Skip to main content

Posts

Showing posts with the label Android

Akhirnya Andriller Open Source!!!

2 tahun yang lalu saat mainan forensik dual apps  aplikasi Andriller sudah tersedia versi Linux. Tapi cuma trial saja. Tidak masalah trial karena memang hanya untuk membuktikan kemampuan Andriller dalam mendeteksi aplikasi-aplikasi yang terinstall. Perasaan Andriller sekarang dan dulu berbeda. Dulu bisa mendeteksi basis data aplikasi yang terinstall di Android. Saat ini memang sudah terbuka kodenya dan tersedia di repositori kode Github . Untuk fitur decoder masih tersedia, lumayan bisa bantu untuk analisis. Fitur lengkap decoder cek disini . Sehubungan Andriller sudah terbuka dengan lisensi MIT, mari kita install Andriller di Linux: 1. Siapkan keperluan perangnya, sudo apt-get install android-tools-adb python3-tk 2. Install Andriller, pip install andriller --user 3. Jalankan Andriller, andriller-gui.py Alhamdulillah... Andriller sudah bebas diunduh dan digunakan. Salut untuk developer-nya yang berkenan melepas publik. Saatnya bekerja dan berkarya.

Memasang DNSCrypt di MIUI

Untuk melindungi terhadap serangan DNS Spoofing kita bisa menggunakan DNSCrypt . Kali ini saya memasang kembali DNSCrypt di MIUI. Sebelumnya memang sudah pernah memasang. Ini versi yang lebih terbaru dan cara installasinya berbeda. Syarat utama untuk bisa menggunakan DNSCrypt, ponsel harus dalam kondisi ter-root . Jika ponsel sudah dalam kondisi ter-root mari kita mulai memasang DNSCrypt di MIUI. 1. Unduh terlebih dahulu DNSCrypt v1.9.4 disini dan letakkan dibagian yang mudah diakses oleh TWRP (saya menggunakan TWRP proses rooting ). 2. Buka folder Tools dan pilih Updater (biasanya Updater ada folder Tools). 3. Menunggu proses pemeriksaan versi MIUI terbaru. Jika sudah selesai klik 3 titik dibagian atas. 4. Pilih Reboot to Recovery Mode dan tunggu masuk ke TWRP. 5. Pilih DNSCrypt yang telah diunduh kemudian swipe untuk proses memasang. 6. Menunggu beberapa menit, jika proses memasang DNSCrypt sudah selesai kemudian reboot. 7. Install DNS Manager karya

Mengaktifkan Developer Options di MIUI

Dulu pernah "mainan" alat ini sebentar. Waktu itu sebenarnya yang dicoba adalah Galaxy Nexus dengan sistem operasi MIUI. Saat "mainan" ada beberapa persyaratan yang harus dipenuhi diantaranya mengaktifkan Developer options dan Debugging USB . Dalam tulisan ini juga hanya fokus 2 hal tersebut. Walaupun cara mengaktifkan Developer options relatif sama dengan perangkat-perangkat lainnya. Saya sekedar mendokumentasikan saja karena masih ada cerita lanjutannya. Dalam aktivitas ngoprek saya selalu memainkan hal ini. Apalagi kalau pas " mainan". Baiklah berikut tahapan sederhananya untuk mengaktifkan Developer options dan Debugging USB sesuai kebutuhan alat tersebut. 1.  Menyalakan layar, asumsinya adalah ponsel tidak terkunci. Tarik dari bagian atas ke bawah seperti gambar dibawah ini. 2. Klik logo gear untuk masuk ke halaman Settings , gulung layar sampai bawah dan klik About phone . Cukup panjang menggulungnya seperti tampak digambar. 3

Memasang Kali NetHunter di Mi4

Secara resmi ponsel yang dapat dipasang Kali NetHunter dapat dilihat pada pranala https://github.com/offensive-security/kali-nethunter/wiki#10-supported-devices-and-roms . Sampai tulisan ini dibuat Xioami Mi4 belum tercatat sebagai ponsel yang dapat dipasang Kali NetHunter. Namun pada pranala https://github.com/offensive-security/nethunter-devices/tree/master/marshmallow ada mesin cancro yang digunakan Xiaomi Mi4 dan Mi3. Kebetulan sampai saat ini Mi4 menggunakan MIUI 8.2.x yang berbasis Android M. +fazlur rahman sudah memulai terlebih dahulu melakukan pemasangan di perangkat Xiaomi. Cara saya agak sedikit berbeda yang dilakukan oleh +fazlur rahman dan semua saya lakukan menggunakan LinuxMint. Saya memulai dari direktori Download: 1.   Ponsel sudah dalam kondisi rooted 2.   Hak akses pengembangan disesuaikan 3.   Untuk jaga-jaga, sudo python -m pip install pyopenssl pyasn1 ndg-httpsclient 4.   git clone https://github.com/offensive-security/kali-nethunter.git 5.   cd kal

