EVALUASI KEAMANAN SERANGAN EXPLOIT PADA SISTEM OPERASI ANDROID Muhammad Firdaus 1 , Wydyanto 2 , Nurul Adha Oktarini Saputri 3 Mahasiswa Universitas Bina Darma 1 , Dosen Universitas Bina Darma 2,3 Jalan Jenderal Ahmad Yani No.03 Palembang E–Mail :
[email protected] 1 ,
[email protected] 2 ,
[email protected] 3 Abstract : The development of the technology age we can know that the mobile operating system is growing, the operating system on mobile devices that have the reliability to users so that they can modify platfrom suit the tastes of desire is the android operating system, but the operating system Android on this phone a hacker can exploit a action by signing in to a remote system, whenever and wherever, especially from small gaps though. Many ways a hacker to carry out actions specifically attack the security system one exploit. But hackers also need a tool that works in an exploitation of mobile devices in an android operating system that is metasploit, metasploit a security software is often used to test the durability of a system. For it does not happen as an android mobile phone users to be vigilant against the exploitation committed by a hacker to get to see all the information and take all the contents of the data in android phone remotely. Keywords: operating systems, mobile phones, android, exploit and hacker. Abstrak : Seiringnya perkembangan zaman teknologi kita dapat mengetahui bahwa perangkat sistem operasi handphone semakin berkembang, sistem operasi pada perangkat handphone yang memiliki kehandalan bagi pengguna sehingga dapat memodifikasi platfrom sesuai dengan selera keinginannya adalah sistem operasi android, akan tetapi sistem operasi android pada handphone ini seorang hacker dapat memanfaatkan suatu tindakan dengan cara masuk ke sebuah sistem yang dituju kapan pun dan dimana pun, terutama dari celah-celah kecil sekalipun. Banyak cara seorang hacker untuk melakukan tindakan menyerang kemanan sistem secara spesifik salah satunya exploit. Akan tetapi hacker juga memerlukan sebuah tool yang berfungsi dalam sebuah exploitasi perangkat handphone di suatu sistem operasi android yaitu metasploit, metasploit merupakan software security yang sering digunakan untuk menguji coba ketahanan suatu sistem. Agar hal tersebut tidak terjadi sebagai pengguna handphone android harus waspada terhadap exploitasi yang dilakukan oleh seorang hacker untuk bisa melihat seluruh informasi dan mengambil semua isi data yang ada di handphone android secara jarak jauh. . Kata Kunci : sistem operasi, handphone, android, exploit dan hacker.
1.
penggunanya, namun juga memberi dampak
PENDAHULUAN Perkembangan
informasi
negatif seperti keamanan dari data informasi
yang semakin pesat terutama perkembangan
tersebut, beberapa contoh masalah yang
yang signifikan di sektor keamanan sistem
sudah
semakin memudahkan para penggunanya
keamanan
mulai dari perorangan hingga korporasi,
kegiatannya disebut hacking. Disisi lain
seperti pendidikan di sekolah hingga bisnis
dengan seiringnya perkembangan zaman
pada
sudah
teknologi kita dapat mengetahui bahwa
memanfaatkan teknologi informasi, namun
perangkat sistem operasi handphone semakin
perkembangan teknologi ternyata tidak hanya
berkembang, sistem operasi pada perangkat
memberi
handphone yang memiliki kehandalan bagi
perusahaan
dampak
teknologi
kebanyakan
positif
saja
pada
umum sistem
sebelumnya adalah
mengenai hacker
dan
Evaluasi Keamanan Serangan Exploit Pada Sistem Operasi Android | Muhammad Firdaus Jurnal Teknik Informatika, Universitas Bina Darma Palembang Maret 2016 | 1
pengguna
sehingga
dapat
memodifikasi
2.
METODOLOGI PENELITIAN
platfrom sesuai dengan selera keinginannya
Metode Penelitian yang digunakan
adalah sistem operasi android, akan tetapi
dalam penelitian ini menggunakan penelitian
sistem operasi android pada handphone ini
tindakan
seorang hacker dapat memanfaatkan suatu
penelitian tindakan berasal dari karya Kurt
tindakkan dengan cara masuk ke sebuah
Lewin mengenai dinamika sosial di Amerika
sistem yang dituju kapan pun dan dimana
pada tahun 1940-an. Dia bermaksud mencari
pun,
kaidah-kaidah
terutama
dari
celah-celah
kecil
sekalipun.
atau
Action
umum
Research.
