DETAIL KOLEKSI

Eksploitasi dengan metode reverse tcp pada perangkat android menggunakan metasploit framework

4.0


Oleh : Rizky Dwiananda Lukita Putra

Info Katalog

Penerbit : FTI - Usakti

Kota Terbit : Jakarta

Tahun Terbit : 2018

Pembimbing 1 : Is Mardianto

Subyek : Android - Operating systems

Kata Kunci : exploit android, metasploit framework, reverse tcp, linux kernel

Status Posting : Published

Status : Tidak Lengkap


File Repositori
No. Nama File Hal. Link
1. 2018_TA_IF_064001400006_Halaman-Judul.pdf 8
2. 2018_TA_IF_064001400006_Bab-1_Pendahuluan.pdf 3
3. 2018_TA_IF_064001400006_Bab-2_Tinjauan-Pustaka.pdf
4. 2018_TA_IF_064001400006_Bab-3_Metode-Penelitian.pdf
5. 2018_TA_IF_064001400006_Bab-4_Analisis-dan-Pembahasan.pdf
6. 2018_TA_IF_064001400006_Bab-5_Kesimpulan.pdf
7. 2018_TA_IF_064001400006_Daftar-Pustaka.pdf 2

A Android adalah sistem operasi yang popular pada smartphone yang berjalan di linux kernel. Sistem operasi android memungkinkan pengembang untuk mengakses dan memodifikasi source code. Tetapi, keuntungan ini juga meningkatkan masalah keamanan. Salah satu dari berbagai serangan adalah eksploitasi. Banyak penyerang melakukan serangan ini untuk mendapatkan informasi pengguna yang bersifat sensitif. Dalam Tugas Akhir ini, serangan eksploit dilakukan dengan menggunakan sistem operasi kali linux dan dengan bantuan alat tambahan seperti script bash shell dan metasploit framework dan percobaan ini dilakukan pada perangkat android yang dijadikan target serangan. Hasil yang diperoleh dari serangan eksploit ini berupa pada pemahaman bagaimana cara melakukan serangan eksploit, menganalisa interaksi penyerang dengan korban, dan menganalisa cara kerja dari serangan eksploit. Semua rincian analisa akan memberikan sebuah skema bagaimana serangan eksploit terjadi dan analisa kelemahan sistem yang ada pada perangkat android.

A Android is a popular operating system on smartphone which run on linux kernel. Android operating system allows developers to access and modify source code, but this advantage also increases the security issue. One of the various attack is exploit, that many attacker carry out this type of attack to get sensitive user information. In this final project, exploit attacks are done using the linux operating system with additional tools such as bash shell scripts, metasploit framework and this experiment is done on android device which one be a target attack. The result obtained from this exploit attack in the form of an understanding of how to conduct exploit attack, analyze the interaction of attacker with victim, and analyze the workings of exploit attack. All the details of the analyze will give a scheme of how exploit attacks occur and analysis of existing system weaknesses on android devices.

Bagaimana Anda menilai Koleksi ini ?