Kamis, 25 Oktober 2012
Komputer PC Kebal Virus Tanpa Anti Virus
PC Kebal Virus Tanpa Anti Virus
Dengan teknik 'OS Hardening' sederhana gw bisa buat komputer kebal virus tanpa
menggunakan program anti virus (AV cuma bikin komputer jadi bolot!!!)
Semua trojan yang ada di Indonesia belum ada yang bisa menembus teknik ini. Teknik ini
merupakan teknik sederhana yang asik. Dalam banyak kasus, lu cukup logout kalau compie
lu terinfeksi trojan dan compie akan bersih dengan sendirinya begitu lu login kembali.
Gak pakai Deep Freeze ...^_^
Dalam beberapa kasus, kadang beberapa langkah pembersihan tambahan mungkin
diperlukan.
pada dasarnya semua anti virus akan membuat komputer jadi berat karena program AV yang
baik harus memiliki database semua pattern malcode jahat yang ada di seluruh dunia. Kecuali
nanti mereka merubah pendekatan program mereka ke AI or 'kecerdasan buatan'.
Biasakan bekerja menggunakan account dengan privilege 'limited' bro. Karena sebenarnya
account 'administrator' sesuai namanya ditujukan microsoft hanya untuk meng-admin sistem
seperti melakukan instalasi program.
Jadi kalau sekedar bekerja dengan world, excel, ppoint, dsb kita sebaiknya menggunakan
account 'limited' saja.
gimana cara kerjanya om....???
ok begini cara kerjanya.....
"OS hardening" diciptakan berdasarkan pola serangan kebanyakan trojan komputer di
Indonesia kemudian melakukan perkuatan registry dan folder2 penting.
Malcode seperti virus & trojan pada dasarnya hanya program biasa, mereka akan melakukan
modifikasi pada key2 di dalam registry ketika di eksekusi.
Pertanyaan seperti bagaimana caranya supaya 'malcode' tidak dapat menginfeksi kompie kita
adalah serupa dengan pertanyaan bagaimana agar malcode tidak dapat melakukan melakukan
perubahan registry yang berarti juga sama dengan dengan pertanyaan bagaimana supaya
suatu program tidak dapat di 'install'.... yupp install program di bawah user 'limited'^_^
User dengan privilege limited account tidak pernah diijinkan sistem untuk melakukan
instalasi program bahkan melakukan upaya pemformatan drive seperti salah satu baris
perintah yang terdapat pada malcode harddisk killer:
for %%a in (%drive%) do call format %%a:/q /u /autotest >nul
Key utama yang selalu menjadi sasaran malcode adalah HKEY_LOCAL_MACHINE.
HKEY_LOCAL_MACHINE berisi konfigurasi sistem yang berlaku untuk semua user.
Malcode tidak akan diijinkan melakukan modifikasi HKEY_LOCAL_MACHINE bila status
privilege anda adalah 'limited', hanya key HKEY_CURRENT_USER yang berisi kondigurasi
user tertentu yang dapat di 'hajar'(baca=diinfeksi).
Memperbaiki HKEY_CURRENT_USER yang dirusak malcode sangat mudah, cukup hapus
account yang bersangkutan (ingat dengan opsi 'keep files') dan buat kembali account yang
sama. Sistem operasi akan kembali menyusun database HKEY_CURRENT_USER untuk
user yang bersangkutan ... tidak sampai 5 menit!!. Ini yang gw bilang pada forumer similikity
bahwa tidak ada trojan yg dapat bertahan di kompie gw lebih dari 5'^_^
Mari buktikan. Coba buat 1 account user 'limited' buka aplikasi notepad or apa aja untuk buat
file apa aja. Simpan file tersebut dengan nama yg mudah kita ingat kemudian hapus account
tersebut menggunakan account Administrator (ingat opsi 'keep files').
Setelah di hapus coba lihat di desktop, akan muncul 1 folder yg berisi file yang baru saja kita
buat.