Mengintip Artefak Digital di Android

Seperti tulisan sebelumnya , saya hanya sekedar berbagi poster saja.  +Onno Purbo  menyebut kegiatan diskusi ini Aksi 211 melalui akun twitter-nya . Dalam diskusi ini saya kolaborasi dengan Irfan Al Azhari dari Yogyakarta Android Community. Catat tanggal mainnya dan mendaftar di http://bit.do/artefakandroid .

Bukti Digital Blackberry Messenger, Telegram, FB Messenger, dan Whatsapp

Mohon maaf jika tulisan dan judul tidak nyambung saya hanya teringat gaya menulis jaman masih SMP. Belajar menulis hasil praktikum di Lab. IPA menurut saya masih bermanfaat sampai saat ini. Hal ini didasari pemilihan Instant Messenger yang cocok untuk sebuah "forum diskusi singkat". Untuk forum diskusi saya lebih menyukai milis atau web forum. Selain itu juga ada pemberitaan yang diduga ada rekayasa dalam sebuah percakapan Instant Messenger.  A. Alat dan Bahan Dalam ngoprek kali ini alat dan bahan yang saya perlukan sebenarnya standar dan mudah didapat (apalagi kalau menggunakan Linux). Ada pun alat dan bahan yang saya gunakan sebagai berikut: Ponsel dengan sistem operasi Android yang telah ter- root . Kabel data (sebaiknya yang original) Komputer bersistem operasi Linux ADB yang terpasang di komputer Aplikasi Sqliteman yang terpasang di komputer B. Tujuan Instant Messenger saat ini banyak sekali tersedia di Playstore. Bisa dikatakan terkadang bingung me

Perlukah Xioami Memasang Antivirus?

Beberapa waktu lalu saya menanyakan pengelola akun twitter @xiaomiindonesia, perlu gak siih antivirus di hape Xiaomi? Pengelola akun @xiaomiindonesia menjawab mimin siy ga pernah pakai 😇. Seingat saya standarnya dalam MIUI akan mengaktifkan antivirus dengan 1 basis data dari AVL atau Tencent. Biasanya saya pun mengaktifkan 2 basis data tersebut. Tapi bagi pengguna ponsel yang sdh ter-root ada sedikit masalah jika memasang adaway karena terdeteksi sebagai malware. Iseng-iseng buka Security pada bagian antivirus ternyata untuk MIUI 8 terdapat 1 tambahan basis data antivirus. Menurut saya luar biasa basis data yang ditambahkan dari Avast. Jadi menurut saya tidak perlu repot-repot memasang antivirus Avast di ponsel Xiaomi. Untuk mengaktifkan basis data antivirus, buka aplikasi Security | klik bagian gear kanan atas | pilih Virus scan | pilih Definitions.

Install DNSCrypt (lagi) di Android

Setelah di LinuxMint saya beralih ke DNSCrypt racikan Pascal Mons kali ini install lagi di Android dengan referensi Oguz Kirat . Pada prinsipnya hampir serupa proses intallasi DNSCrypt yang saya dapat dari XDA Developer . Hanya ada beberapa berkas yang harus disalin ke perangkat. Saya menggunakan Xiaomi Mi3 jadi saya mengunduh DNSCrypt untuk arsitektur armeabi atau armv7-a. Langkah yang harus dilakukan sebelum installasi DNSCrypt ponsel Anda harus dalam kondisi ter- root dan telah terinstall Terminal. Adapun langkah-langkah installasinya sebagai berikut: 1. Unduh BusyBox on Rails, https://play.google.com/store/apps/details?id=me.timos.busyboxonrails 2. Unduh DNSCrypt di http://www.oguzkirat.com/dnsmanager/dnscryptdownloads/ , saya pilih yang versi stable . 3. Extraksi berkas DNSCrypt 4. Remounting direktori / system dengan perintah mount -o rw,remount /system 5. Salin semua berkas yang telah diekstraksi ke direktori sesuai dengan direktori misal /system/addon.d, /sy

