Sabtu, 27 April 2013

0 Cara Menembus Pertahanan Hotspot Yang Menggunakan Authentifikasi MAC Address


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!

Artikel Ini hanyalah salah satu cara dari sekian banyak cara bagaimana para heker ayam yang ngaku-ngaku hebat itu menembus pertahanan hostpot.  Disini kita akan menggunakan tools sniffer yang bertujuan untuk melacak MAC address yang terdapat didalam jaringan dan juga tidak lupa MAC make up untuk melakukan manipulasi MAC address kita sendiri. Adapun kita memerlukan beberapa syarat disini untuk bisa berhasil yaitu:

Hotspot menggunakan authentifikasi MAC address.
Hotspot tidak menggunakan pengamanan sejenis WEP/WPA/WPA2.
Kalau kedua syarat diatas terpenuhi maka kita bisa melanjutkan ke tahap berikutnya. Pertama kita perlu sebuah tools untuk melakukan sniffing kedalam jaringan. Sniffing sendiri bisa kita anggap dengan bahasa yang mudah dipahami yaitu mengintip. Tujuan kita disini adalah mencari tahu list MAC address yang terhubung kedalam jaringan dan mencoba satu-persatu MAC address tersebut. Silahkan download Colasoft MAC scanner.





Percobaan ini saya coba pada network yang berbeda workgroup ternyata software colasoft mampu membaca semua MAC yang terhubung pada jaringan. Ketika saya mencoba tanpa tools dengan perintah net view komputer yang berbeda workgroup tidak tampil kedalam list. Jadi penggunaan program ini mutlak dibutuhkan.

Langkah selanjutnya adalah menggunakan tools MACmakeup silahkandownload disini. Kita akan merubah MAC address kita sesuai dengan MAC yang kita temukan pada list jaringan dengan harapan salah satu MAC itu adalah client yang ter-authentifikasi.





Setelah kita merubah MAC address kita sendiri kita bisa langsung mencoba membuka salah satu website, jika berhasil maka biasanya akan terjadi konflik didalam jaringan hotspot yang mengakibatkan kedua komputer ditolak oleh server. Silahkan simpan MAC itu dan akan kita gunakan ketika client dengan MAC yang sama sedang tidak terhubung dengan jaringan.

PERTANYAAN UMUM:

Q: Bagaimana jika hotspot menggunakan pengamanan WEP/WPA/WPA2?
A: Ada tools yang mampu melakukan sniffing password untuk jaringan  yang menggunakan pengamanan WEP, untuk WPA dan WPA2 saya kurang tahu dan nggak mau tahu.

Q: Apakah teknik ini dijamin akan berhasil?
A: Tingkat keberhasilan teknik ini adalah 60% mengingat beberapa administrator kurang mampu membaca celah keaamanan, selain itu beberapa orang tidak tau bagaimana cara memproteksi jaringannya sendiri.

Q: Bagaimana solusi terbaik untuk administator agar tidak terjadi kejadian kecolongan seperti diatas?
A: Ada banyak cara, antara lain adalah menghilangkan MAC address whitelist, semua komputer yang terhubung pada jaringan perlu password untuk melakukan autentifikasi, jika WEP/WPA/WPA2 pun masih bisa dijebol sangat disarankan menggunakan program Antamedia Hotspot dimana program ini memiliki perlindungan penuh pada jaringan hotspot yang terbuka untuk umum asal disetting dengan benar.

Sabtu, 06 April 2013

0 Memantau kinerja statistik Ubuntu Server menggunakan Munin


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!