dalam
Istilah
kehidupan
kelompok melalui pengamatan dan refleksi
Banyak cara seorang hacker untuk
yang
cermat
terhadap
proses-proses
melakukan tindakkan menyerang kemanan
perubahan sosial di masyarakat[1]. Dua hal
sistem secara spesifik salah satunya exploit.
penting dalam karyanya adalah gagasan
Akan tetapi hacker juga memerlukan sebuah
mengenai
tool yang berfungsi dalam sebuah exploitasi
komitmen untuk melakukan perbaikan, ciri
perangkat handphone di suatu sistem operasi
yang menonjol dari penelitian tindakan
android
metasploit
adalah pihak yang menjadi sasaran perubahan
merupakan software security yang sering
memiliki tanggung jawab terhadap arah
digunakan untuk menguji coba ketahanan
tidakan
suatu sistem, sistem kerja metasploit ini
perbaikan
sendiri yaitu menyerang application layer
mengevaluasi hasil dari strategi atau cara
yang merupakan metode penyerangan pada
yang diterapkan dalam praktik.
yaitu
metasploit,
keputusan
yang
Action
aplikasi yang belum di encode. Apabila
dan
kelompok
sekiranya
akan
tanggung
Research
jawab
merupakan
dan
menuju untuk
kegiatan
seorang
penelitian yang difokuskan secara kolaboratif
pengguna handphone dapat diketahui oleh
untuk menyelesaikan permasalahan yang ada,
attacker. Jika informasi itu sangat berharga
dimana permasalahan lebih kepada masyarakat
melakukan
exploitasi
informasi
yang bersifat privasi bisa didapatkan oleh pihak-pihak tidak bertanggung jawab, maka informasi tersebut dapat disalah gunakan. Kegiatan hacking ini bisa dikaitkan dengan istilah remote exploitation, artinya menyusup
secara langsung maupun tidak langsung[2]. Ada
lima
dalam
penelitian
yang
merupakan siklus dari Action Research, yaitu: 1.
Melakukan
diagnosa
(Diagnosing),
peneliti melakukan diagnosa terhadap
ke sistem berada pada jangkauan jarak jauh
perangkat handphone android.
yang akan dapat mengendalikan perangkat korban.
tahapan
2.
Rencana tindakan (Action Planning),
Evaluasi Keamanan Serangan Exploit Pada Sistem Operasi Android | Muhammad Firdaus Jurnal Teknik Informatika, Universitas Bina Darma Palembang Maret 2016 | 2
3.
peneliti menyusun rencana tindakan
Data dikumpulkan untuk mendapatkan
mengevaluasi keamanan sistem operasi
hasil yang jelas tentang penelitian ini penulis
android dari serangan exploit.
melakukan pengamatan tentang exploitasi
Melakukan tindakan (Action Taking),
handphone android.
peneliti mengimplementasikan rencana
3.
dengan tindakan yang telah dibuat dengan menjalankan tahapan-tahapan mengikuti
fase
penetrasi
testing
Data diperoleh dari pengujian exploitasi handphone android yang dilakukan. 2.2
terhadap serangan exploit pada sistem operasi android agar bisa mengetahui dari serangan tersebut. 4.
Melakukan
(Evaluating),
penetrasi tadi yang menemukan proses terjadinya serangan exploit pada sistem operasi android.
berakhir dan mempelajari kriteria dari serangan exploit pada sistem operasi android.
yang
digunakan
dalam
sebagai berikut.
kepustakaan
digunakan
keamanan
serangan
penelitian ini menerapkan pengujian White Box
Testing
yang
memperhitungkan
mekanisme internal dari sebuah sistem atau komponen.
Penetration
testing
yang
box
ini,
biasanya
informasi-informasi
mengenai sistem sudah diketahui, tetapi hal tersebut
tidak
serta-merta
memberikan
kemudahan dalam melakukan penetrasi[3].
kelemahan-kelemahan yang terdapat di dalam sistem. Selain menggunakan metode penelitian
Studi kepustakaan (literature) Data
mengevaluasi
yang
melakukan pengujian menilai sejauh mana
mengumpulkan data untuk penelitian ini adalah
1.
untuk
pengujian
Hal tersebut tergantung dari penguji yang
Metode Pengumpulan Data Metode
Teknik
dilakukan terhadap sistem dengan tipe white
Pembelajaran (Learning), melakukan review tahapan-tahapan yang telah
2.1
Metode Pengujian
exploit di sistem operasi android pada
evaluasi
peneliti melakukan evaluasi dari hasil
5.
