SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
Laron: Aplikasi Akuisisi Berbasis SNI 27037:2014 pada
Ponsel Android
Dedy Hariyadi1
, Arif Akbarul Huda2
Jurusan Teknik Elektro dan Teknologi Informasi FT UGM1 2
dedy.h@ugm.ac.id1
, arul.mti.17a@mail.ugm.ac.id2
1. Pendahuluan
Indonesia pada tahun 2015 diprediksi oleh Growth from Knowledge menduduki
peringkat ketiga dalam pertumbuhan pasar ponsel cerdas secara global. Tahun
sebelumnya Indonesia belum masuk dalam sepuluh besar. Secara global pertumbuhan
ponsel cerdas mengalami peningkatan 18% [1]. Dengan data pertumbuhan tersebut
tidak menutup kemungkinan bahwa tindak kejahatan menggunakan ponsel semakin
tinggi. Menurut observasi penulis pertumbuhan barang bukti berupa ponsel selalu
mengalami peningkatan. Gambar 1.1 menunjukan pertumbuhan barang bukti berupa
ponsel dari Digital Forensic Analyst Team Kepolisian Republik Indonesia dari tahun
2010 sampai dengan 2013 yang menunjukan peningkatan.
2. Prinsip Penanganan Bukti Digital
SNI 27037:2014 tentang Pedoman Identifikasi, Pengumpulan, Akuisisi dan
Preservasi Bukti Digital telah mengatur prinsip dasar penanganan bukti digital [2].
Adapun prinsip dasar tersebut sebagai berikut:
a) Minimize handling of the original digital device or potential digital evidence;
b) Account for any changes and document actions taken;
c) Comply with the local rules of evidence; and
1
Gambar 1.1.Pertumbuhan Barang Bukti Berupa Ponsel
2010 2011 2012 2013
0%
10%
20%
30%
40%
50%
60%
70%
80%
90%
100%
55%
61%
73%
89%
Tahun
Prosentase
d) The DEFR and DES should not take actions beyond their competence.
DEFR (Digital Evidence First Responder) adalah seseorang yang memiliki
wewenang, terlatih dan memenuhi persyaratan khusus sebagai pihak pertama yang
bertindak di tempat kejadian perkara mengkoleksi dan mengakuisisi barang bukti
digital sesuai dengan tanggung jawabnya. DES (Digital Evidence Specialist) adalah
seseorang yang dapat melaksanakan tugas-tugas dari DEFR dan memiliki spesialisasi
pengetahuan, keterampilan dan kemampuan untuk menangani berbagai masalah teknis
forensik digital.
Langkah yang harus dilakukan DEFR dan DES dalam menangani bukti digital
dan/atau barang bukti digital sebagai berikut:
a) Mendokumentasikan semua aktifitas.
b) Menentukan dan menerapkan metode yang akurat dan handal dalam proses
penyalinan barang bukti digital berpontesial dari sumber aslinya.
c) Menyatakan bahwa usaha penjagaan barang bukti digital yang berpontesial
aman dari pihak-pihak yang tidak berhak.
3. Akuisisi Bukti Digital
Mengakuisisi barang bukti digital berupa ponsel cerdas menurut David Ashfield
dibagi menjadi 4 [3]:
a) Logical Acquisition
b) File System Acquisition
c) Physical Acquisition
d) Manual Acquisition
Sedangkan menurut SNI 27037:2014 proses akuisisi dibedakan menjadi 5 proses
yang ditinjau dari ketersediaan barang bukti digital. Adapun proses tersebut sebagai
berikut:
a) Perangkat dalam keadaan menyala
b) Perangkat dalam keadaan mati
c) Perangkat yang menjalankan sistem kritis
d) Media penyimpanan digital
e) Perangkat yang memiliki atau mejalankan gungsi khusus
Dalam tahapan akuisisi yang tercantum di SNI 27037:2014 juga memungkinkan
melakukan akuisisi secara logikal. Akuisisi secara logikal dilakukan oleh DEFR pada
data yang spesifik, direktori atau partisi tertentu. Pada ponsel cerdas banyak data
tersimpan dalam bentuk SQLite. Untuk ponsel cerdas bersistem operasi Android SQLite
tersimpan pada direktori /data/data/.
Jika menemukan sebuah kasus dengan barang bukti digital berupa ponsel bersistem
operasi Android dalam kondisi menyala maka dapat melakukan prosedur yang
tergambar pada Gambar 3.1.
2
4. Sistem Arsitektur Android
Android merupakan sistem operasi open source dengan standar spesifikasi tertentu,
sehingga memungkinkan untuk diadopsi kedalam berbagai macam perangkat ponsel
cerdas. Arsitektur sistem operasi Android dijelaskan lebih detail sebagai berikut.
4.1. Komponen Platform Android
Secara garis besar, arsitektur Android dibagi menjadi lima komponen yaitu
applications, application framework, libraries, runtime, dan Linux kernel [4]. Masing-
masing komponen memiliki peran yang berbeda. Application merupakan komponen
yang terletak pada lapisan paling atas, didalamnya terdapat berbagai macam aplikasi
android (apk) seperti aplikasi contact, aplikasi messaging, aplikasi peramban dan
sebagainya. Application Framework merupakan komponen yang terletak pada lapisan
dibawah komponen Application, berperan dalam mengelola siklus hidup activity,
window dan aplikasi itu sendiri. Di lapisan berikutnya terdapat komponen Pustaka
(Libraries) yang berperan untuk mendukung fitur-fitur unggulan android seperti
penyimpanan basisdata SQLite, OpenGL, dan SSL. Terletak satu tingkat dengan
3
Gambar 3.1: Prosedur Akuisisi Perangkat dalam Kondisi Menyala
Kegiatan Tambahan
Selesai
Mulai
Tidak
Tidak
Ya
Ya
Ya
Tidak
Tidak
Tidak
Ya
Ya
komponen Pustaka, terdapat komponen Runtime yang berperan menyediakan virtual
memory untuk keberlangsungan hidup sebuah aplikasi. Pada lapisan paling bawah
terdapat komponen Linux Kernel. Ilustrasi susunan lapisan arsitektur android
ditunjukkan pada Gambar 4.1.
4.2. Android Runtime
Komponen Runtime menyediakan virtual mechine yang disebut dengan DVM
(Dalvik Virtual Mechine). Setiap aplikasi berjalan pada virtual mechine-nya masing-
masing sehingga antara aplikasi satu dan lainnya tidak dapat berkomunikasi. Penjelasan
ini diilustrasikan pada Gambar 4.2.
4
Gambar 4.1. Ilustrasi susunan arsitektur android [4]
4.3. ADB shell
Pada prinsipnya, sistem operasi Android dapat dikendalikan melalui command
shell seperti halnya Linux. Berlaku pula aturan previllage sebagai pengguna biasa atau
super user. Namun demikian, supaya pengguna mendapatkan hak akses penuh maka
syarat utamanya yaitu Android harus di-root terlebih dahulu.
ADB (Android Debug Bridge) shell merupakan sarana yang disediakan oleh
android untuk melakukan proses debugging melalui shell. Melalui ADB shell ini,