Ada dua bagian dari Monitoring Software Munin, Munin Master dan Munin node. 
Langah-langkah 

Install Munin di Ubuntu Server

1. # apt-get update
2. # apt-get install apache2
3. # apt-get install munin munin-node
Installasi
Setelah menginstall Munin dilakukan, Anda dapat mengaksesnya dari browser dengan mengetik 127.0.0.1/munin atau localhost/Munin.. Tapi itu berbahaya karna dapat di akses oleh yang lain.. silahkan buka dan edit file /etc/munin/apache.conf.
nano /etc/munin/apache.conf
Ganti Allow from 127.0.0.1 ::1 menjadi  # Allow from localhost 127.0.0.0/8 ::1
Tampilan 
 Proteksi Mumin dengan Password :
buka dan edit /etc/Munin/apache.conf dengan mengikuti konfigurasi di bawah ini:
sudo nano /etc/munin/apache.conf

Alias /munin /var/cache/munin/www

       Order allow,deny
#      Allow from localhost 127.0.0.0/8 ::1
       Allow from all
       Options None

#      This file can be used as a .htaccess file, or a part of your apache
#      config file.
#
#      For the .htaccess file option to work the munin www directory
#      (/var/cache/munin/www) must have "AllowOverride all" or something
#      close to that set.
#
       AllowOverride None
       AuthUserFile /etc/munin/munin-htpasswd
       AuthName "Munin"
       AuthType Basic
       require valid-user

#      This next part requires mod_expires to be enabled.
#

#      Set the default expiration time for files to 5 minutes 10 seconds from
#      their creation (modification) time. There are probably new files by
#      that time.
#

      
               ExpiresActive On
               ExpiresDefault M310
      



Anda harus membuat password untuk /etc/Munin/Munin-htpasswd.. Printahnya Adalah :
htpasswd -c /etc/munin/munin-htpasswd Munin
Masukan Password dan restart apache anda
service apache2 restart
service munin-node restart

0 10 Tools Gratis untuk Monitoring Server dan Jaringan


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!

Bila anda mempunyai website atau jaringan, akan sangat membantu apabila anda dapat mengetahui setiap masalah secepat hal tersebut terjadi. ada beberapa tools open source dan gratisan untuk memantau server atau jaringan sehingga dapat mencari solusi secepat mungkin dalam menangani masalah tersebut.
berikut daftar 10 Tools untuk monitoring tersebut:
1. Monit
Monit tidak hanya memantau server Anda, tetapi juga mengupayakan untuk memperbaiki masalah dengan mengambil tindakan yang telah ditetapkan untuk situasi tertentu. Sebagai contoh, jika server mengalami crash database, Monit dapat secara otomatis me-restart service jika ini adalah tindakan yang ingin anda lakukan.


