digilib@itb.ac.id +62 812 2508 8800

Pada perkembangan teknologi ini, internet dan smartphone sudah menjadi kebutuhan sehari hari. Mulai dari sekedar berbagi kabar hingga aplikasi produktifitas. Smartphone yang umum digunakan adalah android. Namun terkadang terlupakan satu aspek yang penting. Aspek tersebut adalah aspek keamanan. Dewasa ini serangan siber masih kerap terjadi. Berbagai macam metode serangan digunakan oleh penyerang. Oleh karena itu perlu untuk mengetahui bagaimana proses penyerangan yang dapat dilakukan oleh penyerang. Dengan begitu dapat meningkatkan kewaspadaan di dunia digital dan juga meminimalkan tingkat kejahatan siber yang berhasil. Penulis dan pembaca diharapkan dapat memanfaatkan ilmu didalam buku ini secara bijak dan tidak disalahgunakan. Pada kesempatan ini penulis akan mencoba membuat sistem simulasi serangan dengan memanfaatkan malware trojan backdoor. Sistem ini memiliki tujuan untuk membuat aplikasi malware, dan aplikasi malware tersebut akan dinjeksikan pada perangkat target. Dengan dijalankannya malware pada target, penyerang akan dapat melakukan remote access dan command. Penulis juga akan mencoba untuk melakukan injeksi pada 2 perangkat berbeda, dan membandingkan perbedaan diantara keduanya. Penulis tidak membangunnya dari nol, melainkan memanfaatkan framework – framework yang ada. Sehingga secara implisit dapat dikatakan bahwa penulis menguji framework – framework yang digunakan. Setelah dilakukan implementasi, pengujian dan analisis didapatkan bahwa tingkat keberhasilan host aplikasi yang digunakan cukup beragam. Ada aplikasi yang berhasil hingga melakukan peretasan, namun ada juga yang tidak. Malware yang berhasil melakukan peretasan ditandai dengan payload berhasil terhubung dengan listener pada pihak target. Setelah terhubung, penyerang dapat melakukan remote access dan command. Tingkah laku dan keberhasilan malware pun dipengaruhi oleh perangkat target. Perangkat target dengan tingkat keamanan yang lebih tinggi, membuat kemampuan malware menjadi tidak maksimal bila dibandingkan dengan perangkat dengan tingkat kemanan yang lebih rendah. Hal ini membuat beberapa perintah yang berhasil pada satu perangkat, tidak berhasil pada perangkat lainnya.