pengguna dapat memasukkan command-command Linux pada umumnya seperti ls
untuk melihat daftar isi sebuah direktori, mv source_path destination_path untuk
memindahkan sebuah file ke direktori lain, dan cp source_path destination_path
untuk menggandakan sebuah file. Contoh penggunaan perintah ls pada direktori /
(root) ditunjukkan pada Gambar 4.3.
5
Gambar 4.2 Alokasi Virtual Memory untuk Setiap Aplikasi [5]
Semua aplikasi yang terinstal pada perangkat Android, disimpan di dalam direktori
/data/data. Apabila pengguna menggunakan perintah ls pada direktori ini, maka akan
tampil seluruh aplikasi yang direpresentasikan dengan nama package. Penerapan
perintah ls untuk direktori /data/data ditunjukkan pada Gambar 4.4.
Dengan menjadi super user, pengguna diijinkan untuk melihat isi direktori setiap
package. Didalamnya terdapat direktori database, cache, files, dan beberapa direktori
pendukung aplikasi lainnya. Penerapan perintah ls pada direktori
/data/data/<nama_package> ditunjukkan pada Gambar 4.5.
6
Gambar 4.3.Menggunakan perintah ls pada adb shell
Gambar 4.4.Memberikan perintah ls didalam direktori /data/data
Apabila memiliki hak akses, pengguna dapat masuk kedalam direktori /databases
untuk melihat daftar berkas basis data didalamnya. Pada umumnya, informasi-informasi
penting seperti percakapan atau transaksi jual beli disimpan didalam berkas
penyimpanan data dalam format .db atau .sqlite. Berkas basisdata ini terdapat didalam
direktori /databases. Contoh daftar berkas basisdata ditunjukkan pada Gambar 5.1.
5. Pengembangan Aplikasi Forensik Gemerak
Pada prinsipnya, aplikasi forensik ini dirancang untuk memudahkan proses
pemindahan berkas basisdata yang terdapat didalam sistem. Berkas basisdata baik yang
berekstensi .db maupun .sqlite diduplikasikan kedalam sdcard. Untuk menjalankan
peran tersebut, aplikasi harus bisa menjalankan perintah-perintah pada shell seperti su
(untuk meminta akses sebagai super user) dan perintah Unix lainnya.
Awalnya aplikasi melakukan pemindaian untuk menampilkan daftar aplikasi lain
yang terinstal. Sekumpulan informasi aplikasi yang terinstal ini disajikan ke dalam
tampilan Expendable Listview, yang memungkinkan pengguna dapat meng-expand
salah satunya. Saat pengguna meng-expand, maka aplikasi akan meminta ijin untuk
memiliki hak akses penuh sebagai super user. Selanjutnya, untuk memindai berkas
basidata, aplikasi akan menjalankan peritah berikut ini.
7
Gambar 4.5.Daftar direktori yang terdapat didalam setiap package
Gambar 5.1.Daftar berkas basisdata yang terdapat pada direktori /databases
find data/data/nama.package -type f -name '*db*' && find
data/data/nama.package -type f -name '*sqlite*
Berikutnya, pemindahan berkas basisdata dilakukan dengan perintah cp
resource_path destination_path. Setalah disalin kemudian diakukan
pengompresan dokumen dalam format .tar.bz2 disertai dengan checksum SHA-1.
6. Proses Akuisisi
Proses akuisisi pada ponsel cerdas bersistem operasi Android terbagi menjadi 2
proses yaitu: proses pada komputer dan proses pada ponsel. Gambar 6.1 menunjukan
proses akuisisi menggunakan Laron.
Tahapan melakukan akuisisi secara logikal pada ponsel bersistem operasi Android
sebagai berikut:
8
Gambar 6.1.Proses Akuisisi Menggunakan Laron
Proses Akuisisi Laron
Komputer Ponsel
Unggah Laron Install Laron Menjalankan Laron
Memilih Obyek Forensik
Menyalin ke SDCard
Hashing
Uninstall Laron
(opsional)
Menyalin ke Komputer
Ekstraksi
dan
Analisis
a) Mengunggah Laron melalui akses shell ke ponsel bersistem operasi Android;
b) Menginstall Laron pada ponsel bersistem operasi Android;
c) Menjalankan Laron;
d) Memilih obyek yang akan diakuisisi secara logikal;
e) Menyalin obyek yang dipilih ke SDCard;
f) Melakukan hash terhadap berkas yang merupakan hasil akuisisi;
g) Menghapus Laron dari ponsel bersistem operasi Android;
h) Menyalin berkas hasil akuisisi dan nilai hash ke komputer;
i) Membuat salinan untuk siap diektraksi dan dianalisis lebih lanjut.
7. Kesimpulan dan Saran
7.1. Kesimpulan
Laron merupakan aplikasi forensik secara logikal yang mengakuisisi data dari
aplikasi yang terinstall pada ponsel cerdas bersistem Android dengan lisensi MIT.
Harapannya aplikasi Laron dapat membantu DEFR dalam proses akuisisi perangkat
gemerak khususnya ponsel cerdas bersistem operasi Android.
Proses akuisisi menggunakan Laron harus memenuhi kondisi sebagai berikut:
a) Ponsel dalam kondisi menyala;
b) Ponsel dalam kondisi tidak terkunci;
c) Telah diaktifkan mode Debuging;
d) Telah terinstall busybox; dan
e) Ponsel dalam kondisi rooted.
7.2. Saran
Menggunakan Laron pada sisi ponsel masih memerlukan sentuhan DEFR dalam
melakukan akuisisi data. Oleh sebab itu perlu adanya perbaikan dan pengembangan
berikutnya. Ada pun saran pengembangan Laron kedepan sebagai berikut:
9
a) Meminimalisir sentuhan DEFR terhadap ponsel;
b) Pengabungan ke sistem yang lebih besar; dan
c) Memiliki Summary Report yang memudahkan DEFR dan DES dalam
menganalisis.
8. Referensi
[1] Growth from Knowledge, “Tech devices in 2015: emerging markets dominate
growth, increasing by 10 billion USD,” 2014. [Online]. Available:
http://www.gfk.com/news-and-events/press-room/press-releases/pages/tech-
devices-in-2015-sales-forecast.aspx. [Accessed: 05-Dec-2014].
[2] Badan Standardisasi Nasional, “Pedoman Identifikasi, Pengumpulan, Akuisisi dan
Preservasi Bukti Digital (ISO/IEC 27037:2012, IDT),” Jakarta, 2014.
[3] D. Ashfield, “Mobile Device Forensics: Data Acquisition Types.” [Online].
Available: http://www.cclgroupltd.com/mobile-device-forensics-data-acquisition-
types/. [Accessed: 04-Jul-2015].
[4] L. Vogel, “Introduction to Android development with Android Studio - Tutorial.”
[Online]. Available: http://www.vogella.com/tutorials/Android/article.html.
[Accessed: 08-Jul-2015].
[5] GADI007, “Android Architecture and Pen-testing of Android applications - InfoSec
Institute.” [Online]. Available: http://resources.infosecinstitute.com/android-
architecture-and-pen-testing-of-android-applications/. [Accessed: 08-Jul-2015].
10

