azan


Click for Curug, Indonesia Forecast


VMP PEACE IN THE WORD. Diberdayakan oleh Blogger.

Arsip Blog

 

Bagaimana untuk pulih dari serangan hacking

0 komentar
         Rekening bank Anda adalah komoditas yang diperdagangkan di pasar gelap. Selama dekade terakhir, penekanan telah bergeser dari menghancurkan isi komputer korban untuk menjarah mereka, dan rekening bank sekarang dipanen pada skala yang benar-benar industri.
Setiap bajingan waktu kecil ingin sepotong tindakan, tetapi menjadi pelanggan dari geng mengeras mengontrol botnet terbesar di dunia bisa sulit. Sebuah pendekatan yang lebih mudah adalah hanya untuk ambil buku telepon dan berpura-pura.
Kadang-kadang, rasa takut yang disebabkan oleh jenis baru penipu dapat membuat panik orang, dan mereka akhirnya dapat melakukan hal-hal konyol yang membahayakan data mereka, seperti yang ditunjukkan kisah berikut yang benar.

Sebuah kisah akrab

Beberapa minggu lalu, seorang teman saya menerima panggilan telepon, tampaknya dari Microsoft. Komputer, penelepon mengatakan, adalah spamming dunia. Khawatir, dia melakukan persis seperti penelepon bertanya.
Dia membuka jendela command prompt, masuk sesuatu dan membaca apa yang muncul di layar. Dapatkah ia membuka browser dan surfing ke situs yang akan mengkonfirmasi infeksi nya? Ketika dia melakukannya, peringatan merah besar muncul di layar. Setelah memasukkan perintah beberapa lebih, berselancar ke situs lagi menunjukkan bahwa arus dari spam sudah mereda.
Tidak mengherankan, penelepon tersebut mengatakan bahwa Microsoft akan harus faktur dia untuk panggilan, tetapi bisa menawarkan diskon jika dia dibayar sekarang dengan kartu kredit. Dia tidak memiliki satu. Penelepon bersikeras dan meminta rincian kartu suaminya. Dia menolak dan meminta untuk faktur yang akan dikirim untuk suaminya untuk berurusan dengan. Penelepon itu menjadi agresif. Dia menutup telepon.
Ketika suami korban tiba di rumah, ia setengah-ingat sesuatu di TV tentang scam 'Microsoft menyebut' dan malware. Tidak menyadari apa yang akan dilakukan, dia segera berlari inisialisasi DVD yang datang dengan laptop dan kemudian menelepon saya, ingin tahu mengapa komputer sekarang tampak seperti itu ketika mereka membelinya di Natal. Mana foto liburan mereka, email dan hal-hal lain? Setelah tidak ada backup, kebenaran yang menyedihkan adalah bahwa data mereka telah pergi untuk selamanya.