Nge-Root MIUI8 di Mi 3

Awalnya nge-root cara ini sebenarnya saat masih MIUI v7.x. Sempat kelupaan. Supaya tidak lupa lagi saya mencoba menulis ala kadarnya. Baiklah... berikut cara nge-root MIUI di Mi 3: 1. Unduh SuperSU melalui ponsel di https://download.chainfire.eu/969/SuperSU/ dan simpan baik-baik 2. Pastikan bahwa ponsel telah aktif opsi developer 3. Aktifkan opsi USB debugging dan Fastboot mode 4. Tancapkan kabel data dan buka terminal untuk menjalankan perintah adb atau fastboot 5. Reboot ponsel menggunakan perintah adb reboot-bootloader 6. Unduh twrp di https://dl.twrp.me/cancro/ 7. Ubah berkas twrp menjadi twrp.img 8. Jalankan perintah fastboot flash recovery twrp.img 9. Selesai install twrp ketik perintah fastboot reboot 10. Tekan tombol power dan volume up 11. Ikuti petunjuk installasi twrp 12. Install SuperSU yang telah di ponsel, tunggu sampai selesai 13. Reboot... Untuk memastikan ter- root bisa menggunakan aplikasi root checker atau buka terminal ketik p

Tanda Tangan Digital di Android

Mumpung pelaksanaan OpenSUSE Summit Asia 2016 yang diselenggarakan di Yogyakarta pihak Kementerian Komunikasi dan Informatika melalui Direktorat Keamanan Informasi menyampaikan materi tentang tanda tangan digital dan membuka Loket RA ( Registration Authority ) untuk verifikasi pendaftaran tanda tangan digital, saya sempatkan untuk verifikasi. Pendaftaran sebelumnya sudah saya lakukan di https://rakominfo.rootca.or.id . Cukup menggunakan NIK untuk mendaftar dan verifikasi menunjukan KTP. Proses verifikasi sangat cepat dan konfirmasi melalui surel pun bisa langsung diikuti petunjuknya. Perlu diingat saat melakukan penerbitan sertifikat sebaiknya menggunakan peramban Chrome di Android. Saya mencoba menggunakan Dolphin gagal yang mengakibatkan proses sedikit tertunda. Begitu pula teman saya yang menggunakan peramban bawaan dari ponsel. Setelah proses penerbitan kita akan mendapatkan dengan cara mengunduh berkas yang formatnya Nama_Kita.p12. Simpan baik-baik berkas ini berserta passwo

Update Pokémon v0.31.0

Tulisan ini rada maksa karena sudah lama tidak menulis. Sekedar update Pokémon biar terkesan mengikuti jaman atau kekinian.  Dalam update v0.31.0 perasaan saya ada yang baru, diantaranya tampilan agak lebih halus, huruf agak terasa tebal dan ada peringatan saat pertama kali memainkan. Beberapa peringatan yang sempat saya simpan dapat dilihat digambar di bawah ini.

SP Flash Tool, Nge-Flash di Linux

Beberapa diskusi tentang flashing Android sering muncul pertanyaan tentang minimum alat bantu flashing yang berjalan di Linux padahal Android juga bagian Linux. Mungkin yang dimaksud pertanyaan ini adalah kurangnya alat bantu yang berbasis GUI seperti yang berjalan di sistem operasi Windows. Walaupun sebenarnya alat bantu seperti berbasis teks sudah cukup. Pemilik ponsel bersistem Android dengan processor MediaTek atau biasa disebut MTK bisa terbantu dengan alat bantu flashing yang berbasis Linux. Nama aplikasi tersebut adalah SP Flash Tool . Tidak hanya berjalan di sistem operasi, alat bantu ini juga berjalan di sistem operasi Windows. Sebagai catatan SP Flash Tool yang berjalan di sistem operasi Linux berarsitektur 64Bit. Sama seperti kemudahan yang ditemukan di sistem operasi Windows, SP Flash Tool yang berjalan di sistem operasi Linux sangat mudah digunakan. Anda cukup unduh, ekstrak dan jalankan flash_tool dengan dobel klik. Saya hanya sukses menjalankan SP Flash Too