Pengujian (Testing)
diperoleh (literature)
melalui yaitu
White Box Testing, penelitian ini juga studi
mengacu pada dokumen Guideline untuk
dengan
pengujian yang dikeluarkan United States
mencari bahan dari internet, jurnal dan
National
perpustakaan serta buku yang sesuai dengan
Technology (NIST), pada rujukan tersebut
objek yang akan diteliti.
untuk melakukan Fase Penetration Testing
2.
terdiri dari empat tahap yaitu:
Pengamatan (Observasi)
Institute
of
Standard
and
Evaluasi Keamanan Serangan Exploit Pada Sistem Operasi Android | Muhammad Firdaus Jurnal Teknik Informatika, Universitas Bina Darma Palembang Maret 2016 | 3
1.
Planning, di dalam penelitian ini akan
dari exploit adalah mendapatkan hak akses
dilakukan
celah
yang tidak terbatas (memiliki priviledge
kelemahan sistem operasi android yang
root). Exploit terdiri dari dua kategori, yaitu
bisa di exploitasi oleh penyerang
Local Exploit dan Remote Exploit.
untuk
mencari
setelah melakukan proses autentikasi dalam sebuah jaringan yang sama. 2.
Discovery, di dalam penetration testing memiliki dua bagian yaitu meliputi
Berikut ini kategori yang ada pada exploit adalah sebagai berikut : 1.
target.
Pada
tahap
ini
2.
dari
user
biasa
Remote
Exploit,
yaitu
melakukan
serangan dari satu komputer dan ingin
dilakukan
menguasai komputer yang lain (target) pada suatu wilayah atau wilayah yang
perangkat handphone android apakah
lain pada jaringan tersebut.
sudah memiliki hak akses atau belum
Tool-tool
memiliki hak akses.
yang
digunakan
dalam
Attack, pada tahap ini melakukan
exploit merupakan tool-tool yang paling
pengujian keamanan serangan exploit
berbahaya dibandingkan dengan tool-tool
pada
yang lain. Pada dasarya ada dua macam cara
sistem
menggunakan
operasi tool
android metasploit-
kerja exploit, yaitu : 1.
framework di kali linux. 4.
berawal
melakukan
alih user root atau administrator.
scanning untuk mengetahui sistem
3.
yaitu
sampai dapat menjadi dan mengambil
scanning. Dari penelitian ini didapatkan
sistem operasi yang digunakan dari
Exploit,
serangan
proses pengumpulan informasi dan
sebuah informasi berupa perangkat dan
Local
Buffer
Overflow,
yaitu
melakukan
Reporting, dari hasil pengujian yang
serangan
dengan
didapatkan dibuat laporan agar waspada
melebihi
kapasitas
terhadap
ditampung oleh komputer target.
serangan
exploit
yang
dilakukan oleh hacker untuk bisa
2.
Shell
Injection,
membanjiri yang
yaitu
atau
mampu
melakukan
serangan dengan memasukkan suatu
menguasain sebuah sistem.
program pada komputer target. 3.
LANDASAN TEORI
3.1
Exploit
Exploit
4. merupakan
memanfaatkan
kelemahan pada sebuah sistem untuk tujuan tertentu di luar penggunaan normal. Tujuan
HASIL Pada penelitian ini akan melakukan
teknik serangan exploit melalui cara kerja shell injection pada ketiga versi sistem
Evaluasi Keamanan Serangan Exploit Pada Sistem Operasi Android | Muhammad Firdaus Jurnal Teknik Informatika, Universitas Bina Darma Palembang Maret 2016 | 4
operasi android yaitu versi froyo, versi kitkat
memberikan
perintah
“set
payload
dan versi lollipop dengan menggunakan tools
android/meterpreter/reverse_tcp”
pada
metasploit-framework.
terminal yang sudah terbuka.
Tools metasploit-framework telah ada ataupun sudah terinstall di Operation System Kali Linux yang berfungsi untuk masuk ke sebuah sistem yang dituju, cara membuka tools metasploit-framework pada Operation System Kali Linux terlebih dahulu membuka terminal dan masukan peritah “msfconsole”.
Gambar
4.3
Perintah
set
payload
android/meterpreter/reverse_tcp
Jika sudah beri perintah “set payload android/meterpreter/reverse_tcp” di terminal maka
payload
=>
android/meterpreter/reverse_tcp sudah diatur Gambar 4.1 Perintah msfconsole
dan lakukan perintah selanjutnya
yaitu
Setelah
memberikan
lhost
memberikan
perintah
perintah
“set
“msfconsole” di terminal maka aplikasi
192.168.43.156” pada terminal yang sudah
metasploit-framework sudah terbuka dan
terbuka.
lakukan
perintah
memberikan
selanjutnya perintah
yaitu “use
exploit/multi/handler” pada terminal yang ada.
