halaman judul analisis deteksi serangan malware pada sistem operasirepository.ump.ac.id/8847/1/pandu...

17
HALAMAN JUDUL ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASI ANDROID DENGAN TEKNIK REVERSE ENGINEERING SKRIPSI Diajukan untuk memenuhi salah satu syarat memperoleh derajat Sarjana Komputer PANDU WIJAYA 1403040022 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNIK DAN SAINS UNIVERSITAS MUHAMMADIYAH PURWOKERTO JULI, 2018 Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018

Upload: others

Post on 15-Oct-2020

5 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: HALAMAN JUDUL ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASIrepository.ump.ac.id/8847/1/PANDU WIJAYA_COVER.pdf · 2019. 7. 26. · MALWARE PADA SISTEM OPERASI ANDROID DENGAN

HALAMAN JUDUL

ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASI

ANDROID DENGAN TEKNIK REVERSE ENGINEERING

SKRIPSI

Diajukan untuk memenuhi salah satu syarat memperoleh derajat Sarjana Komputer

PANDU WIJAYA

1403040022

PROGRAM STUDI TEKNIK INFORMATIKA

FAKULTAS TEKNIK DAN SAINS

UNIVERSITAS MUHAMMADIYAH PURWOKERTO

JULI, 2018

Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018

Page 2: HALAMAN JUDUL ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASIrepository.ump.ac.id/8847/1/PANDU WIJAYA_COVER.pdf · 2019. 7. 26. · MALWARE PADA SISTEM OPERASI ANDROID DENGAN

ii

Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018

Page 3: HALAMAN JUDUL ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASIrepository.ump.ac.id/8847/1/PANDU WIJAYA_COVER.pdf · 2019. 7. 26. · MALWARE PADA SISTEM OPERASI ANDROID DENGAN

iii

Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018

Page 4: HALAMAN JUDUL ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASIrepository.ump.ac.id/8847/1/PANDU WIJAYA_COVER.pdf · 2019. 7. 26. · MALWARE PADA SISTEM OPERASI ANDROID DENGAN

iv

Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018

Page 5: HALAMAN JUDUL ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASIrepository.ump.ac.id/8847/1/PANDU WIJAYA_COVER.pdf · 2019. 7. 26. · MALWARE PADA SISTEM OPERASI ANDROID DENGAN

v

Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018

Page 6: HALAMAN JUDUL ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASIrepository.ump.ac.id/8847/1/PANDU WIJAYA_COVER.pdf · 2019. 7. 26. · MALWARE PADA SISTEM OPERASI ANDROID DENGAN

vi

HALAMAN PERSEMBAHAN

Dengan segala kerendahan hati, serta rasa syukur terhadap Allah SWT yang telah

memberikan rahmat dan nikmat-Nya, maka saya persembahkan Laporan Tugas Akhir ini kepada :

1. Bapak Hadi Prioto, Ibu Sri Nurlina Widayati, Mas Imam Hidayatullah, dan Rizka Nabilah

tersayang yang memberikan semangat, bimbingan, dukungan dan doanya pada saya sampai

saat ini.

2. Seluruh Dosen dan Karyawan khususnya Program Studi Teknik Informatika yang telah

memberikan ilmu dan wawasan serta pengalamannya.

3. Rekan-rekan Efby crew, Slamet Mujiono, Nahdi Hamuda, Muhammad Zaeni dan Ardin

Attafaquf yang senantiasa mendukung perjuangan selama ini.

4. Teman-teman Teknik Informatika angkatan 2014, yang menjadi rekan dalam menuntut ilmu.

5. Semua pihak yang telah membantu saya selama pelaksanaan Tugas Akhir.

Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018

Page 7: HALAMAN JUDUL ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASIrepository.ump.ac.id/8847/1/PANDU WIJAYA_COVER.pdf · 2019. 7. 26. · MALWARE PADA SISTEM OPERASI ANDROID DENGAN

vii

HALAMAN MOTTO

“Hanya ada 2 hal yang bisa dilakukan, bersyukur atau bersabar.”

