halaman judul analisis deteksi serangan malware pada sistem operasirepository.ump.ac.id/8847/1/pandu...
TRANSCRIPT
HALAMAN JUDUL
ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASI
ANDROID DENGAN TEKNIK REVERSE ENGINEERING
SKRIPSI
Diajukan untuk memenuhi salah satu syarat memperoleh derajat Sarjana Komputer
PANDU WIJAYA
1403040022
PROGRAM STUDI TEKNIK INFORMATIKA
FAKULTAS TEKNIK DAN SAINS
UNIVERSITAS MUHAMMADIYAH PURWOKERTO
JULI, 2018
Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018
ii
Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018
iii
Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018
iv
Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018
v
Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018
vi
HALAMAN PERSEMBAHAN
Dengan segala kerendahan hati, serta rasa syukur terhadap Allah SWT yang telah
memberikan rahmat dan nikmat-Nya, maka saya persembahkan Laporan Tugas Akhir ini kepada :
1. Bapak Hadi Prioto, Ibu Sri Nurlina Widayati, Mas Imam Hidayatullah, dan Rizka Nabilah
tersayang yang memberikan semangat, bimbingan, dukungan dan doanya pada saya sampai
saat ini.
2. Seluruh Dosen dan Karyawan khususnya Program Studi Teknik Informatika yang telah
memberikan ilmu dan wawasan serta pengalamannya.
3. Rekan-rekan Efby crew, Slamet Mujiono, Nahdi Hamuda, Muhammad Zaeni dan Ardin
Attafaquf yang senantiasa mendukung perjuangan selama ini.
4. Teman-teman Teknik Informatika angkatan 2014, yang menjadi rekan dalam menuntut ilmu.
5. Semua pihak yang telah membantu saya selama pelaksanaan Tugas Akhir.
Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018
vii
HALAMAN MOTTO
“Hanya ada 2 hal yang bisa dilakukan, bersyukur atau bersabar.”
“Hidup saat ini dan berencana kedepan, karena kita tak hidup di masa lalu”
Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018
viii
KATA PENGANTAR
Puji syukur atas kehadirat Allah SWT yang telah melimpahkan rahmat dan hidayah-Nya,
sehingga Laporan Tugas Akhir dengan judul “Analisis Deteksi Serangan Malware Pada Sistem
Operasi Android Dengan Teknik Reverse Engineering” dapat terselesaikan dengan baik.
Penyusunan Laporan Tugas Akhir ini tidak terlepas dari bantuan berbagai pihak. Oleh
karena itu ucapan terima kasih diberikan kepada:
1. Bapak Dr. H. Syamsuhadi Irsyad, M.H. selaku Rektor Universitas Muhammadiyah
Purwokerto.
2. Bapak M. Taufiq Tamam, S.T., M.T. selaku Dekan Fakultas Teknik & Sains Universitas
Muhammadiyah Purwokerto.
3. Bapak Harjono, S.T., M.Eng. selaku ketua Prodi Teknik Informatika Fakultas Teknik & Sains
Universitas Muhammadiyah Purwokerto.
4. Ibu Hindayati Mustafidah, S.Si, M.Kom. selaku dosen pembimbing akademik Program Studi
Teknik Informatika angkatan 2014.
5. Bapak Ermadi Satriya Wijaya, S.T., M.Kom. dan Bapak Mukhlis Prasetyo Aji, S.T., M.Kom.
selaku dosen pembimbing Tugas Akhir.
6. Kedua orang tua penulis yang selalu mendukung dan mendoakan penulis.
7. Teman-teman Teknik Informatika angkatan 2014 atas motivasi dan dukungannya, dan semua
pihak yang telah membantu penyusunan Laporan Tugas Akhir.
Akhir kata, penulis menyadari bahwa penyusunan Laporan Tugas Akhir ini masih belum
sempurna. Oleh karena itu, kritik dan saran yang membangun sangat penulis harapkan. Semoga
penyusunan laporan ini bermanfaat bagi semua pihak.
Purwokerto, 30 Juli 2018
Pandu Wijaya
Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018
ix
DAFTAR ISI
HALAMAN JUDUL ................................................................................................ i
HALAMAN PERNYATAAN ORISINALITAS .... Error! Bookmark not defined.
HALAMAN PERSETUJUAN ............................... Error! Bookmark not defined.
HALAMAN PENGESAHAN ................................ Error! Bookmark not defined.
HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI SKRIPSI UNTUK
KEPENTINGAN AKADEMIS .............................. Error! Bookmark not defined.
