Data Recovery

|
Anda mungkin pernah mengalami masalah dengan harddisk yang tiba-tiba crash, tidak terdeteksi, terformat, terpartisi, bad sector, ataupun tidak dikenal sistem.
Padahal data-data penting masih ada di dalam harddisk tersebut dan belum di-backup.
Disini ada beberapa Tools Untuk Data Recovery yang mungkin dapat membantu anda mengembalikan file anda yang hilang atau memulihkan disk anda jika mengalami bad sector.

1. Recuva (http://www.recuva.com/)
Recuva adalah tool yang user-friendly berbasis Windows.
Ketika Anda menjalankan Recuva, anda dapat menemukan file yang hilang dengan menu file-recovery wizard atau the application’s manual mode.
File-recovery wizard ini berguna jika anda yakin data anda sudah tidak ada tapi anda tidak cukup yakin di kemana hilangnya atau cara untuk mendapatkannya kembali.
Wizard dapat digunakan untuk mempersempit pencarian anda untuk tipe gambar, musik, dokumen, video, atau semua file, dan anda dapat mengatur lokasi pencarian di komputer anda seperti di removable media, My Documents, Recycle Bin, atau lokasi tertentu .
Dapat digunakan untuk sistem operasi Windows.

2. Undelete Plus (http://undelete-plus.com/)
Undelete Plus merupakan perangkat lunak yang digunakan untuk komersial.
Tool recovery file ini bekerja pada semua versi Windows dan inkarnasi dari FAT dan NTFS file sistem.
Seperti Recuva, Undelete Plus memberikan recovery kemungkinan untuk menemukan file-file berdasarkan file yang rusak.
Anda dapat mengurutkan file menurut jenisnya, mengatur filter berdasarkan waktu dan ukuran serta dapat menghasilkan struktur folder tetap utuh saat anda selesai melakukan recovery file.
Dapat digunakan untuk sistem operasi Windows.

3. TestDisk (http://www.cgsecurity.org/wiki/TestDisk)
TestDisk adalah tool yang sangat ampuh untuk memulihkan data anda. Tidak hanya dapat melakukan TestDisk pemulihan seperti menghapus file secara tidak sengaja dari FAT, NTFS, ext2 dan file sistem, tetapi mempunyai fungsionalitas tambahan yang lain.
Dengan TestDisk anda dapat merecover boot sektor anda, membangun kembali boot sektor anda, memperbaiki tabel FAT, memperbaiki MFT anda, menemukan backup ext2/ext3 superblock, menemukan partisi yang hilang dengan banyak format yang dapat membantu anda menemukan data yang hilang.
Dapat digunakan untuk sistem operasi Windows/Mac/Linux.

4. PhotoRec (http://www.cgsecurity.org/wiki/PhotoRec)
PhotoRec adalah pelengkap program TestDisk. Seperti TestDisk, aplikasi ini juga tanpa sebuah GUI, tetapi juga cukup kuat untuk melakukan recovery file.
Banyak pengguna lebih suka PhotoRec sebagai alternatif yang lebih aman bila dalam pemulihan disk tidak diperlukan.
Secara keseluruhan, PhotoRec merupakan perangkat canggih yang cepat dan aman untuk menyalin file yang anda hapus ke disk yang lain.
Dapat digunakan untuk sistem operasi Windows/Mac/Linux.

5. Restoration (http://www.aumha.org/a/recover.php)
Restoration berukuran kecil, tanpa tool tambahan dan merupakan portabel.
Anda dapat menggunakannya di semua versi Windows dan Windows file systems.
Restoration memiliki kemampuan untuk mengurutkan file parameter seperti ukuran dan nama file.
Dapat digunakan untuk sistem operasi Windows.

6. GetDataBack (http://www.runtime.org/data-recovery-downloads.htm)
GetDataBack akan recover data anda jika hard drive’s partition table, boot record, FAT / MFT atau direktori root hilang atau rusak, data yang telah hilang akibat serangan virus, drive yang diformat, kegagalan sistem crash, file yang hilang karena kegagalan perangkat lunak dan file yang dihapus secara tidak sengaja .
Dapat digunakan untuk sistem operasi Windows

sumber : www.google.com

Menganalisa Suatu Virus

|
Virus-virus yang tersebar di internet semakin hari bertambah banyak sehingga banyak perusahaan-perusahaan penyedia antivirus seperti kaspersky, McAffe, Norton dan sebagainya berlomba-lomba membuat antivirus yang sangat ampuh.
Pembuatan suatu antivirus sendiri tentunya tidak bisa lepas dari pengenalan virus itu sendiri. Kita harus menganalisa cara kerjanya, apa saja yang mampu di perbuat oleh virus itu, apa saja yang diinfeksi dan sebagainya.
Untuk melakukan analisa suatu virus biasanya membutuhkan tool-tool yang dapat menganaliasa suatu virus secara mendetail dan cepat.
Berikut terdapat beberapa tools yang dapat anda gunakan untuk menganalisa suatu virus.