“Hidup saat ini dan berencana kedepan, karena kita tak hidup di masa lalu”

Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018

Page 8: HALAMAN JUDUL ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASIrepository.ump.ac.id/8847/1/PANDU WIJAYA_COVER.pdf · 2019. 7. 26. · MALWARE PADA SISTEM OPERASI ANDROID DENGAN

viii

KATA PENGANTAR

Puji syukur atas kehadirat Allah SWT yang telah melimpahkan rahmat dan hidayah-Nya,

sehingga Laporan Tugas Akhir dengan judul “Analisis Deteksi Serangan Malware Pada Sistem

Operasi Android Dengan Teknik Reverse Engineering” dapat terselesaikan dengan baik.

Penyusunan Laporan Tugas Akhir ini tidak terlepas dari bantuan berbagai pihak. Oleh

karena itu ucapan terima kasih diberikan kepada:

1. Bapak Dr. H. Syamsuhadi Irsyad, M.H. selaku Rektor Universitas Muhammadiyah

Purwokerto.

2. Bapak M. Taufiq Tamam, S.T., M.T. selaku Dekan Fakultas Teknik & Sains Universitas

Muhammadiyah Purwokerto.

3. Bapak Harjono, S.T., M.Eng. selaku ketua Prodi Teknik Informatika Fakultas Teknik & Sains

Universitas Muhammadiyah Purwokerto.

4. Ibu Hindayati Mustafidah, S.Si, M.Kom. selaku dosen pembimbing akademik Program Studi

Teknik Informatika angkatan 2014.

5. Bapak Ermadi Satriya Wijaya, S.T., M.Kom. dan Bapak Mukhlis Prasetyo Aji, S.T., M.Kom.

selaku dosen pembimbing Tugas Akhir.

6. Kedua orang tua penulis yang selalu mendukung dan mendoakan penulis.

7. Teman-teman Teknik Informatika angkatan 2014 atas motivasi dan dukungannya, dan semua

pihak yang telah membantu penyusunan Laporan Tugas Akhir.

Akhir kata, penulis menyadari bahwa penyusunan Laporan Tugas Akhir ini masih belum

sempurna. Oleh karena itu, kritik dan saran yang membangun sangat penulis harapkan. Semoga

penyusunan laporan ini bermanfaat bagi semua pihak.

Purwokerto, 30 Juli 2018

Pandu Wijaya

Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018

Page 9: HALAMAN JUDUL ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASIrepository.ump.ac.id/8847/1/PANDU WIJAYA_COVER.pdf · 2019. 7. 26. · MALWARE PADA SISTEM OPERASI ANDROID DENGAN

ix

DAFTAR ISI

HALAMAN JUDUL ................................................................................................ i

HALAMAN PERNYATAAN ORISINALITAS .... Error! Bookmark not defined.

HALAMAN PERSETUJUAN ............................... Error! Bookmark not defined.

HALAMAN PENGESAHAN ................................ Error! Bookmark not defined.

HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI SKRIPSI UNTUK

KEPENTINGAN AKADEMIS .............................. Error! Bookmark not defined.

HALAMAN PERSEMBAHAN ............................................................................ iv

HALAMAN MOTTO ........................................................................................... vii

KATA PENGANTAR ........................................................................................... viii

DAFTAR ISI .......................................................................................................... ix

DAFTAR GAMBAR ............................................................................................ xii

DAFTAR TABEL ................................................................................................. xiv

INTISARI ............................................................................................................. xvi

ABSTRACT ........................................................................................................ xvii

A. LATAR BELAKANG ................................................................................. 1

B. RUMUSAN MASALAH ............................................................................ 3

C. BATASAN MASALAH .............................................................................. 3

BAB II ..................................................................................................................... 5