Mais conteúdo relacionado

Mais procurados

Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi serveridsecconf
 
Pendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataPendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataidsecconf
 
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
 Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita... Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...idsecconf
 
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...idsecconf
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeidsecconf
 
Anti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskAnti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskidsecconf
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...Mamay Syani
 
(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Governmentidsecconf
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasisulaiman yunus
 
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holesidsecconf
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerDony Riyanto
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad Puariesthaufani
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanGunawan San
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...Burhan Ahmadi
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringansubhan1910
 
Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)Nurdin Al-Azies
 

Mais procurados (19)

Rat malware android with raspberry pi server
Rat malware android with raspberry pi serverRat malware android with raspberry pi server
Rat malware android with raspberry pi server
 
Pendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat dataPendekatan secure by design pada cluster resource allocation untuk pusat data
Pendekatan secure by design pada cluster resource allocation untuk pusat data
 
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
 Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita... Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
Rancang bangun sistem repository dokumen elektronik dengan menerapkan digita...
 
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
Implementasi Sistem Pengamanan E-Commerce - Samsul Huda, Amang Sudarsono, Mik...
 
Studi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abeStudi dan implementasi keamanan user privacy menggunakan cp abe
Studi dan implementasi keamanan user privacy menggunakan cp abe
 
Anti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdiskAnti forensic pada perangkat USB flashdisk
Anti forensic pada perangkat USB flashdisk
 
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...
 
(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government(paper) Implementasi Digital Signature pada E-Government
(paper) Implementasi Digital Signature pada E-Government
 
Materi 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasiMateri 4-keamanan-komputer-keamanan-sistem-operasi
Materi 4-keamanan-komputer-keamanan-sistem-operasi
 
(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes(paper) Cryptographic and Software Based E-Money Security Holes
(paper) Cryptographic and Software Based E-Money Security Holes
 
Mata Kuliah Keamanan Komputer
Mata Kuliah Keamanan KomputerMata Kuliah Keamanan Komputer
Mata Kuliah Keamanan Komputer
 
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
Achmad puariesthaufani nugroho. hapzi ali. KEAMANAN SISTEM INFORMASI. ut.2018
 
Presentasi bab 12
Presentasi bab 12Presentasi bab 12
Presentasi bab 12
 
Jeni slides j2 me-07-security
Jeni slides j2 me-07-securityJeni slides j2 me-07-security
Jeni slides j2 me-07-security
 
Makalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi GunawanMakalah Keamanan Jaringan Fandhi Gunawan
Makalah Keamanan Jaringan Fandhi Gunawan
 
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...Modul kkpi 3   tikop0100301 k -  mendeskripsikan kewaspadaan terhadap keamana...
Modul kkpi 3 tikop0100301 k - mendeskripsikan kewaspadaan terhadap keamana...
 
jurnal
jurnaljurnal
jurnal
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)Budirahardjo (keamananJaringan)
Budirahardjo (keamananJaringan)
 

Destaque

How to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggurHow to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - ngangguridsecconf
 
Stolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri SumarnoStolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri Sumarnoidsecconf
 
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...idsecconf
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funidsecconf
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctfidsecconf
 
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTFMuhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTFidsecconf
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...idsecconf
 
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...idsecconf
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"idsecconf
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"idsecconf
 

Destaque (10)

How to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggurHow to hack #IDSECCONF2014 ctf online challenge - nganggur
How to hack #IDSECCONF2014 ctf online challenge - nganggur
 
Stolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri SumarnoStolen e-money in 60sec - Tri Sumarno
Stolen e-money in 60sec - Tri Sumarno
 
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
Information Theft: Wireless Router Shareport for Phun and profit - Hero Suhar...
 
Firmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for funFirmware hacking, slash the pineapple for fun
Firmware hacking, slash the pineapple for fun
 
Write up idsecconf2015 online ctf
Write up idsecconf2015 online ctfWrite up idsecconf2015 online ctf
Write up idsecconf2015 online ctf
 
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTFMuhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
Muhammad Abrar Istiadi - How to hack #idsecconf2016 Online CTF
 
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
Danang Jaya, Query Adika Rezylana - “Steganografi DCT dengan Memanfaatkan Apl...
 
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
Agung Nugraha - “Layanan Certification Authority (CA), Document Signing and V...
 
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
B.Noviansyah - “National Public Key Infrastructure: Friend or Foe?"
 
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
Muhammad Abrar Istiadi - “How to hack #IDSECCONF2016 ctf online challenge"
 

Semelhante a Akuisisi Logikal Android

Makalah sistem pengolah data
Makalah sistem pengolah dataMakalah sistem pengolah data
Makalah sistem pengolah dataanissolekha
 
Paper - semi-automated information gathering tools for subdomain enumeration ...
Paper - semi-automated information gathering tools for subdomain enumeration ...Paper - semi-automated information gathering tools for subdomain enumeration ...
Paper - semi-automated information gathering tools for subdomain enumeration ...idsecconf
 
Presentasi MONEV 2J
Presentasi MONEV 2JPresentasi MONEV 2J
Presentasi MONEV 2JAndrei Nda
 
Kerangka Acuan Kerja JNE
Kerangka Acuan Kerja JNEKerangka Acuan Kerja JNE
Kerangka Acuan Kerja JNEFerdinand Jason
 
Contoh Proposal Portofolio Penawaran Aplikasi e-PublicInfo by Edi Ismanto
Contoh Proposal Portofolio Penawaran Aplikasi e-PublicInfo by Edi IsmantoContoh Proposal Portofolio Penawaran Aplikasi e-PublicInfo by Edi Ismanto
Contoh Proposal Portofolio Penawaran Aplikasi e-PublicInfo by Edi Ismantoeddie Ismantoe
 
Sipi, ramsey ramli, hapzi ali, tugas 1 sistem informasi dan pengendalian inte...
Sipi, ramsey ramli, hapzi ali, tugas 1 sistem informasi dan pengendalian inte...Sipi, ramsey ramli, hapzi ali, tugas 1 sistem informasi dan pengendalian inte...
Sipi, ramsey ramli, hapzi ali, tugas 1 sistem informasi dan pengendalian inte...Ramsey Ramli
 
6 e archive-sidak-proposal penawaran software aplikasi sistem informasi manaj...
6 e archive-sidak-proposal penawaran software aplikasi sistem informasi manaj...6 e archive-sidak-proposal penawaran software aplikasi sistem informasi manaj...
6 e archive-sidak-proposal penawaran software aplikasi sistem informasi manaj...Ahmad SKT
 
Bab i pendahuluan
Bab i pendahuluanBab i pendahuluan
Bab i pendahuluancryptosaw
 
Digital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICDigital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICBambang Karyadi
 
Pengertian Arsip Elektronik
Pengertian Arsip ElektronikPengertian Arsip Elektronik
Pengertian Arsip Elektronikdevi2393
 
MAKALAHITFTGS2 2001020024 AyuPradnyandariDananjayaErawan.pdf
MAKALAHITFTGS2 2001020024 AyuPradnyandariDananjayaErawan.pdfMAKALAHITFTGS2 2001020024 AyuPradnyandariDananjayaErawan.pdf
MAKALAHITFTGS2 2001020024 AyuPradnyandariDananjayaErawan.pdfAyu Erawan
 
Purwarupa forensik BBM di telepon selular android mengunakan IGN-SDK - Dedi H...
Purwarupa forensik BBM di telepon selular android mengunakan IGN-SDK - Dedi H...Purwarupa forensik BBM di telepon selular android mengunakan IGN-SDK - Dedi H...
Purwarupa forensik BBM di telepon selular android mengunakan IGN-SDK - Dedi H...idsecconf
 
contoh portfolio project aplikasi sistem informasi publik (SIP) untuk badan p...
contoh portfolio project aplikasi sistem informasi publik (SIP) untuk badan p...contoh portfolio project aplikasi sistem informasi publik (SIP) untuk badan p...
contoh portfolio project aplikasi sistem informasi publik (SIP) untuk badan p...eddie Ismantoe
 
Sim, 6, apriyani, prof. dr. hapzi ali, cma, database management system, unive...
Sim, 6, apriyani, prof. dr. hapzi ali, cma, database management system, unive...Sim, 6, apriyani, prof. dr. hapzi ali, cma, database management system, unive...
Sim, 6, apriyani, prof. dr. hapzi ali, cma, database management system, unive...apriyanii
 
Pertemuan 2 - Materi [MP - 2016].pdf
Pertemuan 2 - Materi [MP - 2016].pdfPertemuan 2 - Materi [MP - 2016].pdf
Pertemuan 2 - Materi [MP - 2016].pdfandrirachmayadi90
 