Gambar 4.4 Perintah set lhost 192.168.43.156 Gambar 4.2 Perintah use exploit/multi/handler
Sesudah masukan perintah “set lhost 192.168.43.156” di terminal maka lhost =>
Sesudah memberikan perintah “use exploit/multi/handler”
di
terminal
maka
menu exploit(handler) sudah masuk dan lakukan
perintah
berikutnya
yaitu
192.168.43.156 sudah diatur dan lakukan perintah
selanjutnya
yaitu
memberikan
perintah “set lport 443” pada terminal yang sudah terbuka.
Evaluasi Keamanan Serangan Exploit Pada Sistem Operasi Android | Muhammad Firdaus Jurnal Teknik Informatika, Universitas Bina Darma Palembang Maret 2016 | 5
(user) yang akan dapat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android supaya proses serangan exploit dapat berjalan.
Gambar 4.5 Perintah set lport 443
Setelah masukan perintah “set lport 443” di terminal maka lport => 443 sudah diatur dan lakukan perintah selanjutnya yaitu memberikan perintah “exploit” pada terminal
Gambar
4.7
Eksekusi
Serangan
Exploit
Android Versi 2.2 Froyo
Pada
yang sudah ada.
gambar
diatas
menunjukan
bahwa sudah masuk ke sebuah sistem yang ada di handphone android versi 2.2 froyo yang akan dapat mengetahui informasi dan mengambil data yang ada. Peneliti akan mencoba untuk melihat informasi yang ada di sistem operasi android versi 2.2 froyo karena sudah masuk ke menu meterpreter maka akan
Gambar 4.6 Perintah exploit
bebas Dengan
memasukkan
perintah
“exploit” seperti gambar diatas maka terdapat keterangan bahwa serangan exploit mulai berjalan untuk masuk ke sebuah sistem
melihat
segala
informasi
dan
mengambil data yang ada, untuk melihat versi
handphone
penelitian
ini
yang digunakan
dengan
melakukan
pada cara
masukan perintah “ sysinfo”.
operasi android. 4.1
Pengujian Sistem Operasi Android
Versi 2.2 Froyo
Pada penelitian ini peneliti akan melakukan pengujian keamanana serangan exploit pada sistem operasi android versi 2.2 froyo dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna
Gambar 4.8 Informasi Android Versi 2.2 Froyo
Evaluasi Keamanan Serangan Exploit Pada Sistem Operasi Android | Muhammad Firdaus Jurnal Teknik Informatika, Universitas Bina Darma Palembang Maret 2016 | 6
Pada gambar diatas maka dapat diketahui
informasi
sebuah
versi
yang
sudah masuk ke menu meterpreter maka akan bebas
melihat
segala
informasi
dan
digunakan adalah OS Android 2.2.1 – Linux
mengambil data yang ada, untuk melihat
2.6.32.9-perf (armv6l) sebagai perangkat
versi
pengujian uji coba serangan exploit.
penelitian
4.2
masukan perintah “ sysinfo”.
Pengujian Sistem Operasi Android
handphone ini
yang digunakan
dengan
melakukan
pada cara
Versi 4.4 KitKat
Pada
tahap
ini
peneliti
akan
melakukan pengujian keamanana serangan exploit pada sistem operasi android versi 4.4 kitkat dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna (user) dapat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android agar proses serangan
Gambar 4.10 Eksekusi Serangan Exploit Android Versi 4.4 KitKat
exploit dapat berjalan. Pada gambar diatas maka dapat diketahui
informasi
sebuah
versi
yang
digunakan adalah OS Android 4.4.4 – Linux 3.4.0-g26e4aff-00681-g25b399a sebagai
perangkat
pengujian
(armv7l) uji
coba
serangan exploit. 4.3
Pengujian Sistem Operasi Android
Versi 5.0 Lollipop Gambar
4.9
Eksekusi
Serangan
Exploit
Pada
Android Versi 4.4 KitKat
Pada
gambar
diatas
menunjukan
bahwa sudah masuk ke sebuah sistem yang ada di handphone android versi 4.4 kitkat yang akan dapat mengetahui informasi dan mengambil data yang ada. Peneliti akan mencoba untuk melihat informasi yang ada di sistem operasi android versi 4.4 froyo karena
tahap
ini
peneliti
akan
melakukan pengujian keamanana serangan exploit pada sistem operasi android versi 5.0 lollipop dimana pada tahap sebelumnya telah melakukan social engineering agar pengguna (user) dapat mendownload dan memasang bahkan membuka sebuah aplikasi backdoor di handphone android agar proses serangan
Evaluasi Keamanan Serangan Exploit Pada Sistem Operasi Android | Muhammad Firdaus Jurnal Teknik Informatika, Universitas Bina Darma Palembang Maret 2016 | 7
exploit dapat berjalan.