Jika Anda memiliki lebih dari satu server yang Anda butuhkan untuk dipantau, maka Anda dapat menggunakan M / Monit – yang berlisensi untuk memantau beberapa server / jaringan anda.
Ada juga aplikasi iPhone yang tersedia untuk M / Monit untuk membantu Anda dengan mudah memeriksa jaringan Anda tanpa menggunakan desktop.
2. Ganglia
ganglia
Bila Anda memiliki sekelompok mesin cluster, sulit untuk melihat bagaimana keseluruhan cluster ini secara sekaligus. Ganglia, menyajikan gambaran keseluruhan dari cluster. Ini adalah alat yang hebat untuk anda yang bekerja dengan cluster server, dengan mengabaikan bahwa tools ini terlalu “berlebihan” untuk satu mesin saja.
3. Munin
munin
Munin hadir dengan sistem monitoring berdasarkan grafik metrik. Secara otomatis dapat menghasilkan grafik kinerja harian / mingguan / bulanan / tahunan dan laporan penting. memantau sumber daya sistem inti, seperti memori, ruang disk, penggunaan CPU, aplikasi server seperti MySQL, Apache, dan Squid.
Merupakan tools sederhana namun fungsional, Dengan hanya menambahkan beberapa baris kode, Anda dapat menulis sebuah plugin untuk memantau hampir semua hal. pilihan yang baik untuk hal-hal yang berhubungan dengan grafik kinerja server, seperti jumlah pengguna atau popularitas situs .
4. Cacti
cacti
Tools satu ini lebih mirip Munin ke berbagai hal, apa yang membuat berbeda ? adalah Cacti memungkinkan anda untuk melakukan resize pada grafik dan melihat data dengan lebih jelas dan sesuka anda.
5. Nagios
nagios
Nagios adalah “standar industri dalam pemantauan infrastruktur IT”. setidaknya itulah yang tertulis di website mereka. Nagios memang sedikit rumit untuk menginstal dan mengkonfigurasi, namun kekayaan fitur yang tak tertandingi oleh alat di pasaran dan ditujukan untuk administrator jaringan TI yang berpengalaman. Nagios mendukung pemantauan beberapa host dan dapat mengirimkan peringatan melalui email, pager (jika Anda masih menggunakan teknologi kuno) atau SMS / pesan teks. Seperti Monit, juga dapat dikonfigurasi untuk secara otomatis untuk merespon masalah.
6. Zabbix
zabbix
Zabbix adalah tool yang penuh fitur. memiliki dukungan visualisasi besar termasuk pengaturan pribadi pandangan, zoom, dan pemetaan. Hal ini dapat mengirimkan peringatan melalui email, SMS atau pesan instan. Tools ini juga memberikan peringatan, yang dapat berguna ketika Anda secara fisik dekat mesin pemantauan.
observium
Observium diarahkan Linux, BSD dan jaringan Cisco. mendukung penemuan otomatis infrastruktur jaringan Anda, menemukan jaringan yang mungkin tertarik dalam pemantauan, fitur ini dapat dibandingkan dengan bagaimana Wi-Fi perangkat lunak Anda secara otomatis menemukan sinyal dalam rentang yang dapat terjangkau. Observium menyediakan grafik rinci, dan dapat diatur di samping nagios untuk memberikan peringatan. Hal ini juga terintegrasi dengan baik dengan Collectd (ditampilkan di bawah) untuk antarmuka yang lebih kuat.
8. Zenoss
zenoss
Zenoss adalah versi open source dari server pemantauan alat komersial Perusahaan Zenoss , seluruhnya ditulis dengan Python. Ini mendukung format plugins Nagios , begitu banyak yang ada di Plugin nagios dapat digunakan dalam Zenoss. Salah satu highlight utama dari Zenoss adalah kuat namun sederhana untuk menggunakan antarmuka pengguna.
collectd
Collectd mirip dengan Munin dan Cacti bahwa berfokus pada grafik metrik sistem. dirancang khusus untuk kinerja dan portabilitas, ini berarti cocok bekerja untuk sistem besar, low-end, dan sistem embedded.Dirancang untuk menggunakan sumber daya rendah. Collectd yang dapat mengumpulkan data setiap 10 detik tanpa mengganggu proses server Anda, menyediakan statistik dalam resolusi tinggi. Anda dapat menulis ekstensi tambahan menggunakan C, Perl atau Java.
10. Argus
argus
Argus berfokus pada pemantauan layanan jaringan, dan mendukung IPv4 dan IPv6. Memiliki prosedur yang bagus dalam peringatan. misalnya Sistem mendeteksi problem maka Argus akan mengirimkan peringatan dan jika masalah masih belum teratasi dalam jumlah waktu yang ditentukan (mungkin karena admin sistem di rumah menikmati tidur), peringatan lain akan dikirim ke orang lain.
Apa yang anda gunakan?
Apakah anda memiliki pengalaman menggunakan tools-tools tersebut, mari sharing bersama di kolom komentar. karena berbagi tak pernah rugi :)

0 Meninjau masalah keamanan


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!

                        


 (Pengenalan Firewall terhadap Keamanan Jaringan (Network Security)) – Firewall merupakan sebuah perangkat yang diletakkan antara Internet dengan jaringan internal. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Konfigurasi dari firewall bergantung kepada kebijaksanaan (policy) dari organisasi yang bersangkutan.



 Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).

Firewall bekerja dengan mengamati paket IP (Internet Protocol) yang melewatinya. Berdasarkan konfigurasi dari firewall maka akses dapat diatur berdasarkan IP address, port, dan arah informasi. Detail dari konfigurasi bergantung kepada masing-masing firewall. Firewall dapat berupa sebuah perangkat keras yang sudah dilengkapi dengan perangkat lunak tertentu, sehingga pemakai (administrator) tinggal melakukan konfigurasi dari firewall tersebut. Firewall juga dapat berupa perangkat lunak yang ditambahkan kepada sebuah server (baik UNIX maupun Windows NT), yang dikonfigurasi menjadi firewall.

