Difference between revisions of "Hands-on Forensic Android menggunakan ADB"

From OnnoWiki
Jump to navigation Jump to search
Line 10: Line 10:
 
* '''Metode SDK Platform-tools:''' Unduh platform-tools dari situs resmi Android developer dan ekstrak ke direktori yang diinginkan. Tambahkan path ke direktori ini ke variabel lingkungan PATH.
 
* '''Metode SDK Platform-tools:''' Unduh platform-tools dari situs resmi Android developer dan ekstrak ke direktori yang diinginkan. Tambahkan path ke direktori ini ke variabel lingkungan PATH.
 
* '''Metode SDK Manager:''' Jika Anda sudah menginstal Android Studio, Anda dapat menggunakan SDK Manager untuk menginstal platform-tools.
 
* '''Metode SDK Manager:''' Jika Anda sudah menginstal Android Studio, Anda dapat menggunakan SDK Manager untuk menginstal platform-tools.
 +
* '''Install CLI:'''
 +
 +
sudo apt install adb
 +
 
2. '''Aktifkan USB Debugging:'''
 
2. '''Aktifkan USB Debugging:'''
 
* Buka pengaturan pada perangkat Android Anda.
 
* Buka pengaturan pada perangkat Android Anda.

Revision as of 17:14, 18 November 2024

Teknik Forensik Android di Ubuntu Menggunakan ADB

Apa itu ADB?

Android Debug Bridge (ADB) adalah tool command line yang sangat berguna untuk berkomunikasi dengan perangkat Android yang terhubung ke komputer. Dalam konteks forensik, ADB memungkinkan kita untuk mengekstrak data, menjalankan perintah pada perangkat, dan menganalisis sistem secara mendalam.

Persiapan

1. Instalasi ADB:

  • Metode SDK Platform-tools: Unduh platform-tools dari situs resmi Android developer dan ekstrak ke direktori yang diinginkan. Tambahkan path ke direktori ini ke variabel lingkungan PATH.
  • Metode SDK Manager: Jika Anda sudah menginstal Android Studio, Anda dapat menggunakan SDK Manager untuk menginstal platform-tools.
  • Install CLI:
sudo apt install adb

2. Aktifkan USB Debugging:

  • Buka pengaturan pada perangkat Android Anda.
  • Cari opsi "Opsi Pengembang" (biasanya tersembunyi, aktifkan dengan mengetuk "Nomor Build" beberapa kali).
  • Aktifkan "USB Debugging".

Perintah-Perintah ADB dan Contoh Penggunaan

  • adb devices:
    • Fungsi: Menampilkan daftar perangkat Android yang terhubung ke komputer.
    • Contoh:
adb devices
List of devices attached
emulator-5554   device
  • adb shell:
    • Fungsi: Membuka shell pada perangkat Android, memungkinkan Anda menjalankan perintah langsung pada sistem operasi.
    • Contoh:
adb shell
# Setelah masuk ke shell, Anda bisa menjalankan perintah-perintah Linux seperti ls, cd, cat, dan lain-lain.
  • adb pull:
    • Fungsi: Menyalin file dari perangkat Android ke komputer.
    • Contoh:
adb pull /sdcard/Documents/file.txt ~/Downloads
  • adb push:
    • Fungsi: Menyalin file dari komputer ke perangkat Android.
    • Contoh:
adb push ~/tools/myapp.apk /sdcard/
  • adb shell screencap -p /sdcard/screenshot.png:
    • Fungsi: Mengambil screenshot perangkat dan menyimpannya ke dalam file PNG pada penyimpanan internal.
    • Contoh:
adb shell screencap -p /sdcard/screenshot.png
adb pull /sdcard/screenshot.png ./
  • adb logcat:
    • Fungsi: Mencetak log sistem Android ke terminal. Sangat berguna untuk mencari jejak aktivitas aplikasi, kesalahan, dan informasi lainnya.
    • Contoh:
adb logcat > log.txt
  • adb install myapp.apk:
    • Fungsi: Menginstal aplikasi APK pada perangkat.
    • Contoh:
adb install myapp.apk
  • adb shell dumpsys meminfo:
    • Fungsi: Menampilkan informasi penggunaan memori pada perangkat.
    • Contoh:
adb shell dumpsys meminfo > meminfo.txt
  • adb analisa database:
    • Fungsi: Untuk menganalisis database pada perangkat, Anda perlu menggunakan tools tambahan seperti SQLite Browser atau command-line tools SQLite.
adb pull /data/data/com.example.app/databases/mydatabase.db .
sqlite3 mydatabase.db
  • adb analisa malware:
    • Fungsi: Membutuhkan tools khusus seperti VirusTotal, Cuckoo Sandbox, atau framework analisis malware lainnya. Anda perlu mengekstrak file yang mencurigakan dan menganalisisnya menggunakan tools tersebut.
  • adb analisa RAT:
    • Fungsi: Untuk mendeteksi dan menganalisis RAT, Anda perlu memeriksa log sistem, jaringan, dan file konfigurasi yang terkait dengan RAT. Tools seperti Wireshark dapat membantu dalam analisis jaringan.

Contoh Kasus dan Langkah-Langkah Analisis

Misalnya, Anda ingin menganalisis sebuah aplikasi yang dicurigai sebagai malware. Langkah-langkah yang dapat dilakukan:

1. Hubungkan perangkat: Sambungkan perangkat Android ke komputer dan pastikan USB debugging aktif.
2. Ekstrak aplikasi:
adb pull /data/app/com.example.malware-1.apk .
3. Analisis statis: Gunakan tools dekompilasi seperti jadx untuk melihat kode sumber aplikasi.
4. Analisis dinamis: Jalankan aplikasi pada perangkat virtual atau fisik, lalu pantau aktivitasnya menggunakan logcat dan tools analisis jaringan.
5. Cari indikator kompromi: Perhatikan izin yang tidak biasa, koneksi jaringan yang mencurigakan, dan perilaku aplikasi yang tidak sesuai.
6. Analisis malware: Upload APK ke VirusTotal untuk mendapatkan laporan analisis.

Catatan:

  • Akses Root: Untuk akses yang lebih mendalam, Anda mungkin perlu melakukan root pada perangkat.
  • Perlindungan Data: Selalu ikuti hukum dan etika dalam melakukan forensik digital. Jangan mengakses data yang tidak memiliki izin.
  • Tools Tambahan: Selain ADB, ada banyak tools forensik khusus Android yang dapat membantu dalam analisis yang lebih kompleks.

Kesimpulan

ADB adalah alat yang sangat berharga bagi para investigator forensik digital. Dengan pemahaman yang baik tentang perintah-perintah ADB dan tools pendukung, Anda dapat melakukan analisis mendalam pada perangkat Android untuk menemukan bukti digital yang relevan.

Disclaimer: Informasi ini hanya untuk tujuan pendidikan dan tidak boleh digunakan untuk tujuan ilegal.


Pranala Menarik