KAJIAN PUSTAKA ............................................................................................... 5

A. ANDROID ................................................................................................... 5

B. STRUKTUR FILE ANDROID PACKAGE ................................................. 6

C. MALWARE ................................................................................................... 7

D. METODE INFEKSI MALWARE ................................................................. 9

E. MALWARE ANALYSIS ................................................................................. 9

F. REVERSE ENGINEERING ........................................................................ 12

G. KAJIAN PENELITIAN TERDAHULU ................................................... 14

BAB III ................................................................................................................. 16

TUJUAN DAN MANFAAT ................................................................................. 16

A. TUJUAN ................................................................................................... 16

B. MANFAAT ................................................................................................ 16

BAB IV ................................................................................................................. 17

Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018

Page 10: HALAMAN JUDUL ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASIrepository.ump.ac.id/8847/1/PANDU WIJAYA_COVER.pdf · 2019. 7. 26. · MALWARE PADA SISTEM OPERASI ANDROID DENGAN

x

METODE PENELITIAN ...................................................................................... 17

A. Pengumpulan Data .................................................................................... 17

STUDI PUSTAKA ...................................................................................... 17

B. Alat dan kebutuhan Analisis ...................................................................... 17

1. Software...................................................................................................... 17

2. Hardware ................................................................................................... 18

C. METODE ANALISA MALWARE ............................................................. 19

1. Basic Static Analysis .................................................................................. 20

2. Advanced Static Analysis ........................................................................... 20

3. Basic Dynamic Analysis ............................................................................. 21

4. Advanced Dynamic Analysis ...................................................................... 21

5. Malware Analysis Report ........................................................................... 21

D. LANGKAH-LANGKAH PENELITIAN .................................................. 21

BAB V ................................................................................................................... 23

HASIL DAN PEMBAHASAN ............................................................................. 23

A. Basic Static Analysis ................................................................................. 23

1. Analisis Antivirus ................................................................................... 23

2. Analisa Hash Malware .......................................................................... 25

3. Analisa Sertifikat .................................................................................... 27

B. Advanced Static Analysis ........................................................................... 28

1. Analisa dengan Program Apktool ............................................................ 28

2. Analisa Permission Dengan Program Gedit ............................................ 30

3. Analisa Source Code Dengan Program JD-GUI ..................................... 31

a. Perintah Akses Kamera ........................................................................... 31

b. Perintah Akses Penyimpanan Eksternal .................................................. 32

c. Perintah Akses IMEI ............................................................................... 32

e.Perintah Akses Pengiriman Pesan ............................................................ 34

f. Perintah Akses Koneksi ........................................................................... 34

g. Perintah Akses Lokasi ............................................................................. 35

C. Dynamic Analysis ...................................................................................... 35

1. Pemasangan aplikasi ............................................................................... 36

2. Analisa Jaringan dengan Program Wireshark .......................................... 37

3. Analisa Host Server ................................................................................. 39

Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018

Page 11: HALAMAN JUDUL ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASIrepository.ump.ac.id/8847/1/PANDU WIJAYA_COVER.pdf · 2019. 7. 26. · MALWARE PADA SISTEM OPERASI ANDROID DENGAN

xi

4. Uji Coba Pada Perangkat Fisik ............................................................... 40

5. Proses Monitoring Sistem ....................................................................... 41

6. Proses Capture Data ............................................................................... 45

D. Hasil Temuan Pada Pengujian dan Analisis .............................................. 46

1. Hasil Analisa Dinamis ............................................................................. 46

2. Hasil Analisa Statis ................................................................................. 47

BAB VI ................................................................................................................. 49

A. Kesimpulan ................................................................................................ 49

B. Saran .......................................................................................................... 50

DAFTAR PUSTAKA ............................................................................................ 51

LAMPIRAN 1 ....................................................................................................... 53

Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018

Page 12: HALAMAN JUDUL ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASIrepository.ump.ac.id/8847/1/PANDU WIJAYA_COVER.pdf · 2019. 7. 26. · MALWARE PADA SISTEM OPERASI ANDROID DENGAN

xii

DAFTAR GAMBAR

Gambar 1. Komponen didalam file apk Aplikasi Android ...................................... 7