Sim, rika nurjanah, prof. dr. ir. hapzi ali, mm, cma, sistem manajemen databa...
Sim, rika nurjanah, prof. dr. ir. hapzi ali, mm, cma, sistem manajemen databa...Sim, rika nurjanah, prof. dr. ir. hapzi ali, mm, cma, sistem manajemen databa...
Sim, rika nurjanah, prof. dr. ir. hapzi ali, mm, cma, sistem manajemen databa...rika43116110306
 
Proposal Penawaran Aplikasi "FedEx"
Proposal Penawaran Aplikasi "FedEx"Proposal Penawaran Aplikasi "FedEx"
Proposal Penawaran Aplikasi "FedEx"SariWahyuningsih4
 
SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...
SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...
SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...nadiapuji98
 
Android os kernel_structure_memory_manager
Android os kernel_structure_memory_managerAndroid os kernel_structure_memory_manager
Android os kernel_structure_memory_managerAditya Pio Pradana
 

Semelhante a Akuisisi Logikal Android (20)

Makalah sistem pengolah data
Makalah sistem pengolah dataMakalah sistem pengolah data
Makalah sistem pengolah data
 
Paper - semi-automated information gathering tools for subdomain enumeration ...
Paper - semi-automated information gathering tools for subdomain enumeration ...Paper - semi-automated information gathering tools for subdomain enumeration ...
Paper - semi-automated information gathering tools for subdomain enumeration ...
 
Presentasi MONEV 2J
Presentasi MONEV 2JPresentasi MONEV 2J
Presentasi MONEV 2J
 
Kerangka Acuan Kerja JNE
Kerangka Acuan Kerja JNEKerangka Acuan Kerja JNE
Kerangka Acuan Kerja JNE
 
Contoh Proposal Portofolio Penawaran Aplikasi e-PublicInfo by Edi Ismanto
Contoh Proposal Portofolio Penawaran Aplikasi e-PublicInfo by Edi IsmantoContoh Proposal Portofolio Penawaran Aplikasi e-PublicInfo by Edi Ismanto
Contoh Proposal Portofolio Penawaran Aplikasi e-PublicInfo by Edi Ismanto
 
Sipi, ramsey ramli, hapzi ali, tugas 1 sistem informasi dan pengendalian inte...
Sipi, ramsey ramli, hapzi ali, tugas 1 sistem informasi dan pengendalian inte...Sipi, ramsey ramli, hapzi ali, tugas 1 sistem informasi dan pengendalian inte...
Sipi, ramsey ramli, hapzi ali, tugas 1 sistem informasi dan pengendalian inte...
 
6 e archive-sidak-proposal penawaran software aplikasi sistem informasi manaj...
6 e archive-sidak-proposal penawaran software aplikasi sistem informasi manaj...6 e archive-sidak-proposal penawaran software aplikasi sistem informasi manaj...
6 e archive-sidak-proposal penawaran software aplikasi sistem informasi manaj...
 
Bab i pendahuluan
Bab i pendahuluanBab i pendahuluan
Bab i pendahuluan
 
Digital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSICDigital forensic | DIGITAL FORENSIC
Digital forensic | DIGITAL FORENSIC
 
Pengertian Arsip Elektronik
Pengertian Arsip ElektronikPengertian Arsip Elektronik
Pengertian Arsip Elektronik
 
Proposal
ProposalProposal
Proposal
 
MAKALAHITFTGS2 2001020024 AyuPradnyandariDananjayaErawan.pdf
MAKALAHITFTGS2 2001020024 AyuPradnyandariDananjayaErawan.pdfMAKALAHITFTGS2 2001020024 AyuPradnyandariDananjayaErawan.pdf
MAKALAHITFTGS2 2001020024 AyuPradnyandariDananjayaErawan.pdf
 
Purwarupa forensik BBM di telepon selular android mengunakan IGN-SDK - Dedi H...
Purwarupa forensik BBM di telepon selular android mengunakan IGN-SDK - Dedi H...Purwarupa forensik BBM di telepon selular android mengunakan IGN-SDK - Dedi H...
Purwarupa forensik BBM di telepon selular android mengunakan IGN-SDK - Dedi H...
 
contoh portfolio project aplikasi sistem informasi publik (SIP) untuk badan p...
contoh portfolio project aplikasi sistem informasi publik (SIP) untuk badan p...contoh portfolio project aplikasi sistem informasi publik (SIP) untuk badan p...
contoh portfolio project aplikasi sistem informasi publik (SIP) untuk badan p...
 
Sim, 6, apriyani, prof. dr. hapzi ali, cma, database management system, unive...
Sim, 6, apriyani, prof. dr. hapzi ali, cma, database management system, unive...Sim, 6, apriyani, prof. dr. hapzi ali, cma, database management system, unive...
Sim, 6, apriyani, prof. dr. hapzi ali, cma, database management system, unive...
 
Pertemuan 2 - Materi [MP - 2016].pdf
Pertemuan 2 - Materi [MP - 2016].pdfPertemuan 2 - Materi [MP - 2016].pdf
Pertemuan 2 - Materi [MP - 2016].pdf
 
Sim, rika nurjanah, prof. dr. ir. hapzi ali, mm, cma, sistem manajemen databa...
Sim, rika nurjanah, prof. dr. ir. hapzi ali, mm, cma, sistem manajemen databa...Sim, rika nurjanah, prof. dr. ir. hapzi ali, mm, cma, sistem manajemen databa...
Sim, rika nurjanah, prof. dr. ir. hapzi ali, mm, cma, sistem manajemen databa...
 