HALAMAN PERSEMBAHAN ............................................................................ iv
HALAMAN MOTTO ........................................................................................... vii
KATA PENGANTAR ........................................................................................... viii
DAFTAR ISI .......................................................................................................... ix
DAFTAR GAMBAR ............................................................................................ xii
DAFTAR TABEL ................................................................................................. xiv
INTISARI ............................................................................................................. xvi
ABSTRACT ........................................................................................................ xvii
A. LATAR BELAKANG ................................................................................. 1
B. RUMUSAN MASALAH ............................................................................ 3
C. BATASAN MASALAH .............................................................................. 3
BAB II ..................................................................................................................... 5
KAJIAN PUSTAKA ............................................................................................... 5
A. ANDROID ................................................................................................... 5
B. STRUKTUR FILE ANDROID PACKAGE ................................................. 6
C. MALWARE ................................................................................................... 7
D. METODE INFEKSI MALWARE ................................................................. 9
E. MALWARE ANALYSIS ................................................................................. 9
F. REVERSE ENGINEERING ........................................................................ 12
G. KAJIAN PENELITIAN TERDAHULU ................................................... 14
BAB III ................................................................................................................. 16
TUJUAN DAN MANFAAT ................................................................................. 16
A. TUJUAN ................................................................................................... 16
B. MANFAAT ................................................................................................ 16
BAB IV ................................................................................................................. 17
Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018
x
METODE PENELITIAN ...................................................................................... 17
A. Pengumpulan Data .................................................................................... 17
STUDI PUSTAKA ...................................................................................... 17
B. Alat dan kebutuhan Analisis ...................................................................... 17
1. Software...................................................................................................... 17
2. Hardware ................................................................................................... 18
C. METODE ANALISA MALWARE ............................................................. 19
1. Basic Static Analysis .................................................................................. 20
2. Advanced Static Analysis ........................................................................... 20
3. Basic Dynamic Analysis ............................................................................. 21
4. Advanced Dynamic Analysis ...................................................................... 21
5. Malware Analysis Report ........................................................................... 21
D. LANGKAH-LANGKAH PENELITIAN .................................................. 21
BAB V ................................................................................................................... 23
HASIL DAN PEMBAHASAN ............................................................................. 23
A. Basic Static Analysis ................................................................................. 23
1. Analisis Antivirus ................................................................................... 23
2. Analisa Hash Malware .......................................................................... 25
3. Analisa Sertifikat .................................................................................... 27
B. Advanced Static Analysis ........................................................................... 28
1. Analisa dengan Program Apktool ............................................................ 28
2. Analisa Permission Dengan Program Gedit ............................................ 30
3. Analisa Source Code Dengan Program JD-GUI ..................................... 31
a. Perintah Akses Kamera ........................................................................... 31
b. Perintah Akses Penyimpanan Eksternal .................................................. 32
c. Perintah Akses IMEI ............................................................................... 32
e.Perintah Akses Pengiriman Pesan ............................................................ 34
f. Perintah Akses Koneksi ........................................................................... 34
g. Perintah Akses Lokasi ............................................................................. 35
C. Dynamic Analysis ...................................................................................... 35
1. Pemasangan aplikasi ............................................................................... 36
2. Analisa Jaringan dengan Program Wireshark .......................................... 37
3. Analisa Host Server ................................................................................. 39
Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018
xi
4. Uji Coba Pada Perangkat Fisik ............................................................... 40
5. Proses Monitoring Sistem ....................................................................... 41
6. Proses Capture Data ............................................................................... 45
D. Hasil Temuan Pada Pengujian dan Analisis .............................................. 46
1. Hasil Analisa Dinamis ............................................................................. 46
2. Hasil Analisa Statis ................................................................................. 47
BAB VI ................................................................................................................. 49
A. Kesimpulan ................................................................................................ 49
B. Saran .......................................................................................................... 50
DAFTAR PUSTAKA ............................................................................................ 51
LAMPIRAN 1 ....................................................................................................... 53
Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018
