Menghapus Virus yang sudah menginfeksi Jaringan

0
162

Banyak, Yang tersebar virus lewat Jaringan Komputer di warnet maupun Kantor terutama Akibat adanya akses internet. Satu komputer client saja yang terinfeksi, Akan bisa menginfeksi seluruh Jaringan Komputer yang sedikit hingga ratusan. Kalau sudah begini rasanya repot juga mengatasinya. Apa kita Akan menscan satu persatu komputer client?mudah menghapusnya? hmm, kalau memang Hanya 5 sd 10 client saya rasa nggak ada mslh, namun bagaimana jika ada 50 sd 100 klien? Akan melakukan apa kamu satu persatu memindai pada Komputer client? berikut artikel tentang Bagaimana Menghapus Virus Yang Sudah menginfeksi Jaringan.

Pertama kamu harus Mencari sumber masalahnya terlebih dahulu

Dalam sebuah jaringan besar dengan ratusan, bahkan ribuan mesin, dapat benar-benar sulit untuk  kita dpt menemukan ini workstation tertentu. Pesan Pemberitahuan Virus biasanya hanya poin pada target file untuk infeksi, virus yang ditemukan, dan apa yang telah dilakukan ke file. Jelas ada kebutuhan untuk beberapa informasi tambahan untuk memecahkan masalah ini.

Salah satu cara memecahkan masalah ini adalah dengan menggunakan alat eksternal untuk memonitor file yang mungkin terinfeksi. Untuk menghindari terlalu banyak perubahan pada salah satu server yang asli mungkin ide yang baik untuk membuat sebuah mesin uji baru dalam jaringan, membuat pangsa terbuka pada mesin ini, dan tempat menyalin file exe. Di sini. Dalam kasus Pinfi kita tahu bahwa. Exe file target yang menarik untuk menginfeksi, dan kami salin file dari calc.exe direktori Windows \ ke berbagi file baru. File calc.exe sekarang menjadi “umpan” untuk infector itu.

Sebelum kita menghubungkan “umpan” mesin ke jaringan, kita perlu menginstal “sniffer” program. Kami berpikir Ethereal adalah alternatif yang baik, namun program-program seperti sapu tangan Pro dan Etherpeek akan melakukan juga, tetapi Ethereal dapat didownload secara gratis. Ini berisi banyak fungsi, sehingga dalam pembahasan ini kita hanya akan menutupi fungsi yang relevan untuk memecahkan skenario tertentu.

Instal Ethereal

Kamu memerlukan dua komponen yaitu:

1. Instal dan jalankan driver WinPCap yang dapat didownload dari winpcap.polito.it
2. Instal dan menjalankan Ethereal – dapat didownload dari ethereal.com

CATATAN: Meskipun pengalaman kamu dengan Ethereal adalah baik, kami tidak mendukung hal itu, sehingga kamu menggunakannya di risiko kamu sendiri.

Pemantauan aktivitas pada jaringan

Ketika Ethereal terinstal, pastikan bahwa On-access scanner NVC adalah berjalan pada mesin, dan memulai NVC Utilities program di mana kamu membuka jendela Pesan.

Sebelum kamu mulai memantau file, pastikan bahwa hal itu akan terinfeksi oleh virus alert menonton di jendela Pesan. Jika tidak ada virus alert muncul, maka umpan tidak bekerja. Periksa lagi untuk memastikan bahwa direktori yang berisi umpan benar-benar bersama, dan bahwa semua pengguna memiliki akses penuh untuk berbagi.

Jika ini masih tidak berhasil, Kamu mungkin perlu menginstal Ethereal pada salah satu server di mana awalnya muncul infeksi. Beberapa infectors berbagi hanya menginfeksi saham yang tersedia pada awal program yang terinfeksi. Dalam kasus seperti itu, mencari file di sini untuk digunakan sebagai umpan untuk infeksi.

Sekarang mulai Ethereal. Kami ingin menangkap aktivitas bahwa mesin menerima melalui jaringan. Tapi kami hanya ingin fokus pada kegiatan yang berkaitan dengan umpan, yang merupakan file tes calc.exe dan  pojok kiri bawah ada isian yang diberi label Filter: Pada tipe string bidang:

smb.file berisi “calc.exe”

Pilih perintah Capture / Start dan kemudian klik OK. Jendela capture muncul. Mulai sekarang menonton kegiatan di jendela Pesan NVC Utilities ‘. Begitu ada infeksi baru pada umpan kami, menutup window Ethereal capture. Log dari menangkap muncul di jendela utama. Pastikan bahwa filter kami aktif dengan mengklik Apply.

Dengan melihat “Source” dan “Tujuan” kolom sekarang kamu harus dapat melihat alamat IP yang digunakan dalam manipulasi dari file calc.exe. Dalam kasus kami alamat lokal untuk komputer kita adalah 192.168.0.15. Alamat IP lainnya yang terlibat dalam transaksi 192.168.0.13.

Jelas mesin dengan alamat 192.168.0.13 adalah infector tersebut. Kamu sekarang dapat memecahkan masalah dengan mengisolasi dan kemudian melakukan lengkap On-demand scan disertakan dengan memperbaiki yang relevan (es).

Ulangi proses untuk memastikan bahwa tidak ada infectors lainnya dalam jaringan.

Sekian dari saya, Semoga dapat bermanfaat

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.