9

BIOS Recovery by Crisis Disk

>> Selasa, 24 Agustus 2010

BIOS Recovery Boot Block:
BIOS Recovery Boot Block is a special block of BIOS. It is used to boot up the system with minimum BIOS initialization. Users can enable this feature to restore the BIOS firmware to a successful one once the previous BIOS flashing process failed.
BIOS Recovery Hotkey:
The system provides a function hotkey: Fn+Esc, for enable BIOS Recovery process when system is powered on during BIOS POST. To use this function, it is strongly recommended to have the AC adapter and Battery present. If this function is enabled, the system will force the BIOS to enter a special BIOS block, called Boot Block.
Steps for BIOS Recovery by Crisis Disk:
Before doing this, one Crisis Disk should be prepared ready in hand. The Crisis Disk could be made by executing the Crisis Disk program in another system with Windows XP OS.
Follow the steps below:
1. Plug in the USB Floppy Disk.
2. Copy kblg009.wph to the tool’s folder and rename it as BIOS.wph. Execute wincris.exe.

3. Select the Removable option for Disk Format and click Start. Follow the instructions on the screen.

4. Click Format to format and create the disk.
5. A message on the screen shows when the crisis recovery disk has been created.

To use the crisis recovery disk, do the following:
1. Plug in the USB Flash Disk without AC plug.
2. Press Fn + Esc and then plug in AC power while holding down the keys. Power button flashes orange.
3. Press Power button and system will enter crisis mode to flash the BIOS.
4. Update to the latest version BIOS for the system using the regular BIOS flashing process.

Selengkapnya

Hilangkan Password BIOS ( Reset BIOS )

Trik ini sangat berguna bila anda lupa password BIOS yang anda isikan. sehingga komputer anda tidak dapat masuk ke windows. untuk mereset BIOS dibutuhkan sedikit pengetahuan anda tetang DOS karena trik berikut kita lakukan lewat DOS.

- Buka Dos Prompt c:\> Ketik DEBUG Enter
- Muncul Tanda(-) pada DEBUG prompt ketik : o 70 2e Enter
- Tampil pada debug prompt -o 70 2e Enter
- Ketik o 71 ff Enter
- Ketik Q Enter

Selain melalui DOS, anda dapat pula mereset BIOS dengan cara melepas Baterai yang ada di Motherboard atau bisa anda lakukan juga dengan cara melepas jumper yang berada disebelah baterai yang bertuliskan Clear CMOS .

Selengkapnya

Membersihkan Virus Yahoo Messenger

>> Jumat, 04 Juni 2010


Virus Yahoo Messenger dapat melakukan update layaknya program antivirus dengan mendownload beberapa file dari website yang telah ditentukan. Tak ayal, untuk menyingkirkannya pun terbilang sulit.

Simak 9 langkah untuk membersihkan virus paling ganas dan paling banyak mengganggu di awal tahun 2010 ini menurut analis virus dari Vaksincom, Adang Jauhar Taufik:

1. Putuskan komputer yang akan dibersihkan dari jaringan maupun internet


2. Ubah nama file [C:Windwssystem32msvbvm60.dll] menjadi [xmsvbvm60.dll] untuk mencegah virus aktif kembali selama proses pembersihan.

3. Sebaiknya lakukan pembersihan dengan menggunakan Tools Windows Mini PE Live CD hal ini disebabkan untuk beberapa file induk dan file rootkit yang menyamar sebagai services dan drivers sulit untuk di hapus terlebih file ini akan disembunyikan oleh virus.