Firewall pada dasarnya dapat dikategorikan menjadi 2 berdasarkan cara fungsi kerjanya (keduanya dapat dilakukan pada sebuah perangkat komputer (device) atau dilakukan secara terpisah), yaitu :

1. Fungsi filtering
Firewall bekerja pada level jaringan (network-level firewall) biasa disebut packet filter.
Firewall tipe ini biasanya berupa router yang melakukan fungsi packet filtering berdasarkan parameter-parameter tertentu : alamat sumber, protokol, nomor port dan isi. Dari membandingkan informasi yang diperoleh pada paket-paket trafik dengan kebijaksanaan yang ada pada tabel akses, maka tindakan yang diberlakukan adalah :
̢ۢ Melewatkan paket data ke tujuannya (client atau server)
̢ۢ Memblok paket data
2. Fungsi proxy
Firewall pada level aplikasi (application level gateway) ini berfungsi sebagai  penghubung antara komputer client dengan jaringan luar. Pada koneksinya, paket-paket IP tidak pernah diteruskan secara langsung, namun ditranslasi dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi sebagai saluran dan penterjemah dan menggantikan fungsi client. Proxy akan merelai semua request dari client kepada server yang sesungguhnya, kemudian merelai balik semua hasil response real server kepada client kembali. Ditengah proses di atas, maka proxy server berkesempatan untuk melakukan pembatasan â€Å“relaiâ€� berdasarkan tabel akses yang sudah dibuat.
Fungsi proxy dapat dilakukan oleh berbagai software tergantung kepada jenis proxy yang dibutuhkan, misalnya web proxy, rlogin proxy, ftp proxy dan seterusnya. Di sisi client sering kali dibutuhkan software tertentu agar dapat menggunakan proxy server ini, seperti misalnya dengan menggunakan SOCKS. Beberapa perangkat lunak berbasis UNIX untuk proxy antara lain: Socks (proxy server oleh NEC Network Systems Labs), Squid (web proxy server).

0 Memonitor Kinerja Jaringan


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!

                         

               Kinerja jaringan perlu diukur secara berkala agar dapat diamati kondisinya. Setiap sistem Jaringan memiliki perilaku masing-masing. Agar kita dapat mengenali perilaku normal dari suatu jaringan, kita perlu melakukan pengamatan selama selang waktu tertentu. Hasil pengamatan tersebut kita jadikan tolok ukur/baseline, yang selanjutnya dipakai untuk menentukan apakah kondisi pada saat tertentu normal atau tidak.

Pernahkah anda menonton film Trilogi Matrix, jika pernah pasti anda pernah melihat sebuah software yang digunakan untuk menscanning suatu jaringan dan membobol sistem tangga darurat. Nah, software tersebut benar-benar ada di dunia nyata, software tersebut adalah nmap.
Audit Keamanan dan Eksplorasi Jaringan dengan Nmap Image
 Nmap / Network Map adalah sebuah aplikasi yang dapat Anda pakai untuk memonitor jaringan Anda dari berbagai virus dan serangan yang mencurigakan. Termasuk untuk mengecek kesalahan konfigurasi jika memang ada. Nmap memang di desain untuk menjadi sebuah utilitas gratis untuk penjelajahan jaringan atau audit keamanan. Banyak administrator sistem dan jaringan juga merasakan bahwa program ini sangat berguna untuk beberapa pekerjaan seperti network inventory, mengatur setting jaringan, penjadwalan upgrade, dan monitoring penyimpanan data.

Nmap menggunakan paket IP raw dengan cara yang baru untuk menentukan apa saja yang tersedia di dalam jaringan, layanan apa saja (nama aplikasi dan versi) yang disimpan atau di-hosting yang ditawarkan, system operasi apa (dan versi berapa) yang berjalan, paket filter / firewall apa yang sedang digunakan, dan puluhan karakteristik lainnya. Program ini memang dirancang untuk secara cepat melakukan scanning jaringan yang besar, tetapi tetap bekerja dengan baik pada setiap komputer tunggal.