1. Malcode Analysis Pack
(http://labs.idefense.com/software/download/?downloadID=8)
Tool ini terdiri dari bermacam-macam aplikasi yang dapat membantu anda menganalisa suatu malcode.
Contohnya seperti ShellExt, socketTool, fakeDNS, Sheilcode2Exe dan sebagainya.

2. Autorun For Windows
(http://technet.microsoft.com/en-us/sysinternals/bb963902.aspx)
Aplikasi ini digunakan untuk mengetahui lokasi auto-starting dari startup monitor yang berada di windows.
Aplikasi ini akan menunjukkan program yang berjalan saat sistem melakukan bootup atau login.

3. RegMon for Windows
(http://technet.microsoft.com/en-us/sysinternals/bb896652.aspx)
Tool ini bisa menampilkan aplikasi mana saja yang sedang melakukan akses registry pada sistem anda.
Semua akan ditampilkan secara real-time

4. FileMon for Windows
(http://technet.microsoft.com/en-us/sysinternals/bb896642.aspx)
Tool ini akan menampilkan system activity dari sebuah file dalam operating system secara real-time.

5. Multipot (http://labs.idefense.com/software/download/?downloadID=9)
Aplikasi ini di desain untuk mengumpulkan malicious code yang banyak terdapat di internet.

6. Process Explorer for Windows
(http://technet.microsoft.com/en-us/sysinternals/bb896653.aspx)
Tool ini mengetahui informasi mengenai handles dal DLLs proses yang sedang terbuka.
Aplikasi ini akan menunjukkan list dari proses yang sedang aktif saat itu.

7. Resource Hacker (http://www.angusj.com/resourcehacker/)
Tool yang bisa digunakan untuk mengubah resource pada win32 executables serta resource file yang lain.

8. Rootkit Unhooker (http://www.antirootkit.com/software/RootKit-Unhooker.htm)
Aplikasi untuk mendateksi rootkit.
Beberapa fitur yang ditawarkan antara lain Ultimate Drivers Detection, Hidden File Detection dan sebagainya.

9. SysAnalyzer (http://labs.idefense.com/software/download/?downloadID=15)
Tool ini mampu menganalisa malcode run time secara otomatis untuk memonitor apa yang sedang dilakukan oleh sistem dan proses yang sedang berjalan.

10. PE iDentifier (http://www.peid.info/)
Aplikasi ini digunakan untuk mendeteksi packers,cryptors.
Tool ini mampu mendeteks lebih dari 600 signatures yang berbeda dari PE file.

11. VB Decompiler Lite (http://www.vb-decompiler.org/download.htm)
Sebuah program decompiler untuk program yang berextensi EXE, DLL dan OCX.

12. MiTec EXE Explorer (http://www.mitec.cz/exe.html)
Tool ini diciptakan sebagai executable reader.
Aplikasi ini mampu membaca dan menampilkan executable file properties dan struktur dari sebuah file yang dianalisis.

sumber : www.google.com

Mengenal Virus Trojan

|
Apakah Trojan itu??

- Sebuah program ilegal (unauthorized) yang ada di dalam program yang dipercaya (legitimate). Program ilegal ini menjalankan suatu aktivitas yang rahasia yang tidak diinginkan oleh user.

- Sebuah program yang dipercaya (legitimate) yang telah diubah dan ditambah kode ilegal (unauthorized) didalamnya, kode ini menjalankan suatu fungsi yang rahasia dan tidak diinginkan oleh user.

- Semua program yang menjalankan fungsi yang semestinya, tapi karena ada suatu kode program didalamnya dan tidak diketahui oleh user, menjalankan suatu aktifitas yang tidak diinginkan oleh user.