Buat kembali account yang tadi kita hapus menggunakan dengan privilege 'limited' tentu saja
setelah itu logout.
Coba login dengan user baru tersebut. Ketika kita login pertama kali menggunakan user baru
tersebut terasa sistem agak lama mengijinkan kita masuk, hal ini disebabkan karena OS
sedang menuliskan HKEY_CURRENT_USER yang baru buat kita, dan tentu saja bebas virus
(kalau tidak ada kode virus yang telah terlebih dahulu bercokol di didalam
HKEY_LOCAL_MACHINE tentunya ^_^)
See?? betapa mudahnya membasmi trojan komputer tanpa menggunakan 1 pun program anti
virus??
It's work 100%... sumpe lo ^_^
nih tutorialnya...
langkah pertama...masuk ke control panel trus klik user account
nih langkah ke dua
langkah ke tiga
JANGAN LUPA BIKIN LIMITED YAH!!!!
nah kalo udah kena virus cara ini yang harus dilakukan.....
langkah 4 : Log off kemudian masuk sebagai Administrator....and ikuti pic dibawah ini
nah pasti kalian akan bertanya.....kalo accountnya didelete gimana nasib file2 yang ada disitu
om????
tenang ...om sini akan bantu....
gini neh caranya...
langkah ke 5
pasti kalian bakal tanya lagi....
kalo file nya di keep....cara bukanya gimana om???
tenang gini nih cara bukanya.....
buka local disk dimana kamu nyimpen windows.....
contohnya om simpen windows om di local disk C:/
so om harus buka local disk C, lalu buka folder document and setting trus buka folder all
user tarrrrraaaaaaaaaaaaaaaa..................nah dia ada disitu....
folder account kamu ada disitu....
selamat menikmati yah....
4
Lokasi favorit trojan untuk bertahan hidup ada pada sub key:
HKEY_CURRENT_USER/Software/Mic rosoft/Windows/CurrentVersion/ Run
dan
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion /Run
Kedua lokasi di atas berisi program2 yang akan dieksekusi secara otomatis ketika sistem
operasi windows di jalankan.
Jika kita meletakkan nama program pada sub key
HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/ Run
Maka berarti program hanya akan dijalankan pada user terterntu.
Tetapi jika program diletakkan pada sub key
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion /Run
Maka semua user akan menjalankan program tersebut secara otomatis. Sub key ini adalah
lokasi 'idaman' setiap malcode.
Di dalam OS WinXP user dengan privilege 'limited' tidak diijinkan melakukan perubahan
pada subkey
HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion /Run
Hal ini yang menjelaskan mengapa beberapa trojan seperti brontox langsung tidak dapat
menginfeksi komputer ketika kita menggunakan account 'limited'
Untuk membuktikan konsep ini coba anda masuk ke sub key menggunakan account 'limited'
HKEY_LOCAL_MACHINE/Software/Mi crosoft/Windows/CurrentVersion /Run
kemudian coba lakukan modifikasi atau penghapusan.
Setelah anda yakin coba masuk kembali ke sub key tersebut menggunakan account
Administrator.
Pada jendela kanan klik mouse kanan - new - string value - -
Double klik similikityJGC20 - ketik notepad.exe pada field -
Langkah yang kita lakukan di atas adalah teknik yang akan secara otomatis membuka
aplikasi notepad ketika OS dinyalakan.
Langkah ini juga digunakan trojan untuk melakukan self activation. Pada komputer yang
terinfeksi trojan akan terdapat file2 induk trojan pada sub key ini.
Langkah pembersihan registry pada penanganan infeksi trojan komputer adalah
membersihkan nama-nama file trojan pada sub key ini.
kecuali anda sudah mahir, jangan pernah melakukan modifikasi registry tanpa
melakukan backup sebelumnya.
