Jumat, 13 Juli 2012

windows 7 dan tanda tanda komputer terkena virus

Microsoft telah merilis hasil studi tentang keamanan pada OS Windows XP, Vista dan Windows 7,  berdasarkan hasil pengamatan pada tahun 2010 lalu. Menurut Microsoft, Windows 7 64bit adalah OS paling aman dari virus, malware, dan serangan keamanan lainnya. Windows 7 secara keseluruhan 4-5 kali lebih aman dibandingkan dengan Windows XP yang pada hasil studi kali ini adalah OS dengan tingkat keamanan paling rendah.

1

Laporan ini mengambil sampel perseribu pengguna, yang pada setiap 1.000 pengguna Windows 7 64bit terdapat 2,5 komputer yang terinfeksi dan pada Windows 7 32bit angka tersebut naik menjadi 3,8 komputer yang terinfeksi. 15,9 infeksi perseribu pengguna Windows XP SP3 dan pada SP2 angka tersebut menyentuh 19,3 komputer yang terinfeksi. Windows Vista berada ditengah-tengah yang menandakan kalau keamanan pada Vista lebih baik dari XP tetapi tidak lebih baik dari Windows 7.
Persamaan dari Windows Vista dan Windows 7 adalah tingkat infeksi pada penguna komputer 64bit lebih rendah daripada komputer 32bit. Hal ini dikarenakan pengguna sistem 64bit biasanya adalah orang-orang yang sudah sangat mengerti teknologi sehingga lebih paham dan menguasai kom puter yang dipakai nya. Tingkah laku seperti itu mencegah masuk nya virus dan malware lain untuk menginfeksi komputer karena tidak sembarang menginstall dan mengutak-atik komputer tanpa memperhatikan sisi keamanan. Selain itu pada sistem 64bit Microsoft menanamkan sebuah fitur yang bernama Kernel Patch Protection yang berfungsi untuk menjaga kernel Windows dari perubahan-perubahan tanpa ijin.
Lubang-lubang eksploitasi umumnya ditemukan pada aplikasi-aplikasi yang diinstall, pada sistem operasi, dan pada browser yang digunakan. Aplikasi bajakan adalah sumber virus terbesar yang bisa menginfeksi komputer. Memakai software original dan melakukan update antivirus secara berkala adalah pencegahan yang terbaik.

Badan Keamanan AS Akui Windows Lebih Aman

Dokumen resmi National Security Agency (NSA) Amerika Serikat (AS) mengungkap, pengguna sebaiknya menjauhi memakai sistem operasi (OS) terbuka, seperti Linux. Mengapa?
Dalam dokumen ‘Praktek terbaik mengamankan jaringan,’ NSA menunjuk Windows 7 dan Windows Vista mampu menawarkan fitur keamanan terbaik.
"Windows 7 dan Vista memberi perlindungan yang lebih baik karena fitur keamanan yang ada di OS itu dirancang sebagai default untuk membantu mencegah vector serangan,” papar NSA.
Selain itu, OS dengan mode 64-bit pada Windows bisa meningkatkan kekebalan sistem agar tak dapat diserang, lanjutnya. NSA melecehkan keberadaan alternatif open-source seperti Linux. Pasalnya, badan itu gagal menyorot fitur keamanan yang ada pada platform tersebut.
NSA menganjurkan para pengguna terus memperbarui OS dan software antivirus guna memastikan keamanan lingkungannya. Selain itu, NSA menganjurkan para pengguna agar mengaktifkan fitur update otomatis pada Windows dan Mac.


Hard-to-Tackle Malware

Gejala berikut adalah indikasi yang jelas bahwa sistem anda telah terinfeksi dengan malware yang dirancang untuk mereplikasi diri dan self-mengeksekusi tanpa Anda menyadarinya bahwa hal itu terjadi.
Anda mungkin perlu metode SpyHunter download alternatif jika Anda mengalami gejala berikut ini pada komputer Anda:
  • Anti-virus atau program anti-spyware yang terinstal tidak lagi menjalankan atau update.
  • Tidak bisa membuka Internet Explorer untuk surfing web.
  • Sistem Pengaturan berubah tanpa izin.
  • Tidak dapat memulai Windows pada Safe Mode.
  • koneksi Internet menjadi lambat atau terputus.
  • Browser diarahkan ke halaman kesalahan 404.
  • Anda melihat bahwa sebuah program atau file tiba-tiba hilang.
  • Pesan keamanan palsu berulang kali ditampilkan pada layar Anda.
  • Mencurigakan ikon muncul di Desktop Anda.
  • Komputer Anda berkinerja buruk atau telah melambat drastis di kinerja.
  • Google, Yahoo atau MSN hasil pencarian yang dibajak dan diganti dengan hasil listing website iklan.
  • Keamanan situs web terkait tidak dapat diakses atau sepertinya akan diblokir.
  • Command Prompt penyandang cacat, Task Manager, dan RegEdit.
  • System Restore akan diblokir.
  • Tersembunyi atau dinonaktifkan "Folder" pilihan.