Gambar 2. Diagram Metode analisis malware ...................................................... 20

Gambar 3. Hasil analisa antivirus pada layanan virustotal.com ........................... 24

Gambar 4. Hasil analisa antivirus pada layanan hybrid-analysis.com .................. 24

Gambar 5. Hasil proses hashing yang dilakukan melalui jendela ......................... 26

Gambar 6. Sertifikat yang terdapat pada aplikasi seaflashlight.apk ..................... 27

Gambar 7. Proses ekstraksi file apk menjadi beberapa file dan File .................... 29

Gambar 8. Hasil dari ekstraksi yang didalamnya terdapat beberapa file. ............. 29

Gambar 9. Tampilan script yang diduga digunakan untuk.................................... 31

Gambar 10. Script untuk mendapatkan direktori penyimpanan............................ 32

Gambar 11. Script untuk mendapatkan id perangkat (IMEI) pada class b ........... 32

Gambar 12. Script untuk mendapatkan IMSI perangkat pada class b .................. 33

Gambar 13. Script untuk mengirimkan pesan pada class b ................................. 34

Gambar 14. Perintah open connection pada class c .............................................. 34

Gambar 15. Script akses lokasi pada class j .......................................................... 35

Gambar 16. Tampilan require permission ............................................................. 36

Gambar 17. Proses capture data wireshark dari aplikasi....................................... 37

Gambar 18. Tampilan hasil capture data pada wireshark...................................... 38

Gambar 19. Hasil penelusuran IP host 222.186.49.239 dan ................................. 40

Gambar 20. Proses monitoring pada system process ............................................ 42

Gambar 21. Proses yang sedang berjalan pada aplikasi seaflashlight .................. 43

Gambar 22. Bukti proses sistem yang berjalan pada ............................................ 44

Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018

Page 13: HALAMAN JUDUL ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASIrepository.ump.ac.id/8847/1/PANDU WIJAYA_COVER.pdf · 2019. 7. 26. · MALWARE PADA SISTEM OPERASI ANDROID DENGAN

xiii

Gambar 23. Hasil dari ekstraksi paket data perangkat .......................................... 45

Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018

Page 14: HALAMAN JUDUL ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASIrepository.ump.ac.id/8847/1/PANDU WIJAYA_COVER.pdf · 2019. 7. 26. · MALWARE PADA SISTEM OPERASI ANDROID DENGAN

xiv

DAFTAR TABEL

Tabel 1. Tools untuk melakukan analisa statis ...................................................... 18

Tabel 2. Tools untuk melalukan analisa dinamis ................................................... 18

Tabel 3. Hasil temuan dari pengujian analisis antivirus pada analisis statis ......... 25

Tabel 4. Uji perbandingan nilai hash ..................................................................... 26

Tabel 5. Penjelasan dari hasil Require Permission yang didapat .......................... 30

Tabel 6. Alamat IP pada situs yang terdapat pada aplikasi ................................... 39

Tabel 7. Spesifikasi Handphone ............................................................................ 41

Tabel 8. Informasi temuan perbandingan yang didapat ........................................ 46

Tabel 9. Hasil temuan dari pengujian dan analisis ................................................ 47

Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018

Page 15: HALAMAN JUDUL ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASIrepository.ump.ac.id/8847/1/PANDU WIJAYA_COVER.pdf · 2019. 7. 26. · MALWARE PADA SISTEM OPERASI ANDROID DENGAN

xv

DAFTAR LAMPIRAN

Lampiran 1. Tabel 5 Permission ........................................................................ 54

Lampiran 2. Layanan Hybrid Analysis ............................................................. 55

Lampiran 3. Layanan Virustotal ....................................................................... 56

Lampiran 4. Source Code Aplikasi Seaflashlight ............................................. 58

Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018

Page 16: HALAMAN JUDUL ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASIrepository.ump.ac.id/8847/1/PANDU WIJAYA_COVER.pdf · 2019. 7. 26. · MALWARE PADA SISTEM OPERASI ANDROID DENGAN

xvi

INTISARI

Perkembangan malware sebagai sebagai program perusak yang mencakup Virus

Computer, Trojan Horse, perangkat pengintai (spyware), perangkat iklan (adware)

yang tidak jujur, perangkat jahat (crimeware) semakin berkembang. Malware

dibuat dengan sengaja yang disisipkan pada sebuah sistem android untuk mencuri

data informasi dan bahkan dapat merusak sebuah sistem android. Malware sangat

berbahaya, karena sangat sulit untuk dideteksi oleh sistem yang sedang bekerja,

sehingga hal yang sangat mungkin dilakukan adalah menganalisa terkait aktivitas

dari malware tersebut. Trojan.Android.GMobi merupakan salah satu jenis malware

yang berbahaya karena kemampuannya yang mampu mencuri data pengguna dan

perangkat dan mengirimnya kembali ke host server. Malware analysis diperlukan

untuk mempelajari bagaimana cara kerja malware sebagai bentuk perlawanan pada

perkembangan jenis malware yang semakin berbahaya. Oleh karena itu diperlukan

teknik untuk mempelajari bagaimana malware bekerja. Konsep penelitian yang

digunakan pada penelitian ini menggunakan teknik reverse engineering yang

berupa analisa statis dan dinamis dengan membongkar struktur file apk dan

menganalisa source code dari aplikasi untuk mengetahui kode malware jahat apa

yang terdapat pada aplikasi. Setelah Ditemukan bagaimana mekanisme kerja

malware secara statis, selanjutnya adalah melakukan analisa malware secara

dinamis dimana akan dianalisa bukti kejahatan malware dengan mempelajari

aktifitas malware pada lingkungan virtual yang dimaksudkan untuk mengetahui

bagaimana malware memberikan efek pada perangkat yang terinfeksi, pengaruhnya

pada sistem dan data apa saja yang berhasil dicuri. Dari hasil penelitian ini

diharapkan dapat menjawab bagaimana mekanisme kerja malware pada android

serta mengetahui dampak apa saja yang timbul dari kerusakan malware pada

perangkat android.

Kata Kunci: Malware, Malware analysis, Reverse engineering.

Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018

Page 17: HALAMAN JUDUL ANALISIS DETEKSI SERANGAN MALWARE PADA SISTEM OPERASIrepository.ump.ac.id/8847/1/PANDU WIJAYA_COVER.pdf · 2019. 7. 26. · MALWARE PADA SISTEM OPERASI ANDROID DENGAN

xvii

ABSTRACT

The development of malware as a malicious program that includes Computer

Viruses, Trojan Horse, surveillance devices (spyware), adware (adware) is not

honest, malware (crimeware) growing fast. Malware is made intentionally inserted

on an android system to steal data information and can even damage an android

system. Malware is very dangerous, because it is very difficult to detect by the

system at work, so it is very possible to do is analyze the related activities of the

malware. Trojan.Android.GMobi is one type of malware that is dangerous because

of its ability to steal user and device data and send it back to the host server.

Malware analysis is needed to learn how malware works as a form of resistance to

the development of increasingly dangerous types of malware. It is therefore

necessary technique to learn how malware works. The concept of research used in

this study using reverse engineering techniques in the form of static and dynamic

analysis by dismantling the apk file structure and analyze the source code of the

application to find out what malware malicious code contained in the application.

Once found out how the mechanism of static malware work, the next is to analyze

malware dynamically which will be analyzed evidence of malware crime by

studying malware activities in virtual environments intended to find out how

malware gives effect to infected devices, the effect on the system and any data that

successfully stolen. From the results of this study is expected to answer how the

mechanism of malware work on android and find out what impact arising from

malware damage on android devices.

Keyword: Malware, Malware analysis, Reverse Engineering

Analisis Deteksi Serangan... Pandu Wijaya, Fakultas Teknik Dan Sains UMP, 2018