Secara sederhana dapat di analogikan key2 pada registry serupa dengan titik2 simpul
syaraf manusia. Kesalahan terapi dapat menyebabkan sebagian fungsi komputer gagal
berunjuk kerja bahkan lumpuh total seperti kita terserang stroke.
Hati2 bro ...^_^
langkah 1
langkah 2
langkah 3
langkah 4
langkah 5
Malcode seperti trojan adalah program biasa yang membutuhkan aktivasi untuk menjalankan
payload nya.
Tidak ada seorang pun yang ingin menjalankan program jahat di dalam kompienya. Selain
pemanggilan melaui registry, teknik sederhana yang dilakukan program trojan adalah
meletakkan file2 induknya pada folder c:\documents and settings\all users\Start
Menu\program\startup\
Untuk membuktikan konsep ini coba buat salinan program notepad.exe pada folder di atas.
Semua program yang diletakkan di bawah 'all users' akan dijalankan oleh semua user secara
otomatis ketika komputer dengan sistem os windows di jalankan.
Folder start up juga terdapat pada semua user yang terdaftar pada sistem operasi windows.
Bila similikityJGC20 terdaftar sebagai account pada os windows maka os windows akan
membuatkan folder similikityJGC20 untuk similikityJGC20. Semua file2 eksekusi yg terletak
pada folder c:\documents and settings\similikityJGC20\Start Menu\program\startup\ hanya
akan dijalankan secara khusus untuk similikityJGC20 saja.
Salah satu hal yang harus dilakukan dalam pembersihan trojan komputer adalah langkah
membersihkan folder start up ini.
Ayo sekarang coba periksa isi dari folder start up komputer anda....
Catatan:
Bila anda menemukan program yang anda tidak tahu apakah itu program jahat atau bukan
disarankan anda tidak langsung melakukan penghapusan melainkan cukup me rename
ektension dari program yang bersangkutan. Misal brontox.exe menjadi brontox.123 teknik ini
akan membuat program tersebut tidak dapat di eksekusi lagi.
Membahas "HKCU\Software\Microsoft\Windows\CurrentVersion\Run "
Pada OS windows lokasi favorit trojan adalah pada sub-key
HKCU\Software\Microsoft\Windows\CurrentVersion\Run dan
HKLM\Software\Microsoft\Windows\CurrentVersion\Run
sub-key registry ini berisi script2 yang akan menjalankan secara otomatis program2 ketika
OS windows XP dioperasikan.
Key HKCU\Software\Microsoft\Windows\CurrentVersion\Run
berlaku hanya pada satu user yang spesifik, misal similikityJGC20. Sub key ini berisi script2
yang akan OS windows jalankan ketika user similikityJGC20 logon.
sedangkan key HKLM\Software\Microsoft\Windows\CurrentVersion\Run"
berlaku pada semua user, jadi script eksekusi program pada sub-key ini akan berlaku pada
semua user ketika user logon.
ketika kita terinfeksi trojan/virus saat kita logon dengan privilege administrator maka trojan
akan menuliskan script nya pada HKLM\Software\Microsoft\Window
s\CurrentVersion\Run", hal ini berakibat semua user dengan sendirinya terinfeksi
trojan/virus.
jika kita tidak ingin dipusingkan dengan serangan trojan/virus komputer, maka mengunci
sub-key ini adalah salah satu teknik bagaimana membuat PC KEBAL VIRUS.
Saran similikityJGC20 adalah hanya mengunci sub-key
HKCU\Software\Microsoft\Window s\CurrentVersion\Run saja ...
jangan pernah mengunci HKLM\Software\Microsoft\Window s\CurrentVersion\Run bila kita
tidak mau 'repot' menghadapi masalah instalasi program baru di kemudian hari.
Semoga semua profesional IT berbahagia.
Ditulis oleh similikityJGC20 (kaskuser)
Tutorial ini di tulis oleh seorang kaskuser dg ID similikityJGC20.
Langganan:
Posting Komentar (Atom)
0 komentar:
Posting Komentar