Metode alternatif untuk Malware Nonaktifkan dan Perbaikan PC

Jika semua upaya sebelumnya untuk men-download atau menginstal SpyHunter gagal, maka anda bisa mencoba hal berikut:

Restart Sistem anda ke Safe Mode

Boot komputer Anda menjadi 'Mode Aman dengan Jaringan' dan kemudian masukkan Alternate Installer SpyHunter link ke browser web Anda.

Beralih ke Web Browser Alternatif untuk Download Software Keamanan

Jika Anda tidak dapat men-download atau menginstal software keamanan online dan menggunakan Internet Explorer, mungkin malware menargetkan kerentanan IE untuk memblokir proses download. Jadi apakah Anda mengikuti salah satu metode untuk mendapatkan kembali kontrol dari komputer Anda dalam artikel ini, Anda harus beralih ke suatu web browser alternatif seperti Chrome, Firefox, atau Safari, yang telah membuat kemajuan besar dengan perlindungan phishing dan malware untuk membantu menjaga PC pengguna online yang aman.

Periksa Host File Pembajakan

Windows Host file di komputer Anda digunakan untuk mengontrol browsing internet dan dengan mudah dapat menjadi korup atau rusak oleh malware. Sebuah file Host rusak dapat mempengaruhi kemampuan pengguna untuk mengakses situs Web tertentu atau dapat menyebabkan web browser untuk mengarahkan ke situs yang tidak diinginkan.
Untuk memperbaiki atau mengembalikan file Host Anda, Anda harus menemukan file yang terletak di jalur folder Windows: C: \ Windows \ System32 \ drivers \ etc. Jika file Host tidak dapat ditemukan di lokasi yang disebutkan sebelumnya, Anda harus centang "menyembunyikan file system yang terproteksi operasi" di "Folder Options Control Panel" pada Windows XP untuk melihat file yang bernama "hosts".
Ambil sangat hati-hati ketika memodifikasi file Host Anda dan jika Anda ragu-ragu, mendapatkan ahli komputer untuk memandu Anda melalui atau melakukannya untuk Anda. Anda juga dapat menggunakan Microsoft "Fix it" alat untuk secara otomatis mengembalikan file Hosts Anda ke konfigurasi default.

Untuk memiliki akses administratif untuk mengubah file Host Anda pada Windows Vista atau Windows 7, Anda harus mengklik "Start", klik "All Programs", klik "Accessories", klik-kanan "Notepad", klik "Run as administrator", buka " hosts "file, dan membuat perubahan yang diinginkan. 

Nonaktifkan Caching Kembalikan Akses ke Internet dan Website Security Diblokir

DNS cache-keracunan dan serangan tuan rumah dibajak telah menjadi lebih sering saat ini. Dianggap bentuk yang paling populer 'pharming', DNS cache-keracunan melibatkan mengarahkan pengguna PC untuk situs phishing yang dirancang untuk menyerupai situs terkenal, dan di mana penyerang mencoba untuk baik mencuri informasi pribadi atau menginstal malware.
Oleh karena itu, satu metode untuk memulihkan akses ke situs-situs Internet dan pandangan yang berkaitan dengan keamanan diblokir oleh infeksi perangkat lunak berbahaya adalah untuk menonaktifkan cache DNS.
Matikan Caching DNS untuk Windows XP
  1. Buka menu "Start" kemudian pilih "Run".
  2. Ketik "cmd" dan klik "OK".
  3. Ketik "net stop dnscache" dan kemudian tekan "Enter".
  4. Ketik "Keluar" setelah melihat pesan "DNS Client layanan dihentikan berhasil".
  5. DNS Caching sekarang harus dimatikan.
Matikan Caching DNS untuk Windows Vista dan Windows 7
  1. Buka menu "Start" dan ketikkan "cmd" di kotak pencarian.
  2. Klik kanan pada "cmd" dan kemudian klik "Run as administrator".
  3. Klik "Lanjutkan" di bagian "Account User Control prompt".
  4. DNS PO sekarang harus dimatikan. 
selesai sudah....