Kemudian booting komputer dengan menggunakan software Mini PE Live CD tersebut. Setelah itu hapus beberapa file iduk virus dengan cara:

a. Klik menu [Mini PE2XT]
b. Klik menu [Programs]
c. Klik menu [File Management]
d. Klik menu [Windows Explorer]
e. Kemudian hapus file berikut:
-. C:WindowsSystem32
-. Wmi%xxx.exe, dimana xxx menunjukan karater acak (contohnya: wmispqd.exe, wmisrwt.exe, wmistpl.exe, atu wmisfpj.exe) dengan ukuran file yang berbeda-beda tergantung varian yang menginfeksi computer target.
-. %xxx%.exe@, dimana %xxx% menunjukan karakter acak (contoh: qxzv85.exe@) dengan ukuran yang berbeda-beda tergantung varian yang menginfeksi.
-. secupdat.dat
-. C:Documents and Settings%user%%xx%.exe, dimana xx adalah karakter acak (contoh: rllx.exe) dengan ukuran file sekitar 6 kb atau 16 kb (tergantung varian yang menginfeksi).
-. C:WindowsSystem32drivers
-. Kernelx86.sys
-. %xx%.sys, dimana xx ini adalah karakter acak yang mempunyai ukuran sekitar 40 KB (contoh: mojbtjlt.sys atau cvxqvksf.sys)
-. Ndisvvan.sys
-. krndrv32.sys
-. C:Documents and Settings%user%secupdat.dat
-. C:WindowsINF
-. netsf.inf
-. netsf_m.inf

4. Hapus registry yang dubah dibuat oleh virus, dengan menggunakan “Avas! Registry Editor”, caranya:

a. Klik menu [Mini PE2XT]
b. Klik menu [Programs]
c. Klik menu [Registry Tools]
d. Klik [Avast! Registry Editor]
e. Jika muncul layar konfirmasi kelik tombol “Load…..”
f. Kemudain hapus registry:

ü LOCAL_MACHINE_SOFTWAREmicrosoftwindowscurrentversonrun\ctfmon.exe
ü LOCAL_MACHINE_SYSTEMControlSet001services\kernelx86
ü LOCAL_MACHINE_SYSTEMCurrentControlSetservices\kernelx86
ü LOCAL_MACHINE_SYSTEMCurrentControlSetservices\passthru
ü LOCAL_MACHINE_SOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Options\ctfmon.exe
ü LOCAL_MACHINE_SOFTWAREmicrosoftwindows ntcurrentversionwinlogon
§ Ubah value pada string Userinit menjadi = userinit.exe,
ü LOCAL_MACHINE_SOFTWAREmicrosoftwindows ntcurrentversionwinlogon
§ Ubah value pada string Shell menjadi = Explorer.exe
ü LOCAL_MACHINE_SYSTEMControlSet001services\%xx%
ü LOCAL_MACHINE_SYSTEMCurrentControlSetservices\%xx%
ü LOCAL_MACHINE_SYSTEMControlSet002ServicesSharedAccessParametersFirewallPolicyDomainProfileAuthorizedApplicationsList\C:windowssystem32%file_induk_virus%.exe (contoh: wmistpl.exe)
ü LOCAL_MACHINE_SYSTEMControlSet002ServicesSharedAccessParametersFirewallPolicyStandardProfileAuthorizedApplicationsList\C:windowssystem32%file_induk_virus%.exe (contoh: wmistpl.exe)

Catatan: %xx% menunjukan karakter acak, key ini dibuat untuk menjalankan file .SYS yang mempunyai ukuran sebesar 40 KB yang berada di direktori [C:Windowssystem32drivers]

5. Restart komputer, pulihkan sisa registry yang diubah oleh virus dengan copy script berikut pada program notepad kemudian simpan dengan nama repair.inf. Jalankan file tersebut dengan cara: klik kanan repair.inf | klik install

[Version]

Signature=”$Chicago$”

Provider=Vaksincom Oyee

[DefaultInstall]

AddReg=UnhookRegKey

DelReg=del

[UnhookRegKey]

HKLM, SoftwareCLASSESbatfileshellopencommand,,,”"”%1″” %*”

HKLM, SoftwareCLASSEScomfileshellopencommand,,,”"”%1″” %*”