Beberapa fitur nmap adalah
  • Flexible mendukung banyak sekali teknik canggih untuk memetakan jaringan dengan menggunakan IP Filters, firewall, router, dan hambatan lainnya. Ini juga memiliki beberapa mekanisme port scanning (baik TCP dan UDP), deteksi OS, deteksi versi, ping sweeps, dan lain sebagainya.
  • Powerful Nmap telah digunakan untuk scanning jaringan yang besar dari ratusan ribu mesin.
  • Portable kebanyakan system operasi telah di dukung oleh Nmap. Beberapa di antaranya termasuk Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga, dan lain lain.
  • Free Software ini tersedia secara gratis.
  • Desain, saat ini terdapat nmap versi GUI, yaitu zenmap, dan tutorial dibawah akan mengajarkan anda bagaimana menggunakan nmap versi GUI tersebut.
Dalam tutorial dibawah, anda akan disuguhkan bagaimana cara menscanning atau mengaudit sebuah jaringan. Oke langsung saja,
  • Disini kita anggap IP yang kita miliki adalah 10.151.43.135 dan akan menscan atau mengaudit sebuah IP server yaitu 10.151.31.2 (masih dalam satu big subnet dengan IP kita)
  • Download terlebih dahulu Zenmap (nmap versi GUI) di http://nmap.org/dist/nmap-5.51-setup.exe
  • Kemudian jalankan installernya seperti biasa. Setelah terinstall, langsung buka programnya.
  • Untuk zenmap ini kita sangat dimudahkan untuk memerintahkan nmap, kita tidak perlu capek-capek mengetik dalam command prompt, cukup dengan memilih list tipe scanning apa yang ingin kita jalankan, maka zenmap bisa langsung menggenerate command nmap-nya
  • Oke langsung saja, kita akan lakukan “intense scan” dengan zenmap, kita ganti profilenya ke mode “intense scan”, kemudian isikan targetnya dengan 10.151.31.2. maka secara langsung textfield command akan terisi “nmap –T4 –A –v 10.151.31.2”
Audit Keamanan dan Eksplorasi Jaringan dengan Nmap Image
 Oke, proses scanning sedang berlangsung, setelah menunggu, kita bisa melihat hasil output dari proses scanning tadi. Antara lain adalah nmap output, ports/hosts, topology atau host details. Dan lagi-lagi kita tidak perlu susah-susah mengetikkan command-command itu, dengan zenmap kita hanya mengeklik tab-tab perintah yang sudah disediakan.

Audit Keamanan dan Eksplorasi Jaringan dengan Nmap Image

 Berikut ini daftar ports dan protocol yang telah di pindai


 Audit Keamanan dan Eksplorasi Jaringan dengan Nmap Image
 Gambar topology IP target dengan IP kita

 Audit Keamanan dan Eksplorasi Jaringan dengan Nmap Image
Gambar informasi detail IP target kita

 Audit Keamanan dan Eksplorasi Jaringan dengan Nmap Image
Daftar jenis profile atau jenis scan yang disediakan oleh zenmap

Dengan adanya software scanning dan audit jaringan seperti nmap ini, sangat bermanfaat bagi para administrator jaringan. Karena dengan bantuan freeware ini kerja mereka sangat-sangat terbantu. Terutama bagi adminsitrator yang mengawasi jaringan vital dan sering diserang para peretas.

0 Cara Kerja Virus Komputer Menurut Jenisnya


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!

1. Virus File
Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam komputer anda.
Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi tersebut.
2. Virus Boot Sector
Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan).
Jika virus boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.
3. Virus E-mail
Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file lampiran/attachment).
Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau .bat.
Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai alamat e-mail yang terdapat dalam buku alamat pengguna.
4. Virus Multipartite
Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector pada harddisk.
Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan yang fatal.
5. Virus Polimorfis
Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya (berganti wujud) saat menyebarkan diri ke komputer lain
Virus jenis lebih sulit dideteksi karena mempunyai sifat seperti itu..
6. Virus Siluman (stealth virus)
Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.
7. Virus Makro
Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel.
Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut dijalankan sekian.