NETSTAT PADA WINDOWS
Netstat (network statistics) adalah program berbasis teks yang berfungsi untuk memantau koneksi jaringan pada suatu komputer, baik itu jaringan lokal (LAN) maupun jaringan internet.
Kapan saya membutuhkan netstat? misalkan suatu ketika anda sedang internetan kemudian tiba tiba koneksi menjadi sangat lambat dan anda mencurigai ada program di komputer anda yang jadi penyebabnya.
Jika hal itu yang anda alami maka anda perlu memanggil program netstat untuk melakukan pengecekan.
Cara menggunakan netstat di windows
Untuk memanggil netstat pertama buka dulu command prompt di windows, caranya klik Start> All Programs> Accessories> Command Prompt atau Start> Run> ketik cmd lalu Ok.
Sekarang pada command prompt ketikan netstat (tekan enter) maka akan ditampilkan koneksi jaringan yang sedang berlangsung pada saat itu.
Sebagai contoh berikut ini adalah koneksi jaringan di komputer saya
Active Connections
Proto Local Address Foreign Address State
TCP fatality:1772 cg-in-f100.google.com:http ESTABLISHED
TCP fatality:1773 74.125.153.99:http ESTABLISHED
TCP fatality:1774 74.125.153.103:http ESTABLISHED
TCP fatality:1775 74.125.153.113:http ESTABLISHED
TCP fatality:1042 localhost:25377 ESTABLISHED
TCP fatality:1043 localhost:1044 ESTABLISHED
TCP fatality:1044 localhost:1043 ESTABLISHED
TCP fatality:1046 localhost:1047 ESTABLISHED
TCP fatality:1047 localhost:1046 ESTABLISHED
TCP fatality:25377 localhost:1042 ESTABLISHED
Berikut ini keterangan dari output netstat diatas :
  1. Proto. Kolom proto menunjukan jenis protokol yang dipakai bisa TCP atau UDP.
  2. Local Address. Kolom ini menjelaskan alamat dan nomor port yang ada di komputer anda yang mana saat itu sedang aktif melakukan koneksi. Contoh diatas fatality adalah nama host dari komputer saya dan 1772 adalah nomor port di komputer saya yang sedang melakukan koneksi.
  3. Foreign Address. Kolom ini menunjukan koneksi yang dituju oleh local address beserta nomor portnya. Contoh diatas saya sedang menghubungi server google melalui http (port 80) yang artinya saya sedang browsing google.
  4. State. Kolom ini menunjukan status dari koneksi yang sedang terjadi. ESTABLISED artinya sudah terhubung dengan komputer lain dan siap mengirimkan data.
State yang mungkin terjadi :
  1. LISTENING -> siap untuk melakukan koneksi
  2. SYN_SENT -> mengirimkan paket SYN
  3. SYN_RECEIVED -> menerima paket SYN
  4. ESTABLISHED -> koneksi terjadi dan siap mengirimkan data
  5. TIME_WAIT -> sedang menunggu koneksi
Masih ada state TCP yang lain seperti FIN_WAIT_1, FIN_WAIT_2, CLOSE_WAIT, LAST_ACK dll untuk lebih jelasnya anda bisa baca buku yang membahas tentang TCP/IP, yang perlu diperhatikan jika muncul state SYN_SENT dalam jumlah yang banyak dan terus menerus, efeknya koneksi internet anda menjadi sangat lambat.
Hal ini bisa disebabkan karena pada komputer anda terdapat malware entah itu virus, trojan atau worm yang berusaha melakukan koneksi ke internet.
Berikut ini parameter lain yang bisa anda gunakan untuk perintah netstat.
  1. netstat -a , menampilkan semua koneksi baik yang listening maupun yang tidak
  2. netstat -e, menampilkan statistik paket yang dikirim dan yang diterima
  3. netstat -n, menampilkan alamat dan port dalam bentuk numerik
  4. netstat -o, menampilkan PID (Process ID) untuk setiap koneksi
  5. netstat -s, menampilkan statistik per protokol
  6. netstat -r, menampilkan routing table
  7. netstat -p protokol, menampilkan statistik berdasarkan protokol tertentu
Dengan netstat anda juga bisa menampilkan program mana saja (*.exe) yang sedang aktif melakukan koneksi ke internet, berikut ini perintahnya
Pihak Microsoft mungkin secara tidak sengaja membuat sebuah utility yang sangat berguna yang bisa di pakai hingga saat ini namun sayangnya utility ini tidak mudah digunakan oleh pemakai pemula. Atau, mungkin mereka tidak sadar telah memasukkan utility ini kedalam direktori Windows tetapi lupa untuk mengimplementasikannya.
