.0
Akan tetapi peneliti tidak bisa masuk ke sebuah sistem yang ada di handphone android versi 5.0 lollipop karena Developer Android. Inc sudah memperbarui tingkat keamananan yang lebih aman dibandingkan dengan versi android sebelumnya.
5. SIMPULAN
Berdasarkan dari penelitian yang sudah dilakukan dalam evaluasi keamanan serangan exploit pada sistem operasi android, maka penulis mengambil kesimpulan sebagai berikut:
1. Hasil dari serangan exploit melalui cara kerja shell injection memiliki keberhasilan untuk mendapatkan sebuah informasi dan data pada android versi 2.2 froyo dan android versi 4.4 kitkat kecuali pada android versi 5.0 lollipop dikarenakan, sudah memiliki tingkat keamanan yang lebih aman
sehingga proses untuk mendapatkan sebuah informasi maupun pengambilan data tidak bisa dilakukan.
2. Terdapat perbedaan saat pengambilan sebuah informasi, untuk android versi 2.2 froyo tidak memiliki sebuah izin keamanan saat pengambilan informasi maka informasi yang didapatkan sangat mudah untuk diambil sedangkan untuk android versi 4.4 kitkat memiliki sebuah izin keamanan saat pengambilan informasi sehingga proses pengambilan informasi harus melalui perizinan keamanan terlebih dahulu.
3. Dengan melakukan cara serangan exploit dapat mengambil data berupa suara, dokumen, gambar dan video yang ada pada handphone android tanpa menggunakan kabel.
6. SARAN
Berdasarkan dari penelitian yang sudah dilakukan dalam evaluasi keamanan serangan exploit pada sistem operasi android, maka penulis dapat menarik saran yaitu:
1. Pada sistem operasi android versi 5.0 lollipop informasi dan data tidak dapat diambil maka lakukan pembaruan sistem operasi android menjadi versi 5.0 lollipop agar terlindung dari serangan exploit.
2. Untuk waspada maupun mengantisipasi terhadap serangan exploit melalui cara kerja shell injection lakukan keamanan pada sistem operasi android dengan menonaktifkan sumber tak dikenal pada pengaturan keamanan yang ada di handphone.
DAFTAR PUSTAKA
Ali, Shakeel., Heriyanto, Tedi. 2011. Backtrack 4: Assuring Security by Penetration Testing, Packt Publishing. [3]
Burns, Anne. 1999. Collaborative Action Research for English Language Teachers.[1]
BOPTN. 2013. Panduan Action Research.[2]