Ikut Mencoba Kehebohan Spotify

Akhir bulan lalu, 30 Maret 2016 Spotify mulai beroperasi di Indonesia. Tidak tanggung-tanggung pihak Soptify mengundang Menkominfo, Chief RA dalam peluncurannya. Banyaknya sliweran beberapa judul berita tentang Spotify tidak membuat saya tertarik untuk menginstal. Justru dari sebuah grup Telegram yang membuat saya menjadi penasaran karena Spotify mendukung sistem operasi yang saya gunakan yaitu LinuxMint yang masih turunan Ubuntu dan Android. Mendengar konektifitasnya saya jadi pengen mencicipinya. Akhirnya pun membuka halaman web https://www.spotify.com/id/ dan mendaftarkan akun. Langkah pertama instal terlebih dahulu di ponsel dan login sesuai akun yang didaftarkan. Selanjutnya menginstal sesuai petunjuk yang terdapat di https://www.spotify.com/id/download/linux/ . Jadi pas banget Spotify sudah tersedia di Linux. sudo apt-key adv --keyserver hkp://keyserver.ubuntu.com:80 --recv-keys BBEBDCB318AD50EC6865090613B00F1FD2C19886 echo deb http://repository.spotify.com sta

Periksa Label Halal di Rumah Makan

Saya selalu kesulitan memastikan sertifikat atau nomor izin dari suatu produk. Muncul pertanyaan, kenapa si-institusi tidak mengeluarkan semacam portal verifikasi produk yang telah disertifikasinya? Beberapa institusi sudah menyediakan namun lagi-lagi kembali ke kita sebagai pelanggan/pengguna peduli akan hasil sertifikasi. Saat sekedar mampir di Dunkin Donuts Ambarketawang saya melihat label halal dalam bentuk lain. Biasanya dipasang besar stiker atau pigura halal. Ini yang dipasang adalah pigura berupa QR Code. Menurut pramusaji Dunkin Donuts kode tersebut untuk memeriksa sertifikasi halal. Penasaran. Akhirnya saya coba pindai kode tersebut dengan jarak kurang lebih 1.5 meter. Kode tersebut memang benar untuk memeriksa sertifikasi halal yang dikeluarkan oleh LPPOM MUI. Langkah LPPOM MUI sebaiknya diikuti oleh institusi yang mengeluarkan suatu sertifikasi. Tentu tidak hanya sekedar portal verifikasi namun cara yang lebih mudah seperti LPPOM MUI ini. Cukup melakukan pemindaian kita

MiUI v7.0.9.0 Stable

Menjelang sore mendapatkan notifikasi bahwa MiUI telah ada pembaruan. Untuk melakukan pembaruan butuh koneksi yang stabil dan kencang. Total berkas yang diunduh kurang lebih 600MB. Sebelumnya saya menggunakan MiUI v7.0.5. Pembaruan pada v7.0.9 adalah peningkatan performa baterai. Namun sayang setelah diperbarui akses root menjadi hilang. Perlu mencari lagi supaya bisa nge-root .

Mengetahui Kunci Wi-Fi yang Lupa

Saking banyaknya SSID dan kunci Wi-Fi yang harus diingat saat mencari koneksi murah meriah, saya terkadang lupa mencatat saat kembali lagi ke tempat tersebut. Paling mudah memang tinggal bertanya atau membaca petunjuk yang sudah ada. Tidak ada salahnya saya "bongkar daleman" ponsel untuk mengetahui SSID dan kunci yang tersimpan. Untuk "bongkar daleman" syaratnya ponsel harus dalam kondisi ter- root . Buka berkas wpa_supplicant.conf di /data/misc/wifi . Tampilannya seperti gambar di bawah ini.

Nge-Root LG L90 Menggunakan PurpleDrake

Dulu sewaktu nge- root LG L90 menggunakan TowelRoot tidak menemukan kendala dan cukup mudah karena dilakukan tanpa bantuan komputer. Cukup unduh dari https://towelroot.com/ dan dijalankan aplikasi dari ponsel. Namun belakang ini TowelRoot tidak sukses nge- root dan sering dinyatakan piranti berbahaya oleh antivirus atau piranti pemantau keamanan ponsel. Kali ini saya mencoba PurpleDrake yang awalnya didedikasikan untuk nge- root LG G3 . Menariknya PurpleDrake tersedia untuk beberapa sistem operasi, MW Windows, Mac OS X dan Linux. Nge- root menggunakan PurpleDrake membutuhkan komputer tidak seperti TowelRoot. 1. Unduh PurpleDrake di http://downloads.codefi.re/thecubed/lg_g3/purpledrake/http://downloads.codefi.re/thecubed/lg_g3/purpledrake/PurpleDrake-Lite_R03.tar.gz 2. Ekstrak PurpleDrake-Lite_R03.tar.gz 3. Masuk direktori PurpleDrake-Lite dan jalankan melalui Terminal, sh purpledrake_linux.sh 4. Pastikan ponsel terkoneksi dengan baik dengan komputer dan ikut petunj