Perintah ‘Netstat’ dapat diakses melalui prompt command line.
C:\cd windows
C:\windows>Netstat
CATATAN: Pada Normalnya, dan seharusnya, DOS dibuka dengan direktori defaultnya adalah Windows, untuk anda yang direktori defaultnya yang bukan Windows, petunjuk diatas bisa membantu.
Sebelum kita mulai, anda perlu mengerti bagaimana persisnya perintah Netstat digunakan. Perintah ini secara defaultnya digunakan untuk mendapatkan informasi koneksi apa saja yang sedang terjadi pada sistem anda (port, protocol, yang sedang digunakan, dll ), data yang datang dan pergi dan juga nomor port pada remote sistem dimana koneksi terjadi. ‘Netstat’ mengambil semua informasi networking ini dengan membaca tabel routing dari kernel yang berada pada memori.
Berdasarkan RFC pada Internet Tool Catalog, ‘Netstat’ didefinisikan sebagai:
‘Netstat adalah suatu program yang mana mengakses jaringan yang berkaitan dengan struktur data didalam kernel, serta menampilkannya dalam bentuk format ASCII di terminal. Netstat dapat mempersiapkan laporan dari tabel routing, koneksi “listen” dari TCP, TCP dan UDP, dan protocol manajemen memori.’
Setelah kita mengerti apa yang dimaksud dengan Netstat dan segala sesuatu yang berkaitan dengannya, sekarang saatnya untuk mulai mengunakannya. Sesaat setelah anda mengaktifkan MSDOS, anda dapat membaca MSDOS help tentang Netstat dengan memberikan perintah berikut :
C:\WINDOWS>netstat /?
Menampilkan statistik protocol dan koneksi jaringan TCP/IP yang sekarang
NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
-a Menampilkan semua koneksi dan port yang sedang listening. (koneksi sisi Server secara normal tidak ditampilkan).
-e Menampilkan statistik Ethernet. Hal ini dapat dikombinasikan dengan option -s.
-n Menampilkan alamat dan nomor port dalam format numerik.
-p proto Menampilkan koneksi untuk protocol yang ditentukan dengan proto; proto dapat berupa tcp atau udp. Jika digunakan dengan
-s option untuk menampilkan statistik per-protocol, proto dapat berupa tcp, udp, atau ip.
-r Menampilkan isi dari tabel routing.
-s Menampilkan statistik per-protocol. Secara defaultnya, statistik ditampilkan untuk TCP, UDP dan IP; untuk -p
option dapat digunakan untuk menentukan suatu subset secara defaultnya.
interval Menampilkan kembali statistik dengan sejumlah detik interval antar tampilan. Tekan CTRL+C untuk
menghentikan tampilan statistik. Jika diabaikan, netstat akan mencetak informasi configurasi yang sekarang.
Bagaimanapun, help yang disediakan oleh MSDOS, hanya dapat digunakan sebagai acuan, dan tidaklah mencukupi untuk pemakai pemula.
Kalau begitu mari kita coba perintahnya satu per-satu dan melihat bagaimana hasilnya dan juga mengerti apa sebenarnya yang terjadi ketika kita menjalankan perintah perintah tersebut.
Pertama, kita akan memulai dengan perintah Netstat dengan argumen -a.
Sekarang, option ‘–a’ digunakan untuk menampilkan semua koneksi yang sedang terbuka pada mesin lokal. Hal tersebut meliputi sistem remote dimana koneksi tersebut terjadi, nomor port koneksi tersebut (juga yang pada mesin lokal) dan juga tipe serta status dari koneksi tersebut.
Sebagai contoh,
C:\windows>netstat -a
Misalnya kita mengambil satu baris dari tampilan diatas dan melihat apa yang terdapat didalamnya:
Proto Local Address Foreign Address State
TCP 192.168.0.25 :1051 ESTABLISHE
Address State
TCP localhost :netbios ESTABLISHE dan seterusnya …
Dari hal diatas dapat kita ketahui :
Protocol: Transmission Control Protocol atau TCP, UDP User Datagram Protocol atau bahkan, IP Internet Protocol.
Local System Name: SERVER Ini adalah nama dari sistem properties yang anda tentukan pada waktu setup Windows.