0 Cara Kerja Virus & 15 Metode Menghindari Virus Komputer


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!

Cara Kerja Virus & 15 Metode Menghindari Virus Komputer
Cara Kerja Virus & 15 Metode Menghindari Virus Komputer - Di dalam tubuh yang kuat, terdapat jiwa yang sehat, di dalam system yang kebal virus terdapat pertahanan yang handal. Ya, itu hanya logika sederhana saja untuk sedikit menggambarkan betapa menakutkannya virus bagi para pemula, bahkan seringkali virus system dalam komputer  menjadi problematika utama dan membuat para user frustasi hingga akhirnya paranoid. Wow.. se-seram itukah? saya rasa biasa saja, karena selalu ada vaksin, minimal tau cara menghindari kemudian mengatasinya.

Varian virus sendiri sangat beragam, tak terhitung berapa puluh ribu dan pasti cara kerjanya beda-beda.  Terlalu banyak jika harus saya sebutkan 1 per 1 cara kerja virus dan dampaknya.

So, simak pemaparan global dari saya ini mengenai cara kerja virus komputer :


  • File infector virus
    memiliki kemampuan untuk melekatkan diri (attach) pada sebuah file, yang biasanya merupakan file executable. Pada umumnya virus jenis ini tidak menyerang file data. Namun dewasa ini, sebuah file data atau dokumen lainnya dapat mengandung kode executable seperti macro, yang dapat dieksploitasi oleh pencipta virus komputer, worms atau trojan horse.
  • Boot sector virus
    memodifikasi program yang berada di dalam boot sector pada DOS-formatted disk. Pada umumnya, sebuah boot sector virus akan terlebih dahulu mengeksekusi dirinya sendiri sebelum proses bootup pada PC, sehingga seluruh locak disc yang digunakan pada PC tersebut akan terjangkiti pula.
  • Multipartite virusmemiliki fitur dari kedua jenis virus di atas (baik sebagai file infector mau pun sebagai boot/system sector virus). Ketika sebuah file yang terinfeksi oleh virus jenis ini dieksekusi, maka virus akan menjangkiti boot sector dari hard disk atau partition sector dari komputer tersebut, dan sebaliknya.
  • Macro virus
    menjangkiti program macro dari sebuah file data atau dokumen (yang biasanya digunakan untuk global setting seperti template Microsoft Word), sehingga dokumen berikutnya yang diedit oleh program aplikasi tersebut akan terinfeksi pula oleh macro yang telah terinfeksi sebelumnya.
  • Stealth virusvirus ini bekerja secara residensial (menetap) di dalam memori dan menyembunyikan perubahan yang telah dilakukannya terhadap file yang dijangkiti. Hal ini dilakukan dengan mengambil alih fungsi sistem jika terjadi proses pembacaan. Jika program lain meminta informasi dari bagian sistem yang telah dijangkiti virus stealth, maka virus akan memberikan informasi yang sesuai dengan keadaan sebelum terjangkiti virus, sehingga seolah-olah sistem berfungsi dalam keadaan baik tanpa gangguan dari virus komputer.