WhatsApp Web yang Bikin Galau

Saat teman-teman di Linimasa ramai membicarakan WhatsApp yang bisa diakses melalui web, saya justru gigit jari karena tidak bisa segembira teman-teman. Padahal WhatsApp di ponsel sudah versi terbaru. Saya lupa mencatat versinya. Jika dipikir-pikir ponsel saya masih dalam golongan yang baru dengan sistem operasi baru pula. Berbagai saran pun masuk dalam komentar yang saya sampaikan melalui Facebook. Terakhir saya mendapat saran dari +Iip Rifai  untuk mengunduh pada suatu tautan. Namun saran ini tidak saya ikut. Saya memilih sarah dari +Pandu Aji Wirawan yang menyarankan untuk mengunduh dari www.whatsapp.com/android. Namun lagi-lagi langkah tersebut masih gagal. Iseng-iseng buka Play Store ternyata saya disarankan untuk memperbarui aplikasi WhatsApp. Saya ikuti saja, proses installasi berjalan mulus. Periksa versi WhatsApp sudah 2.11.489. Namun masih gagal belum muncul pilihan WhatsApp Web pada Menu. Ternyata kuncinya adalah sabar, menunggu beberapa menit pilihan WhatsApp

SMS Backup+ Menemukan Teman yang Hilang

1 bulan yang lalu saya bersama +Sigit Soijoyo dan  +Imamu hamed berniat mengunjungi seorang teman yang tinggal di Batang. Teman saya yang satu ini sering sekali ganti nomor ponsel jadi cukup kesulitan saya menghubunginya. Nomor telepon satu demi satu ditelusuri bahkan dihubungi tidak bisa. Jauh-jauh dari Yogyakarta ke Batang bakal sia-sia. Untung teringat bahwa saya selalu menginstall aplikasi SMS Backup+ pada ponsel bersistem operasi Android. Saya coba telusuri komunikasi sekitar bulan September 2014.  Seingat saya komunikasi terakhir dengan +Imamu hamed sekitar awal bulan Oktober 2014 setelah 1 minggu dihubungi oleh Helmy aka Flatnerd. Dari dulu memang saya sulit menghubungi Flatnerd, saya cuma berharap ditelepon. Kembali ke topik penelusuran komunikasi yang tersimpan di Gmail, saya cari hasil salinan dari SMS Backup+.  Akhirnya saya bisa menemukan nomor telepon yang saya duga adalah nomor Flatnerd dari penelusuran di Gmail. SMS Backup+ dapat diunduh https://play.goog

LG L90 Dual D410

Pada awalnya rilis versi Kitkat dari sistem operasi Android, ponsel LG L90 Dual bisa dijadikan pilihan. Ponsel dengan kode LG-D410 saat itu lebih murah dibandingkan ponsel lainnya dengan porcessor MTK. LG L90 ini menggunakan processor Qualcomm MSM8226 Snapdragon 400. Mungkin sekarang ponsel ini kurang bersaing dengan hadirnya Xiaomi namun fitur Knock Code memudahkan mengaktifkan ponsel kembali tanpa menekan tombol power. LG L90 Dual sepertinya dirancang untuk memanjakan pengguna dengan dilengkapi pengendali jarak jauh untuk TV. Saya sudah menggunakan untuk TV merk Sony dan Toshiba. Pastinya TV merk LG terdukung penuh. Selain itu menu untuk pengembang/ developer tersembunyi dan tidak sembarangan bisa mengakses. Pada akhirnya untuk melakukan rooting saya menggunakan TowelRoot , cukup unduh, install dan jalankan.  Spesifikasi Produk: Koneksi Bluetooth™ v4, GPRS, EDGE, HSDPA, WLAN, USB Ukuran 131.55 x 66.02 x 9.65 mm Berat 125 g Band GSM 850 / 900 / 1800 / 1900 (Dual SIM),