Local Port yang sedang terbuka dan digunakan oleh koneksi adalah: 1051
Remote System: cumik_lugu.yahoo.com adalah bentuk non-numerik dari sistem dimana kita terkoneksi.
Remote Port: ftp adalah nomor port pada sistem remote cumik_lugu.yahoo.com yang terkoneksi pada computer kita.
State of Connection: ESTABLISHED
‘Netstat’ dengan menggunakan argumen ‘–a’ digunakan untuk mendapatkan daftar dari port yang terbuka pada sistem anda, misalnya pada sistem local. Hal ini dapat berguna untuk memeriksa apakah pada sistem anda ada terinstalasi trojan atau tidak. Banyak antivirus yang baik dapat mendeteksi kehadiran trojan, tetapi, sebagai seorang hacker tidak perlu software yang memberitahukan kepada kita. Disamping itu, adalah lebih menarik untuk mengerjakan sesuatu secara manual dibandingkan dengan klik pada tombol ‘Scan’ agar software melakukannya. Berikut ini ada beberapa daftar dari Trojan dan nomor port yang digunakan oleh mereka. Coba lakukan Netstat dan jika anda mendapatkan port berikut dalam keadaan terbuka, anda harus berhati-hati atau anda akan terinfeksi oleh virus tersebut :
Port 12345(TCP) Netbus
Port 31337(UDP) Back Orifice
Port 8180 (TCP) Depnic
Port 8080 (TCP) Lan Area
Akan tetapi, Port 12345 biasanya merupakan jenis service tertentu yang berjalan pada computer anda. Pada kenyataannya ada beberapa RFC menggunakan Nomor Port diatas 1000 misalnya RFC 1700.
Sebenarnya, nomor port diatas 1000 digunakan oleh sistem anda untuk melakukan koneksi ke komputer remote. Sebagai contoh, misalnya browser anda ingin membuat suatu koneksi dengan http://www.luvhara.web.id/ apa yang akan dilakukannya ?, secara acak akan diambil suatu nomor port diatas 1000, membuka dan mengunakannya untuk berkomunikasi dengan server website tersebut tersebut, seperti port 12345 atau 1024 (1024 port yang terkenal sering di lewati oleh trojan).
Perintah Netstat –n pada dasarnya merupakan tampilan bentuk numerik dari hasil perintah dengan Netstat –a. Sesuatu perbedaan yang paling pokok adalah bentuk tampilan alamat dari sistem local dan remote adalah bentuk numerik (Dalam hal ini –n) yang pada tampilan sebelumya adalah non-numerik (-a).
Perhatikan contoh berikut ini untuk suatu pengertian yang lebih baik:
C:\>netstat –n
Walaupun keduanya memberikan hasil yang sama, tetapi disana ada beberapa perbedaan yang pokok: -:
Yaitu : IP Address ditampilkan secara numerik.
Netstat –n nampaknya tidak mengembalikan informasi untuk koneksi non-TCP. Jadi koneksi UDP tidak ditampilkan.
Sejauh ini baik dengan argumen ‘-a’ maupun ‘-n’, kita melihat bahwa koneksi yang dikembalikan atau ditampilkan pada layar, bukanlah protocol tertentu. Maksudnya koneksi dari TCP, UDP ataupun IP ditampilkan secara keseluruhan. Bagaimanapun jika anda ingin melihat koneksi yang berkaitan dengan UDP, anda dapat melakukannya dengan menggunakan argumen ‘-p’.
Format umum dari perintah Netstat dengan argumen ‘-p’ adalah sebagai berikut:
Netstat –p xxx
Dimana xxx dapat berupa UDP atau TCP. Pemakaian argumen ini akan lebih jelas dengan contoh berikut, yang mana akan mendemonstrasikan bagaimana menampilkan koneksi TCP saja.
C:\>netstat -p tcp
Hal ini pada dasarnya tidak ada bedanya, hanya berupa variasi dari perintah ‘-a’ and ‘-n’. seperti yang di atas selanjutnya mari kita melihat argumen lain yang berkaitan dengan ‘netstat’. Sekarang, kita akan mencoba option ‘-e’ dari ‘netstat’. Mari kita lihat apa yang akan dikembalikan oleh DOS, ketika perintah ini diberikan:
C:\>netstat -e
Memang sering kali angka data dari paket yang dikirim dan diterima tidak ditampilkan dengan benar oleh kesalahan tertentu atau modem yang tidak kompatibel. Sekarang kita telah sampai pada argumen yang terakhir dalam kaitannya dengan perintah Netstat, argumen ‘-r’. Argumen ini jarang digunakan dan agak sulit dimengerti.

Tidak ada komentar:

Posting Komentar