Jangan panik

Meskipun mungkin bahwa penelepon dalam penipuan 'Microsoft menyebut' mungkin mencoba untuk membuat Anda menginstal malware, hal itu akan menjadi rute yang sangat tidak efisien untuk memperoleh rincian kartu kredit Anda. Pemanggil sudah memiliki Anda dalam keadaan sesuai dan hanya dapat meminta untuk mereka.
Orang-orang ini penipu, tapi cerita ini menunjukkan bahwa membayar untuk tahu apa yang harus dilakukan dalam situasi di mana Anda merasa Anda memiliki alasan yang baik untuk percaya bahwa Anda telah hacked atau terinfeksi. Ini mungkin hanya firasat, atau komputer Anda mungkin telah mulai bertindak berbeda.
Hal pertama yang harus dilakukan adalah untuk mengumpulkan bukti, dan port pertama panggilan perintah netstat sedikit digunakan. Ini akan memberitahu kita jika komputer terhubung ke dunia luar jaringan kami, dan akan membantu menemukan di mana hubungan-hubungan itu pergi.
Reboot komputer untuk memastikan bahwa Anda tidak memiliki koneksi palsu terbuka, kemudian klik kanan command prompt (itu dalam kelompok program 'Aksesoris') dan menjalankannya sebagai Administrator.
Sebelum menjalankan browser, klien email atau jaringan-aware lain program, ketik netstat. Hasilnya adalah sebuah daftar pendek dari koneksi. Kebanyakan, jika tidak semua, harus antara komputer dan dirinya sendiri. Ini akan memiliki baik 127.0.0.1 atau alamat IP komputer sebagai alamat lokal, dan nama komputer sebagai alamat (remote) asing.
Setelah alamat IP Anda akan melihat usus besar dan nomor port yang digunakan. Setiap koneksi tak terduga untuk alamat IP asing harus diselidiki. Sebagian besar akan berubah menjadi link ke layanan yang sah, tetapi membayar untuk memastikan.
Banyak perusahaan online yang sah menggunakan nama domain tidak jelas untuk koneksi yang tidak pernah biasanya terlihat oleh pengguna akhir. Kita perlu untuk mengubah alamat IP tersebut asing ke nama dibaca menggunakan perintah netstat-f. Kali ini, layar mengisi dengan daftar panjang informasi.
Pada kolom Luar Negeri, Anda akan melihat nama-nama server jauh, beberapa di antaranya Anda tidak akan mengenali, bersama dengan alamat IP lain yang tidak dapat diselesaikan ke nama DNS. Kita bisa melacak semua nama-nama DNS dan alamat.
Pelacak IP
Pertama, buka browser dan pergi ke www.ip-adress.com/ip_tracer (yang 'alamat' dengan satu D). Masukkan nama domain atau alamat IP dari server asing yang tidak diketahui dan tekan [Enter]. Hasilnya bisa sangat mencerahkan.
Jika komputer Anda boot yang baru menunjukkan koneksi ke alamat IP yang link ke Google tanpa Anda harus menggunakan salah satu situs atau layanan belum, koneksi bisa dari Google Update memeriksa versi baru dari produk yang diinstal. Koneksi serupa juga akan dilihat sebagai produk lainnya menelepon ke rumah untuk memeriksa pembaruan. Bahkan tindakan surfing www.ip-adress.com akan membuka koneksi baru.
Menggunakan situs ini, tampak jelas domain aneh seperti 'dy-inf100.1e100. bersih 'menyelesaikan ke dalam domain data yang tidak berbahaya - dalam hal ini dimiliki oleh Google. Kompleksitas bahkan aplikasi web yang tampaknya sederhana berarti bahwa mereka dapat menarik data dan kode dalam dari sejumlah sumber.
Alamat lain akan mengambil menggali sedikit lebih untuk menentukan identitas mereka. Jika Anda tidak dapat mengidentifikasi sambungan dari hasil awal di www.ip-adress.com, klik salah satu link 'Whois'. Ini menghasilkan halaman yang berisi informasi domain jauh lebih rinci, dan harus membantu Anda terhubung alamat untuk perusahaan.
Ketika mencoba untuk menentukan apakah koneksi adalah berbahaya, itu juga membantu untuk dapat melihat program individu yang terhubung ke server remote. Jika salah satu dari ini adalah tidak Anda ingat menginstal, mungkin malware botnet atau klien. Di sini sekali lagi netstat dapat membantu dengan investigasi awal.
Ketik netstat-b dan daftar sedikit lebih kompleks tidak muncul. Kali ini, baris kedua yang berisi nama program dengan tanda kurung persegi menyertai masing-masing sambungan. Program ini dieksekusi mengelola koneksi. Meskipun ini semua harus dikenali, kadang-kadang bahkan executable yang sah dapat memiliki nama jelas.