Trojan bisa atau biasa juga disebut RAT's atau Remote Administration Tools. Nama dari Trojan ini diambil dari mitologi Yunani kuno tentang perang antara pihak Yunani dan Troya. Karena tidak bisa menembus pertahanan pihak Troya, pihak Yunani memberikan hadiah berupa sebuah patung kuda kayu raksasa sebagai pengakuan kemenangan pihak Troya. Mereka menerima kuda raksasa itu dan kemudian membawanya pulang. Pada malam harinya, pasukan Yunani yang berada didalam kuda tersebut keluar dan mulai menyerang Troya.


Bagaimana Trojan bekerja??

Ketika korban menjalankan server ia akan membuka beberapa port yang spesifik dan menunggu untuk koneksi. Hal ini bisa menggunakan TCP atau UDP protokol. Ketika kita melakukan koneksi dengan alamat ip korban kita bisa melakukan apa saja karena server membiarkan kita melakukan fungsi yang ada pada Trojan dikomputer korban (setiap Trojan berbeda-beda dalam hal fasilitas yang ada). Beberapa Trojan restart setiap kali windows diload. Mereka memodifikasi win.ini atau system.ini agar Trojan bisa restart tapi beberapa Trojan baru menggunakan registry supaya mereka bisa restart. Trojan berkomunikasi seperti client dan server. Korban menjalankan server sedangkan penyerang mengirim perintah pada komputer yang terinfeksi dengan menggunakan client, dan server kemudian mengikuti apa yang diperintahkan oleh client.


Port-port Yang Umum Digunakan Oleh Trojan

Dibawah ini adalah daftar port yang biasa digunakan oleh Trojan :

