Javascript must be enabled to continue!
Implementasi Backdoor Metasploit Framework Untuk Android Menggunakan Windows
View through CrossRef
Seiring dengan maraknya penggunaan smartphone terutama yang berbasis OS Android sudah menjadi kebutuhan yang tidak terpisahkan dalam kehidupan sehari-hari. Hal ini dikarenakan smartphone memiliki berbagai fitur yang dapat memenuhi kebutuhan penggunanya, sehingga dibutuhkan keamanan jaringan yang baik. Dalam keamanan jaringan memiliki beberapa metode yang digunakan untuk mengamankan jaringan tersebut. Salah satunya menggunakan metode Metasploit Framework yang merupakan sebuah metode keamanan yang menggabungkan antara identifikasi dan penindakan.Dalam penerapan sistem keamanan untuk mengetahui celah-celah pada sistem OS Android, peneliti menggunakan backdoor. Dalam pembuatan backdoor salah satunya dapat dilakukan dengan menggunakan metasploit framework. Metode ini dioperasikan melalui Command Prompt pada Windows yang akan membuat sebuah apk Backdoor yang akan dikirim dan diinstal didalam sistem operasi OS Android Penelitian ini dilakukan dengan tujuan untuk uji coba sistem keamanan OS Android dan mengetahui celah-celah yang terdapat pada sistem OS Android seperti data pesan sms, log panggilan telepon, data aplikasi yang terinstal, lokasi android pada sistem OS Android menggunakan framework metasploit backdoor . Pada penelitian ini menggunakan metode studi pustaka dan dokumentasi untuk mengetahui sistem keamanan OS Android. Hasil akhir dari penelitian ini adalah data pesan SMS, log panggilan telepon, data aplikasi terinstal, dan lokasi OS Android target berhasil diakses dan dapat ditampilkan melalui terminal Command Prompt.
Title: Implementasi Backdoor Metasploit Framework Untuk Android Menggunakan Windows
Description:
Seiring dengan maraknya penggunaan smartphone terutama yang berbasis OS Android sudah menjadi kebutuhan yang tidak terpisahkan dalam kehidupan sehari-hari.
Hal ini dikarenakan smartphone memiliki berbagai fitur yang dapat memenuhi kebutuhan penggunanya, sehingga dibutuhkan keamanan jaringan yang baik.
Dalam keamanan jaringan memiliki beberapa metode yang digunakan untuk mengamankan jaringan tersebut.
Salah satunya menggunakan metode Metasploit Framework yang merupakan sebuah metode keamanan yang menggabungkan antara identifikasi dan penindakan.
Dalam penerapan sistem keamanan untuk mengetahui celah-celah pada sistem OS Android, peneliti menggunakan backdoor.
Dalam pembuatan backdoor salah satunya dapat dilakukan dengan menggunakan metasploit framework.
Metode ini dioperasikan melalui Command Prompt pada Windows yang akan membuat sebuah apk Backdoor yang akan dikirim dan diinstal didalam sistem operasi OS Android Penelitian ini dilakukan dengan tujuan untuk uji coba sistem keamanan OS Android dan mengetahui celah-celah yang terdapat pada sistem OS Android seperti data pesan sms, log panggilan telepon, data aplikasi yang terinstal, lokasi android pada sistem OS Android menggunakan framework metasploit backdoor .
Pada penelitian ini menggunakan metode studi pustaka dan dokumentasi untuk mengetahui sistem keamanan OS Android.
Hasil akhir dari penelitian ini adalah data pesan SMS, log panggilan telepon, data aplikasi terinstal, dan lokasi OS Android target berhasil diakses dan dapat ditampilkan melalui terminal Command Prompt.
Related Results
Sub-Band Backdoor Attack in Remote Sensing Imagery
Sub-Band Backdoor Attack in Remote Sensing Imagery
Remote sensing datasets usually have a wide range of spatial and spectral resolutions. They provide unique advantages in surveillance systems, and many government organizations use...
IBD: An Interpretable Backdoor-Detection Method via Multivariate Interactions
IBD: An Interpretable Backdoor-Detection Method via Multivariate Interactions
Recent work has shown that deep neural networks are vulnerable to backdoor attacks. In comparison with the success of backdoor-attack methods, existing backdoor-defense methods fac...
Deteksi dan Mitigasi Serangan Backdoor Menggunakan Python Watchdog
Deteksi dan Mitigasi Serangan Backdoor Menggunakan Python Watchdog
The number of cyber attacks is increasing. This happens thoroughly, both at the international and national levels. Technology, techniques, and methods of carrying out cyber attacks...
A Stealthy Backdoor Attack for Code Models
A Stealthy Backdoor Attack for Code Models
Abstract
Recent studies have shown that code models are susceptible to backdoor attacks. When injected with a backdoor, the victim code model can function normally on benig...
Financial Performance Analysis of Backdoor Listed Companies
Financial Performance Analysis of Backdoor Listed Companies
IPO listing threshold requirements are high, many enterprises have chosen to backdoor listing due to the restrictions of objective factors. In order to study the impact of backdoor...
Pengembangan Modul Berbasis Android tentang Kesiapan Kerja
Pengembangan Modul Berbasis Android tentang Kesiapan Kerja
Tujuan penelitian ini adalah menguji coba seberapa efektifitasnya modul berbasis android tentang kesiapan kerja untuk siswa sekolah kejuruan. Metode kajian menggunakan 4-D Â (Defin...
Frequency Domain Backdoor Attacks for Visual Object Tracking
Frequency Domain Backdoor Attacks for Visual Object Tracking
Visual object tracking(VOT)is a key topic in computer vision tasks. It serves as an essential component of various advanced problems in the field, such as motion analysis, event de...
La PUISIFY The Form of Application-Based Poetry Learning Media SAC.2.0 on Android
La PUISIFY The Form of Application-Based Poetry Learning Media SAC.2.0 on Android
The study highlights the development of poetry learning instrument using Smart Application Creator (SAC) 2.0 program for Android. The study belongs to a Research and Development (...