Proposal Penawaran Aplikasi "FedEx"
Proposal Penawaran Aplikasi "FedEx"Proposal Penawaran Aplikasi "FedEx"
Proposal Penawaran Aplikasi "FedEx"
 
SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...
SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...
SIM 6 : Nahdiyah Puji Lestari. Prof.Dr. Hapzi Ali, MM,CMA.Sistem Manajemen Da...
 
Android os kernel_structure_memory_manager
Android os kernel_structure_memory_managerAndroid os kernel_structure_memory_manager
Android os kernel_structure_memory_manager
 

Mais de idsecconf

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfidsecconf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...idsecconf
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfidsecconf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...idsecconf
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfidsecconf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...idsecconf
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfidsecconf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...idsecconf
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidadaidsecconf
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullahidsecconf
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaidsecconf
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...idsecconf
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwiantoidsecconf
 

Mais de idsecconf (20)

idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
idsecconf2023 - Mochammad Riyan Firmansyah - Takeover Cloud Managed Router vi...
 
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
idsecconf2023 - Neil Armstrong - Leveraging IaC for Stealthy Infrastructure A...
 
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
idsecconf2023 - Mangatas Tondang, Wahyu Nuryanto - Penerapan Model Detection ...
 
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdfidsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
idsecconf2023 - Rama Tri Nanda - Hacking Smart Doorbell.pdf
 
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
idsecconf2023 - Akshantula Neha, Mohammad Febri Ramadlan - Cyber Harmony Auto...
 
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
idsecconf2023 - Aan Wahyu - Hide n seek with android app protections and beat...
 
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
idsecconf2023 - Satria Ady Pradana - Launch into the Stratus-phere Adversary ...
 
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdfAli - The Journey-Hack Electron App Desktop (MacOS).pdf
Ali - The Journey-Hack Electron App Desktop (MacOS).pdf
 
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
Muh. Fani Akbar - Infiltrate Into Your AWS Cloud Environment Through Public E...
 
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdfRama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
Rama Tri Nanda - NFC Hacking Hacking NFC Reverse Power Supply Padlock.pdf
 
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
Arief Karfianto - Proposed Security Model for Protecting Patients Data in Ele...
 
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdfNosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
Nosa Shandy - Clickjacking That Worthy-Google Bug Hunting Story.pdf
 
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
Baskoro Adi Pratomo - Evaluasi Perlindungan Privasi Pengguna pada Aplikasi-Ap...
 
Utian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdfUtian Ayuba - Profiling The Cloud Crime.pdf
Utian Ayuba - Profiling The Cloud Crime.pdf
 
Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...Proactive cyber defence through adversary emulation for improving your securi...
Proactive cyber defence through adversary emulation for improving your securi...
 
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika TriwidadaPerkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
Perkembangan infrastruktur kunci publik di indonesia - Andika Triwidada
 
Pentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - AbdullahPentesting react native application for fun and profit - Abdullah
Pentesting react native application for fun and profit - Abdullah
 
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabellaHacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
Hacking oximeter untuk membantu pasien covid19 di indonesia - Ryan fabella
 
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
Vm escape: case study virtualbox bug hunting and exploitation - Muhammad Alif...
 
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi DwiantoDevsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
Devsecops: membangun kemampuan soc di dalam devsecops pipeline - Dedi Dwianto
 