xii
DAFTAR GAMBAR
Gambar 1. Komponen didalam file apk Aplikasi Android ...................................... 7
Gambar 2. Diagram Metode analisis malware ...................................................... 20
Gambar 3. Hasil analisa antivirus pada layanan virustotal.com ........................... 24
Gambar 4. Hasil analisa antivirus pada layanan hybrid-analysis.com .................. 24
Gambar 5. Hasil proses hashing yang dilakukan melalui jendela ......................... 26
Gambar 6. Sertifikat yang terdapat pada aplikasi seaflashlight.apk ..................... 27
Gambar 7. Proses ekstraksi file apk menjadi beberapa file dan File .................... 29
Gambar 8. Hasil dari ekstraksi yang didalamnya terdapat beberapa file. ............. 29
Gambar 9. Tampilan script yang diduga digunakan untuk.................................... 31
Gambar 10. Script untuk mendapatkan direktori penyimpanan............................ 32
Gambar 11. Script untuk mendapatkan id perangkat (IMEI) pada class b ........... 32
Gambar 12. Script untuk mendapatkan IMSI perangkat pada class b .................. 33
Gambar 13. Script untuk mengirimkan pesan pada class b ................................. 34
Gambar 14. Perintah open connection pada class c .............................................. 34
Gambar 15. Script akses lokasi pada class j .......................................................... 35
Gambar 16. Tampilan require permission ............................................................. 36
Gambar 17. Proses capture data wireshark dari aplikasi....................................... 37
Gambar 18. Tampilan hasil capture data pada wireshark...................................... 38
Gambar 19. Hasil penelusuran IP host 222.186.49.239 dan ................................. 40
Gambar 20. Proses monitoring pada system process ............................................ 42
Gambar 21. Proses yang sedang berjalan pada aplikasi seaflashlight .................. 43
Gambar 22. Bukti proses sistem yang berjalan pada ............................................ 44
Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018
xiii
Gambar 23. Hasil dari ekstraksi paket data perangkat .......................................... 45
Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018
xiv
DAFTAR TABEL
Tabel 1. Tools untuk melakukan analisa statis ...................................................... 18
Tabel 2. Tools untuk melalukan analisa dinamis ................................................... 18
Tabel 3. Hasil temuan dari pengujian analisis antivirus pada analisis statis ......... 25
Tabel 4. Uji perbandingan nilai hash ..................................................................... 26
Tabel 5. Penjelasan dari hasil Require Permission yang didapat .......................... 30
Tabel 6. Alamat IP pada situs yang terdapat pada aplikasi ................................... 39
Tabel 7. Spesifikasi Handphone ............................................................................ 41
Tabel 8. Informasi temuan perbandingan yang didapat ........................................ 46
Tabel 9. Hasil temuan dari pengujian dan analisis ................................................ 47
Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018
xv
DAFTAR LAMPIRAN
Lampiran 1. Tabel 5 Permission ........................................................................ 54
Lampiran 2. Layanan Hybrid Analysis ............................................................. 55
Lampiran 3. Layanan Virustotal ....................................................................... 56
Lampiran 4. Source Code Aplikasi Seaflashlight ............................................. 58
Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018
xvi
INTISARI
Perkembangan malware sebagai sebagai program perusak yang mencakup Virus
Computer, Trojan Horse, perangkat pengintai (spyware), perangkat iklan (adware)
yang tidak jujur, perangkat jahat (crimeware) semakin berkembang. Malware
dibuat dengan sengaja yang disisipkan pada sebuah sistem android untuk mencuri
data informasi dan bahkan dapat merusak sebuah sistem android. Malware sangat
berbahaya, karena sangat sulit untuk dideteksi oleh sistem yang sedang bekerja,
sehingga hal yang sangat mungkin dilakukan adalah menganalisa terkait aktivitas
dari malware tersebut. Trojan.Android.GMobi merupakan salah satu jenis malware
yang berbahaya karena kemampuannya yang mampu mencuri data pengguna dan
perangkat dan mengirimnya kembali ke host server. Malware analysis diperlukan
untuk mempelajari bagaimana cara kerja malware sebagai bentuk perlawanan pada
perkembangan jenis malware yang semakin berbahaya. Oleh karena itu diperlukan
teknik untuk mempelajari bagaimana malware bekerja. Konsep penelitian yang
digunakan pada penelitian ini menggunakan teknik reverse engineering yang
berupa analisa statis dan dinamis dengan membongkar struktur file apk dan
menganalisa source code dari aplikasi untuk mengetahui kode malware jahat apa
yang terdapat pada aplikasi. Setelah Ditemukan bagaimana mekanisme kerja
malware secara statis, selanjutnya adalah melakukan analisa malware secara
dinamis dimana akan dianalisa bukti kejahatan malware dengan mempelajari
aktifitas malware pada lingkungan virtual yang dimaksudkan untuk mengetahui
bagaimana malware memberikan efek pada perangkat yang terinfeksi, pengaruhnya
pada sistem dan data apa saja yang berhasil dicuri. Dari hasil penelitian ini
diharapkan dapat menjawab bagaimana mekanisme kerja malware pada android
serta mengetahui dampak apa saja yang timbul dari kerusakan malware pada
perangkat android.
Kata Kunci: Malware, Malware analysis, Reverse engineering.
Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018
xvii
ABSTRACT
The development of malware as a malicious program that includes Computer
Viruses, Trojan Horse, surveillance devices (spyware), adware (adware) is not
honest, malware (crimeware) growing fast. Malware is made intentionally inserted
on an android system to steal data information and can even damage an android
system. Malware is very dangerous, because it is very difficult to detect by the
system at work, so it is very possible to do is analyze the related activities of the
malware. Trojan.Android.GMobi is one type of malware that is dangerous because
of its ability to steal user and device data and send it back to the host server.
Malware analysis is needed to learn how malware works as a form of resistance to
the development of increasingly dangerous types of malware. It is therefore
necessary technique to learn how malware works. The concept of research used in
this study using reverse engineering techniques in the form of static and dynamic
analysis by dismantling the apk file structure and analyze the source code of the
application to find out what malware malicious code contained in the application.
Once found out how the mechanism of static malware work, the next is to analyze
malware dynamically which will be analyzed evidence of malware crime by
studying malware activities in virtual environments intended to find out how
malware gives effect to infected devices, the effect on the system and any data that
successfully stolen. From the results of this study is expected to answer how the
mechanism of malware work on android and find out what impact arising from
malware damage on android devices.
Keyword: Malware, Malware analysis, Reverse Engineering
Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018