Dan berikut ini 15 Metode Menghindari Virus Komputer yang biasa saya pergunakan dan lumrah digunakan oleh para teknisi komputer atau virus busters:
  1. Selalu update data base anti virus adalah rekomendasi yang biasa saya sampaikan kepada client. Karena prediksi saya, virus komputer 1 level lebih update secara intens ketimbang anti virusnya. Maka dari itu, demi optimalnya anti virus dan keamanan system komputer, maka sebaiknya selalu update, terlebih untuk para netters.
  2. Gunakan anti virus internasioanal yang sudah terpercaya, disini saya tidak akan membahas apa si anti virus paling bagus dan terbaik? semua anti virus itu baik asal sering update, lebih rutin lebih baik. Saya sendiri cuma menggunakan 1 anti virus saja, dan alhamdulillah system masih aman dan terhindar dari virus. Tak perlu anti virus lokal karena saya yakin anti virus internasional sudah bisa mendeteksi dengan baik. Kalau ada yang masih bingung, apa si anti virus internasional itu? sample : eset, avira, avast, MSE, norton, bitdefender, kaspersky dan masih banyak lagi.
  3. Gunakan defender tambahan, namun bukan anti virus, sejenis deep freeze, buffer zone, zone alarm dan sebagainya. Tujuannya apa? untuk membut virtual system dan agar system selalu safe meskipun diserang virus berulangkali. Namun konsekuensinya Anda harus selalu waspada terhadap file yang berada pada partisi dan kebetulan dilindungi oleh defender tersebut.
  4. Gunakan browser yang support banyak addon, terlebih lagi addon pendeteksi web/ blog AGC, tak bersertifikat resmi dan scriptnya mengandung virus. Rekomendasi dari saya, gunakan : WOT (web of trust), bitdefender atau cukup menggunakan anti virus update saja yang di dalamnya sudah terdapat addon untuk melindungi kita dari serangan virus
  5. Matikan system auto play yang terdapat pada windows, hal ini akan sedikit banyak membantu saat lalai scan drive yang masuk ke komputer kita, setidaknya proses perizinan auto run sudah kita non aktifkan dan untuk menjalankannya mesti lewat izin user
  6. Lakukan scanning system secara rutin dan berkala, lebih baik jika dilakukan sampai menyeluruh dan melalui safe mode atau boot mode. Dan yang tak kalah penting adalah selalu lakukan scanning ketika ada drive (flashdisk, MMC, harddisk external, cd/ dvd) masuk ke komputer sebelum melakukan copy-paste atau membuka file di dalam drive tersebut
  7. Jadilah user atau netters yang cerdas, jangan mudah percaya terhadap file fake. kita mesti mengenali ekstensi file yang ada di depan mata. Para perusak (pembuat virus) ini memang sudah cerdas, banyak yang memalsukan ekstensi file, misal : video hot bergambar, namun ekstensinya .exe, atau image ekstensi .exe dan lain sebagainya. Nah disini kita dituntut untuk tetap waspada selain anti virus yang terinstal mana kala tidak bisa mendeteksi virus
  8. Tak perlu tergiur untuk menjajal aneka ragam program komputer, gunakan program yang menurut Anda penting saja
  9. Berhati-hatilah pada file patch, crack, path dan keygen. Karena dominan file ini dibuat selain untuk aktifasi program trial juga untuk merusak system dan mencuri data
  10. Gunakan software free (freeware) agar lebih nyaman, tak perlu repot-repot menjalankan patch, crack, path dan keygen yang dapat membahayakan system Anda
  11. Lakukan maintenance setiap saat, seperti cleaning registry, cache, cookies, dan kerabatnya file sampah agar performa system baik dan terhindar dari virus jahat
  12. Setting system restore dalam keadaan on, tujuannya agar apabila suatu saat system di exploitasi virus, bisa langsung dikembalikan ke semula atau sebelum system terserang virus
  13. Lakukan update system windows. Apa malah ngga lemot? ngga, kata siapa lemot? malah lebih baik performanya karena bug yang tadinya terdapat dalam OS diperbaharui dan ditutup celahnya tanpa mengurangi performa sedikitpun
  14. Jangan pernah membuat masalah, terutama kepada para virus maker dengan menantang atau menghina.  ditakutkan nantinya mereka akan melakukan pembalasan yang lebih kejam terhadap Anda dengan mengirimkan packet tracer atau semacam bingkisan virus
  15. Jika ingin benar-benar aman dan senantiasa terhindar dari virus jahat komputer, ini adalah point terakhir, yaitu : matikan seluruh port USB, LAN, harddisk, floppy disc, cd/ dvd rom WIFI card dan port MMC. Saya jamin aman karena komputer tak ada media transfer dan tak bisa digunakan untuk internetan.
Yah, itu saja pemaparan dari saya, yang jelas sehebat-hebatnya anti virus melawan virus, masih lebih hebat diri kita dalam menyikapi virus dan menghindarkannya dari system.