Akuisisi Logikal Android

  • 1. Laron: Aplikasi Akuisisi Berbasis SNI 27037:2014 pada Ponsel Android Dedy Hariyadi1 , Arif Akbarul Huda2 Jurusan Teknik Elektro dan Teknologi Informasi FT UGM1 2 dedy.h@ugm.ac.id1 , arul.mti.17a@mail.ugm.ac.id2 1. Pendahuluan Indonesia pada tahun 2015 diprediksi oleh Growth from Knowledge menduduki peringkat ketiga dalam pertumbuhan pasar ponsel cerdas secara global. Tahun sebelumnya Indonesia belum masuk dalam sepuluh besar. Secara global pertumbuhan ponsel cerdas mengalami peningkatan 18% [1]. Dengan data pertumbuhan tersebut tidak menutup kemungkinan bahwa tindak kejahatan menggunakan ponsel semakin tinggi. Menurut observasi penulis pertumbuhan barang bukti berupa ponsel selalu mengalami peningkatan. Gambar 1.1 menunjukan pertumbuhan barang bukti berupa ponsel dari Digital Forensic Analyst Team Kepolisian Republik Indonesia dari tahun 2010 sampai dengan 2013 yang menunjukan peningkatan. 2. Prinsip Penanganan Bukti Digital SNI 27037:2014 tentang Pedoman Identifikasi, Pengumpulan, Akuisisi dan Preservasi Bukti Digital telah mengatur prinsip dasar penanganan bukti digital [2]. Adapun prinsip dasar tersebut sebagai berikut: a) Minimize handling of the original digital device or potential digital evidence; b) Account for any changes and document actions taken; c) Comply with the local rules of evidence; and 1 Gambar 1.1.Pertumbuhan Barang Bukti Berupa Ponsel 2010 2011 2012 2013 0% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 55% 61% 73% 89% Tahun Prosentase
  • 2. d) The DEFR and DES should not take actions beyond their competence. DEFR (Digital Evidence First Responder) adalah seseorang yang memiliki wewenang, terlatih dan memenuhi persyaratan khusus sebagai pihak pertama yang bertindak di tempat kejadian perkara mengkoleksi dan mengakuisisi barang bukti digital sesuai dengan tanggung jawabnya. DES (Digital Evidence Specialist) adalah seseorang yang dapat melaksanakan tugas-tugas dari DEFR dan memiliki spesialisasi pengetahuan, keterampilan dan kemampuan untuk menangani berbagai masalah teknis forensik digital. Langkah yang harus dilakukan DEFR dan DES dalam menangani bukti digital dan/atau barang bukti digital sebagai berikut: a) Mendokumentasikan semua aktifitas. b) Menentukan dan menerapkan metode yang akurat dan handal dalam proses penyalinan barang bukti digital berpontesial dari sumber aslinya. c) Menyatakan bahwa usaha penjagaan barang bukti digital yang berpontesial aman dari pihak-pihak yang tidak berhak. 3. Akuisisi Bukti Digital Mengakuisisi barang bukti digital berupa ponsel cerdas menurut David Ashfield dibagi menjadi 4 [3]: a) Logical Acquisition b) File System Acquisition c) Physical Acquisition d) Manual Acquisition Sedangkan menurut SNI 27037:2014 proses akuisisi dibedakan menjadi 5 proses yang ditinjau dari ketersediaan barang bukti digital. Adapun proses tersebut sebagai berikut: a) Perangkat dalam keadaan menyala b) Perangkat dalam keadaan mati c) Perangkat yang menjalankan sistem kritis d) Media penyimpanan digital e) Perangkat yang memiliki atau mejalankan gungsi khusus Dalam tahapan akuisisi yang tercantum di SNI 27037:2014 juga memungkinkan melakukan akuisisi secara logikal. Akuisisi secara logikal dilakukan oleh DEFR pada data yang spesifik, direktori atau partisi tertentu. Pada ponsel cerdas banyak data tersimpan dalam bentuk SQLite. Untuk ponsel cerdas bersistem operasi Android SQLite tersimpan pada direktori /data/data/. Jika menemukan sebuah kasus dengan barang bukti digital berupa ponsel bersistem operasi Android dalam kondisi menyala maka dapat melakukan prosedur yang tergambar pada Gambar 3.1. 2
  • 3. 4. Sistem Arsitektur Android Android merupakan sistem operasi open source dengan standar spesifikasi tertentu, sehingga memungkinkan untuk diadopsi kedalam berbagai macam perangkat ponsel cerdas. Arsitektur sistem operasi Android dijelaskan lebih detail sebagai berikut. 4.1. Komponen Platform Android Secara garis besar, arsitektur Android dibagi menjadi lima komponen yaitu applications, application framework, libraries, runtime, dan Linux kernel [4]. Masing- masing komponen memiliki peran yang berbeda. Application merupakan komponen yang terletak pada lapisan paling atas, didalamnya terdapat berbagai macam aplikasi android (apk) seperti aplikasi contact, aplikasi messaging, aplikasi peramban dan sebagainya. Application Framework merupakan komponen yang terletak pada lapisan dibawah komponen Application, berperan dalam mengelola siklus hidup activity, window dan aplikasi itu sendiri. Di lapisan berikutnya terdapat komponen Pustaka (Libraries) yang berperan untuk mendukung fitur-fitur unggulan android seperti penyimpanan basisdata SQLite, OpenGL, dan SSL. Terletak satu tingkat dengan 3 Gambar 3.1: Prosedur Akuisisi Perangkat dalam Kondisi Menyala Kegiatan Tambahan Selesai Mulai Tidak Tidak Ya Ya Ya Tidak Tidak Tidak Ya Ya
  • 4. komponen Pustaka, terdapat komponen Runtime yang berperan menyediakan virtual memory untuk keberlangsungan hidup sebuah aplikasi. Pada lapisan paling bawah terdapat komponen Linux Kernel. Ilustrasi susunan lapisan arsitektur android ditunjukkan pada Gambar 4.1. 4.2. Android Runtime Komponen Runtime menyediakan virtual mechine yang disebut dengan DVM (Dalvik Virtual Mechine). Setiap aplikasi berjalan pada virtual mechine-nya masing- masing sehingga antara aplikasi satu dan lainnya tidak dapat berkomunikasi. Penjelasan ini diilustrasikan pada Gambar 4.2. 4 Gambar 4.1. Ilustrasi susunan arsitektur android [4]
  • 5. 4.3. ADB shell Pada prinsipnya, sistem operasi Android dapat dikendalikan melalui command shell seperti halnya Linux. Berlaku pula aturan previllage sebagai pengguna biasa atau super user. Namun demikian, supaya pengguna mendapatkan hak akses penuh maka syarat utamanya yaitu Android harus di-root terlebih dahulu. ADB (Android Debug Bridge) shell merupakan sarana yang disediakan oleh android untuk melakukan proses debugging melalui shell. Melalui ADB shell ini, pengguna dapat memasukkan command-command Linux pada umumnya seperti ls untuk melihat daftar isi sebuah direktori, mv source_path destination_path untuk memindahkan sebuah file ke direktori lain, dan cp source_path destination_path untuk menggandakan sebuah file. Contoh penggunaan perintah ls pada direktori / (root) ditunjukkan pada Gambar 4.3. 5 Gambar 4.2 Alokasi Virtual Memory untuk Setiap Aplikasi [5]