Masters Paradise|30129 - NetMonitor 1.x|7301

Robo-Hack|5569 - NetMonitor 2.x|7306

NetMonitor|7300 - NetMonitor 3.x|7307

Portal of Doom|9872 - NetMonitor 4.x|7308

iNi-Killer|9989 - ICKiller|7789

DeepThroat|6670 - Remote Grab|7000

DeepThroat|6771 - Priority|6969

Firehotcker|5321 - GateCrasher|6969

Sockets de Troie 1.x|5001 - Blade Runner 2.x|5402

Sockets de Troie|5000 - Blade Runner 1.x|5401

ICQTrojan|4590 - Blade Runner|5400

Portal of Doom|3700 - WinCrash|4092

The Invasor|2140 - Phineas Phucker|2801

Bugs|2115 - Deep Throat|2140

Trojan Cow|2001 - Ripper|2023

VooDoo Doll|1245 - FTP99CMP|1492

Ultors Trojan|1234 - BackDoor|1999

Doly Trojan|1011 - Psyber Stream Server|1170

Shockrave|1981 - WebEx|1001

Shivka-Burka|1600 - SpySender|1807

Satanz Backdoor|666 - Silencer|1001

Portal of Doom 1.x|9873 - Senna Spy|11000

Portal of Doom 2.x|9874 - Progenic Trojan|11223

Portal of Doom 3.x|9875 - Hack?99 KeyLogger|12223

Portal of Doom 4.x|10067 - GabanBus|1245

Portal of Doom 5.x|10167 - NetBus|1245

Whack-a-mole|12361 - GirlFriend|21544

Whack-a-mole 1.x|12362 - Prosiak|22222

Priority|16969 - Prosiak|33333

Millennium|20001 - Evil FTP|23456

NetBus 2 Pro|20034 - Ugly FTP|23456

Delta|26274 - DeepBO|31338

Back Orifice|31337 - NetSpy DK|31339

Back Orifice|31338 - BOWhack|31666

BigGluck|34324 - Masters Paradise 2.x|40423

The Spy|40412 - Masters Paradise 3.x|40426

Masters Paradise|40421 - Sockets de Troie|50505

Masters Paradise 1.x|40422 - Fore|50766

Remote Windows Shutdown|53001 - Millenium |20000

Telecommando|61466 - Devil 1.03 |65000

Devil|65000 - NetMonitor| 7306

The tHing|6400 - Streaming Audio Trojan| 1170

NetBus 1.x|12346 - Socket23 |30303

NetBus Pro 20034 - Gatecrasher |6969

SubSeven|1243 - Telecommando | 61466

NetSphere|30100 - Gjamer |12076

Silencer |1001 - IcqTrojen| 4950

Priotrity |16969 - Wincrash2| 2583

Vodoo | 1245 - Netspy |1033

Wincrash | 5742 - ShockRave | 1981

Stealth Spy |555 - GirlFriend | 21554

Pass Ripper |2023 - Phase0 | 555

Attack FTP |666 - WhackJob | 23456

Fore, Schwindler| 50766 - Senna Spy Trojans| 11000

Tiny Telnet Server| 34324 - Kuang |30999

RemoteWindowsShutdown | 53001 - Hackers Paradise | 456

RoboHack |5569 - Doly Trojan | 1011

Silencer | 1001 - FTP99CMP | 1492

Striker | 2565 - Shiva Burka | 1600

TheSpy | 40412 - Indoctrination | 6939

Prosiak 0.47 | 22222 - Psyber Streaming Server | 1509

ProgenicTrojan | 11223 - WebEx |1001

PortalOfDoom | 9872 - Phineas | 2801

InIkiller | 9989 - UglyFtp | 23456

IcqTrojan | 4950 - Backdoor | 1999

BladeRunner | 5400 - TrojanCow | 2001

Remote Windows Shutdown | 53001 - iNi-Killer | 9989

BigGluck, | 34324 - ICQKiller | 7789

NetSpy DK | 31339 - Portal of Doom | 9875

Hack?99 KeyLogger | 12223 - Firehotcker | 5321

Master Paradise |40423 - BO jammerkillahV | 121

http://wartawarga.gunadarma.ac.id/2010/02/mengenal-virus-trojan/

Mengenal Spyware

|

Spyware merupakan program yang dibuat dengan tujuan untuk memata-matai (spy). Spyware bukanlah suatu ancaman biasa, namun bisa jadi sangat berbahaya karena sesuai dengan namanya, spyware sangat mengancam privasi dan bisa menurunkan kinerja suatu system & jaringan


Spyware telah merajalela sejak tahun 1994. Saat itu, SPYWARE yang cukup terkenal digunakan adalah Gator. Spyware ini masih exist sampai saat ini. Sejalan dengan perkembangan teknologi, semulanya spyware ditujukan untuk bisnis periklanan. Namun kini semua telah berubah, spyrware digunakan unuk tujuan destructive.

Kategori Spyware

SPYWARE memiliki beberapa kategori, yaitu:

1. Trojan / backdoor

2. Adware

3. Keylogger

4. DDoS agent (zombie)

5. Sniffer, password cracker

6. Browser Helper Object

7. P2P contohnya kazaa.

8. RAT – Remote Access Tool/Trojan.

Kalau kita lihat ada yang overlapping dengan solusi anti-virus yaitu di bagian trojan. Solusi anti-virus umumnya bisa mendeteksi keberadaan trojan di dalam sistem kita. Namun untuk kategori lain seperti adware, P2P, hacker tools, umumnya anti virus tidak memasukkan kategori ini di dalam deteksi mereka.

Lalu kenapa tool seperti sniffer digolongkan ke dalam spyware? Ada alasan di belakangnya. Sebagaimana kita ketahui bahwa tool sniffer bisa mempunyai dua sisi yaitu sisi yang baik atau berguna bagi administrator.

Sniffer bisa digunakan oleh administrator untuk melakukan ‘tracing’ atau analisa paket di jaringan mereka. Network Load utility yang untuk mengetahui kapasitas bandwidth juga menggunakan teknologi sniffer. Tool IDS – Intrusion Detection System yang berbasis network juga menggunakan teknologi sniffer untuk mendeteksi adanya intrusion di satu jaringan.

Namun di sisi lain ternyata sniffer bisa digunakan untuk tujuan yang tidak baik misalnya untuk sniffing user-id dan password yang digunakan di suatu jaringan. Sehingga apabila sistem authentication yang ada tidak menggunakan enkripsi untuk password dan user-id atau berupa ‘plain-text’ maka sniffer dapat dengan mudah melihat user-id dan password tersebut.

Selain itu ada kategori spyware yang orang dengan senang hati untuk meng-installnya yaitu P2P – Point to Point software seperti contohnya adalah Kazaa – P2P untuk sharing file yang sangat populer. Di dalam Kazaa ini banyak sekali terdapat adware – software iklan – karena di situlah mereka mendapatkan profit. Kategori ini yang dimasukkan ke dalam ‘user awareness installation’ artinya user yang melakukan atau trigger instalasi sendiri bukan via embedded installation misalnya saat lakukan download atau akses ke Internet.

www.google.com