Proses explorer
Kita dapat memverifikasi bahwa program adalah apa yang mereka katakan teman lama kami menggunakan Process Explorer . Hal ini membutuhkan instalasi, tapi ingat untuk klik kanan eksekusi dan menjalankannya sebagai Administrator. Cari program tersangka dalam daftar proses double klik. Hal ini menghasilkan sub-jendela dengan beberapa tab.
Pada tab 'Gambar', klik 'Verifikasi' untuk memeriksa bahwa tanda tangan executable publik benar. Jika gambar tidak dapat diverifikasi, mungkin kode lama yang belum diperbarui secara eksplisit untuk Windows 7, atau bisa menjadi tambahan yang tidak diinginkan.
Untuk memutuskan mana, Process Explorer menggunakan bentuk kasar dari kerumunan sumber. Tutup jendela sub-, klik kanan proses dan pilih 'Cari online' untuk melihat apa yang orang lain telah mengatakan tentang hal itu. Jika tidak diterima, mungkin sudah saatnya untuk mengambil tindakan, tetapi tidak sampai data Anda aman.
 Tidak ada yang seperti cadangan yang baik dalam waktu krisis. Sayangnya, bagaimanapun, itu sesuatu yang hanya pernah menghargai setelah fakta. Jika Anda memiliki alasan serius untuk percaya Anda memiliki infeksi malware yang telah ditumbangkan pertahanan Anda, mungkin sudah saatnya untuk melakukan sesuatu yang drastis.
Sebelum menginstal ulang sistem dari awal atau rolling back Windows ke waktu sebelum infeksi, Anda perlu memastikan data Anda aman. Untungnya, Linux dapat membaca format filesystem yang sama seperti Windows, yang berarti booting versi live CD Linux akan memberikan Anda akses ke data yang tersimpan pada komputer Windows yang terinfeksi.
Ubuntu tinggal
Pada komputer lain, download distribusi Linux file ISO dan membakarnya ke DVD bootable. Halaman download untuk distribusi Ubuntu saat ini bahkan menunjukkan Anda bagaimana untuk membakar ISO ke disk atau ke memory stick USB.
Kita akan menggunakan distribusi ini sebagai contoh. Setelah Anda memiliki Ubuntu pada disk bootable atau memory stick, menjalankannya adalah yang sederhana seperti reboot dan memastikan urutan boot BIOS menempatkan DVD atau USB controller sebelum hard disk. Ketika beban Ubuntu, klik 'Coba Ubuntu' dan desktop akan muncul.
Anda dapat mengakses hard disk dengan mengklik 'Tempat' dalam menu di atas. Jika Anda tidak dapat mengidentifikasi hard disk Anda dalam daftar, pilih 'Computer' untuk mengakses daftar drive. Jendela yang dihasilkan memungkinkan Anda menavigasi file-sistem, termasuk bagian yang biasanya dikunci oleh sistem Windows berjalan. Setelah Anda puas bahwa Anda dapat menemukan data Anda, Anda dapat memasukkan stick USB baru, klik dua kali pada desktop untuk membukanya, kemudian drag dan drop file Anda ke atasnya.
Anda juga dapat tuang data ke DVD menggunakan program yang disebut Brasero. Klik 'Aplikasi | Suara dan video | Brasero Disk Burner'. Pilih data proyek dari daftar, kemudian tarik file dan folder ke antarmuka Brasero itu. Setelah Anda selesai, memasukkan DVD kosong dan klik 'Burn ".

Gulung infeksi kembali

Mengembalikan jendela
Setelah Anda memiliki salinan data Anda, Anda dapat melakukan salah satu dari dua hal. Pertama, jika Anda percaya Anda telah menginstal sebuah program yang telah mengacaukan sistem operasi Anda, Anda dapat mencoba berguling jendela belakang ke titik sebelum instalasi.
Buka Control Panel dan pilih 'Sistem dan keamanan | Kembalikan komputer Anda ke waktu sebelumnya ". "Buka System Restore 'Klik dan wizard muncul. Klik 'Next' dan pilih restore point sebelum instalasi dipertanyakan. Klik 'Next', kemudian 'Finish'. Klik 'Ya' dan pemulihan dimulai, setelah itu reboot mesin.
Jika rolling kembali Windows tidak tidak membantu, saatnya untuk menjalankan hard disk inisialisasi produsen untuk menghapus PC dan mengembalikannya ke kondisi pabrik.
 

0 komentar:

Posting Komentar

terimakasih telah memberikan saran kepada kami.