  • 6. Semua aplikasi yang terinstal pada perangkat Android, disimpan di dalam direktori /data/data. Apabila pengguna menggunakan perintah ls pada direktori ini, maka akan tampil seluruh aplikasi yang direpresentasikan dengan nama package. Penerapan perintah ls untuk direktori /data/data ditunjukkan pada Gambar 4.4. Dengan menjadi super user, pengguna diijinkan untuk melihat isi direktori setiap package. Didalamnya terdapat direktori database, cache, files, dan beberapa direktori pendukung aplikasi lainnya. Penerapan perintah ls pada direktori /data/data/<nama_package> ditunjukkan pada Gambar 4.5. 6 Gambar 4.3.Menggunakan perintah ls pada adb shell Gambar 4.4.Memberikan perintah ls didalam direktori /data/data
  • 7. Apabila memiliki hak akses, pengguna dapat masuk kedalam direktori /databases untuk melihat daftar berkas basis data didalamnya. Pada umumnya, informasi-informasi penting seperti percakapan atau transaksi jual beli disimpan didalam berkas penyimpanan data dalam format .db atau .sqlite. Berkas basisdata ini terdapat didalam direktori /databases. Contoh daftar berkas basisdata ditunjukkan pada Gambar 5.1. 5. Pengembangan Aplikasi Forensik Gemerak Pada prinsipnya, aplikasi forensik ini dirancang untuk memudahkan proses pemindahan berkas basisdata yang terdapat didalam sistem. Berkas basisdata baik yang berekstensi .db maupun .sqlite diduplikasikan kedalam sdcard. Untuk menjalankan peran tersebut, aplikasi harus bisa menjalankan perintah-perintah pada shell seperti su (untuk meminta akses sebagai super user) dan perintah Unix lainnya. Awalnya aplikasi melakukan pemindaian untuk menampilkan daftar aplikasi lain yang terinstal. Sekumpulan informasi aplikasi yang terinstal ini disajikan ke dalam tampilan Expendable Listview, yang memungkinkan pengguna dapat meng-expand salah satunya. Saat pengguna meng-expand, maka aplikasi akan meminta ijin untuk memiliki hak akses penuh sebagai super user. Selanjutnya, untuk memindai berkas basidata, aplikasi akan menjalankan peritah berikut ini. 7 Gambar 4.5.Daftar direktori yang terdapat didalam setiap package Gambar 5.1.Daftar berkas basisdata yang terdapat pada direktori /databases
  • 8. find data/data/nama.package -type f -name '*db*' && find data/data/nama.package -type f -name '*sqlite* Berikutnya, pemindahan berkas basisdata dilakukan dengan perintah cp resource_path destination_path. Setalah disalin kemudian diakukan pengompresan dokumen dalam format .tar.bz2 disertai dengan checksum SHA-1. 6. Proses Akuisisi Proses akuisisi pada ponsel cerdas bersistem operasi Android terbagi menjadi 2 proses yaitu: proses pada komputer dan proses pada ponsel. Gambar 6.1 menunjukan proses akuisisi menggunakan Laron. Tahapan melakukan akuisisi secara logikal pada ponsel bersistem operasi Android sebagai berikut: 8 Gambar 6.1.Proses Akuisisi Menggunakan Laron Proses Akuisisi Laron Komputer Ponsel Unggah Laron Install Laron Menjalankan Laron Memilih Obyek Forensik Menyalin ke SDCard Hashing Uninstall Laron (opsional) Menyalin ke Komputer Ekstraksi dan Analisis
  • 9. a) Mengunggah Laron melalui akses shell ke ponsel bersistem operasi Android; b) Menginstall Laron pada ponsel bersistem operasi Android; c) Menjalankan Laron; d) Memilih obyek yang akan diakuisisi secara logikal; e) Menyalin obyek yang dipilih ke SDCard; f) Melakukan hash terhadap berkas yang merupakan hasil akuisisi; g) Menghapus Laron dari ponsel bersistem operasi Android; h) Menyalin berkas hasil akuisisi dan nilai hash ke komputer; i) Membuat salinan untuk siap diektraksi dan dianalisis lebih lanjut. 7. Kesimpulan dan Saran 7.1. Kesimpulan Laron merupakan aplikasi forensik secara logikal yang mengakuisisi data dari aplikasi yang terinstall pada ponsel cerdas bersistem Android dengan lisensi MIT. Harapannya aplikasi Laron dapat membantu DEFR dalam proses akuisisi perangkat gemerak khususnya ponsel cerdas bersistem operasi Android. Proses akuisisi menggunakan Laron harus memenuhi kondisi sebagai berikut: a) Ponsel dalam kondisi menyala; b) Ponsel dalam kondisi tidak terkunci; c) Telah diaktifkan mode Debuging; d) Telah terinstall busybox; dan e) Ponsel dalam kondisi rooted. 7.2. Saran Menggunakan Laron pada sisi ponsel masih memerlukan sentuhan DEFR dalam melakukan akuisisi data. Oleh sebab itu perlu adanya perbaikan dan pengembangan berikutnya. Ada pun saran pengembangan Laron kedepan sebagai berikut: 9
  • 10. a) Meminimalisir sentuhan DEFR terhadap ponsel; b) Pengabungan ke sistem yang lebih besar; dan c) Memiliki Summary Report yang memudahkan DEFR dan DES dalam menganalisis. 8. Referensi [1] Growth from Knowledge, “Tech devices in 2015: emerging markets dominate growth, increasing by 10 billion USD,” 2014. [Online]. Available: http://www.gfk.com/news-and-events/press-room/press-releases/pages/tech- devices-in-2015-sales-forecast.aspx. [Accessed: 05-Dec-2014]. [2] Badan Standardisasi Nasional, “Pedoman Identifikasi, Pengumpulan, Akuisisi dan Preservasi Bukti Digital (ISO/IEC 27037:2012, IDT),” Jakarta, 2014. [3] D. Ashfield, “Mobile Device Forensics: Data Acquisition Types.” [Online]. Available: http://www.cclgroupltd.com/mobile-device-forensics-data-acquisition- types/. [Accessed: 04-Jul-2015]. [4] L. Vogel, “Introduction to Android development with Android Studio - Tutorial.” [Online]. Available: http://www.vogella.com/tutorials/Android/article.html. [Accessed: 08-Jul-2015]. [5] GADI007, “Android Architecture and Pen-testing of Android applications - InfoSec Institute.” [Online]. Available: http://resources.infosecinstitute.com/android- architecture-and-pen-testing-of-android-applications/. [Accessed: 08-Jul-2015]. 10