Semoga share ringan mengenai Cara Kerja Virus Komputer, 15 Metode Menghindari Virus Komputer bermanfat untuk pembaca

Jumat, 05 April 2013

0 Cara Mengendalikan Komputer Dari Jarak Jauh


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!


Mungkin gak ya kalau kita mengendalikan komputer dari jarak yang jauh dari tempat kita berdiri ? Di jaman teknologi yang serba canggih ini hampir tidak ada yang tidak mungkin untuk dilakukan. Dengan aplikasi built-in remote assistance di komputer, Anda dapat menentukan siapa saja yang dapat mengakses komputer Anda dan selama berapa lama Anda mengijinkan orang tersebut menggunakan komputer Anda.

Berikut ini adalah cara mengendalikan komputer dari jarak jauh :

1. Buatlah undangan (invite) dari komputer utama yang ingin Anda kendalikan dari jarak jauh. Tekan "Start" kemudian "Control Panel". Ketik "Remote Settings" pada kolom search dan tekan "Enter". Tekan "Allow Remote Access to Your Komputer". Pastikan Anda mencentang kotak kecil yg tampak lalu kemudian tekan "Advanced".

2. Tentukan durasi lamanya undangan (invite) yang barusan Anda undang dapat melakukan akses ke komputer Anda, lamanya berkisar antara 30 hari. Pilih "OK" lalu kemudian pilih "OK" lagi.

3. Tekan "Start" dan ketik "Remote Assistance" lalu tekan "Enter"

4. Pilih "Invite Someone You Trust to Help You". Kemudian simpan invite yang sudah Anda buat sebagai sebuah file dan attach ke alamat email jika Anda menggunakan Web-based client, atau gunakan Outlook agar file yang sudah Anda buat tadi ter-attach secara otomatis.

5. Emailkan undangan tadi ke akun yang dapat Anda akses dari lokasi pengendali Anda. File attachment tadi akan mengaktifkan proses koneksi secara otomatis. Jika Anda tidak menerima email tadi maka Anda tidak dapat mengendalikan komputer utama.

6. Ubahlah "sleep setting" dan mode "hibernasi" komputer Anda, jika memungkinkan melalui "Control Panel" pada "Hardware and Sound" di bawah "Power Options". Jika komputer utama disetting hibernasi atau sleep ketika "Remote Assistance" meminta koneksi dari komputer yg diremote maka Anda tidak akan dapat terkoneksi.

7. Jalankan program email maupun website pada komputer remote. Buka email yang Anda kirim ke Alamat email Anda sendiri dengan cara invite. Windows akan secara otomatis menjalankan software "Remote Desktop Connection"

8. Jalankan komputer utama dan susunlah perintah yang ingin Anda jalankan. Masukkan password administrator agar dapat merubah sistem Anda dan akses melalui firewall komputer Anda jika diperlukan.

9. Tutuplah koneksi pada komputer hanya jika Anda sudah membuat semua perintah yang akan dijalankan. Koneksikan kembali dengan menggunakan proses yang sama jika Anda kehilangan koneksi.

Beberapa tips yang bisa Anda gunakan dalam mengendalikan komputer jarak jauh :

- Sebelum Anda membuat sebuah undangan "Remote Assistance", Anda mempunya pilihan untuk memilih "Easy Connect." yang mengijinkan Anda untuk melakukan bypass email Anda dan mendapatkan password untuk menjalankan remote.
- Remote Assistance sebenarnya telah dikonfigurasi untuk dapat melewati "Windows Firewall". Jika Anda memilih menggunakan firewall pihak ketiga, Anda membutuhkan TCP/IP port 3389 untuk mengakses komputer yang ingin Anda kendalikan.
- Jika Anda menggunakan Windows 7 Professional, Enterprise or Ultimate, Anda dapat menggunakan program pendukung lainnya, Remote Desktop Connection untuk mengendalikannya. Bagaimanapun juga, program ini membutuhkan konfigurasi dari router Anda.

Demikian cara untuk mengendalikan komputer Anda apabila sedang bepergian kemana saja. Semoga artikel ini bermanfaat.

About this blog