Gambar 4.11 Eksekusi Pertama Serangan
Gambar 4.14 Eksekusi Keempat Serangan
Exploit Android Versi 5.0
Exploit Android Versi 5.0
Gambar 4.15 Eksekusi Kelima Serangan Gambar 4.12 Eksekusi Kedua Serangan
Exploit Android Versi 5.0
Exploit Android Versi 5.0
Gambar 4.13 Eksekusi Ketiga Serangan
Gambar 4.16 Eksekusi Keenam Serangan
Exploit Android Versi 5.0
Exploit Android Versi 5.0 Evaluasi Keamanan Serangan Exploit Pada Sistem Operasi Android | Muhammad Firdaus Jurnal Teknik Informatika, Universitas Bina Darma Palembang Maret 2016 | 8
Gambar 4.17 Eksekusi Ketujuh Serangan Exploit Android Versi 5.0
Gambar 4.20 Eksekusi Kesepuluh Serangan Exploit Android Versi 5.0
Akan tetapi peneliti tidak bisa masuk ke sebuah sistem yang ada di handphone android versi 5.0 lollipop karena Developer Android. Inc sudah memperbarui tingkat keamananan yang lebih aman dibandingkan dengan versi android sebelumnya. 5.
SIMPULAN Berdasarkan dari penelitian yang sudah
Gambar 4.18 Eksekusi Kedelapan Serangan
dilakukan dalam evaluasi keamanan serangan
Exploit Android Versi 5.0
exploit pada sistem operasi android, maka penulis
mengambil
kesimpulan
sebagai
berikut: 1.
Hasil dari serangan exploit melalui cara kerja
shell
keberhasilan
injection untuk
memiliki
mendapatkan
sebuah informasi dan data pada android versi 2.2 froyo dan android versi 4.4 kitkat kecuali pada android versi 5.0 Gambar 4.19 Eksekusi Kesembilan Serangan
lollipop dikarenakan, sudah memiliki
Exploit Android Versi 5.0
tingkat keamanan yang lebih aman Evaluasi Keamanan Serangan Exploit Pada Sistem Operasi Android | Muhammad Firdaus Jurnal Teknik Informatika, Universitas Bina Darma Palembang Maret 2016 | 9
sehingga proses untuk mendapatkan
2.
2.
Untuk waspada maupun mengantisipasi
sebuah informasi maupun pengambilan
terhadap serangan exploit melalui cara
data tidak bisa dilakukan.
kerja shell injection lakukan keamanan
Terdapat perbedaan saat pengambilan
pada sistem operasi android dengan
sebuah informasi, untuk android versi
menonaktifkan sumber tak dikenal pada
2.2 froyo tidak memiliki sebuah izin
pengaturan keamanan yang ada di
keamanan saat pengambilan informasi
handphone.
maka informasi yang didapatkan sangat
DAFTAR PUSTAKA
mudah untuk diambil sedangkan untuk android versi 4.4 kitkat memiliki sebuah izin keamanan saat pengambilan
Ali,
Shakeel., Heriyanto, Tedi. 2011. Backtrack 4: Assuring Security by Penetration Testing, Packt Publishing. [3]
informasi sehingga proses pengambilan informasi
harus
melalui
perizinan
Burns, Anne. 1999. Collaborative Action Research for English Language Teachers.[1]
serangan
BOPTN. 2013. Panduan Action Research.[2]
keamanan terlebih dahulu. 3.
Dengan
melakukan
cara
exploit dapat mengambil data berupa suara, dokumen, gambar dan video yang ada pada handphone android tanpa menggunakan kabel.
6.
SARAN Berdasarkan dari penelitian yang sudah
dilakukan dalam evaluasi keamanan serangan exploit pada sistem operasi android, maka penulis dapat menarik saran yaitu: 1.
Pada sistem operasi android versi 5.0 lollipop informasi dan data tidak dapat diambil
maka
lakukan
pembaruan
sistem operasi android menjadi versi 5.0
lollipop
agar
terlindung
BOPTN. 2013. Panduan Action Research.[2]
dari
serangan exploit.
Evaluasi Keamanan Serangan Exploit Pada Sistem Operasi Android | Muhammad Firdaus Jurnal Teknik Informatika, Universitas Bina Darma Palembang Maret 2016 | 10