HKLM, SoftwareCLASSESexefileshellopencommand,,,”"”%1″” %*”

HKLM, SoftwareCLASSESpiffileshellopencommand,,,”"”%1″” %*”

HKLM, SoftwareCLASSESregfileshellopencommand,,,”regedit.exe “%1″”

HKLM, SoftwareCLASSESscrfileshellopencommand,,,”"”%1″” %*”

HKLM, SOFTWAREMicrosoftWindows NTCurrentVersionWinlogon, Shell,0, “Explorer.exe”

HKLM, softwaremicrosoftole, EnableDCOM,0, “Y”

HKLM, SOFTWAREMicrosoftSecurity Center,AntiVirusDisableNotify,0×00010001,0

HKLM, SOFTWAREMicrosoftSecurity Center,FirewallDisableNotify,0×00010001,0

HKLM, SOFTWAREMicrosoftSecurity Center,AntiVirusOverride,0×00010001,0

HKLM, SOFTWAREMicrosoftSecurity Center,FirewallOverride,0×00010001,0

HKLM, SYSTEMControlSet001ControlLsa, restrictanonymous, 0×00010001,0

HKLM, SYSTEMControlSet002ControlLsa, restrictanonymous, 0×00010001,0

HKLM, SYSTEMCurrentControlSetControlLsa, restrictanonymous, 0×00010001,0

HKLM, SOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderSuperHidden, CheckedValue,0×00010001,0

SOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderSuperHidden, DefaultValue,0×00010001,0

SOFTWAREMicrosoftWindowsCurrentVersionExplorerAdvancedFolderSuperHidden, UncheckedValue,0×00010001,1

[del]

HKCU, SoftwareMicrosoftWindowsCurrentVersionPoliciesSystem,DisableRegistryTools

HKCU, SoftwareMicrosoftWindowsCurrentVersionPoliciesSystem,DisableCMD

HKCU, SoftwareMicrosoftWindowsCurrentVersionPoliciesExplorer,NoFolderOptions

HKLM, SOFTWAREMicrosoftWindowsCurrentVersionRun,ctfmon.exe

HKLM, SYSTEMControlSet001Serviceskernelx86

HKLM, SYSTEMControlSet002Serviceskernelx86

HKLM, SYSTEMCurrentControlSetServiceskernelx86

HKLM, SYSTEMCurrentControlSetServicesmojbtjlt

HKLM, SYSTEMControlSet001Servicesmojbtjlt

HKLM, SYSTEMControlSet002Servicesmojbtjlt

HKLM, SYSTEMControlSet001ServicesPassthru

HKLM, SOFTWAREPoliciesMicrosoftWindows NTSystemRestore

HKLM, SOFTWAREPoliciesMicrosoftWindowsWindowsUpdate, DoNotAllowXPSP2

HKLM, SOFTWAREPoliciesMicrosoftWindowsWindowsUpdate

HKLM, SOFTWAREMicrosoftWindows NTCurrentVersionImage File Execution Optionsctfmon.exe

6. Fix registry Windows untuk mengembalikan agar komputer dapat booting “safe mode with command prompt” dengan download file FixSafeBoot.reg (Windows XP) di alamat berikut kemudian jalankan file tersebut dengan cara:

o Klik menu [Start]
o Klik [Run]
o Ketik REGEDIT.EXE kemudian klik tombol [OK]
o Pada layar “Registry Editor”, klik menu [File | Import]
o Tentukan file .REG yang baru anda buat
o Klik tombol [Open]

7. Hapus file temporary dan temporary internet file. Silahkan gunakan tools ATF-Cleaner. Download tools tersebut di sini.

8. Restore kembali host file Windows yang telah di ubah oleh virus. Anda dapat menggunakan tools Hoster, silahkan download di alamat berikut.

Klik tombol [Restore MS Host File], untuk merestore file hosts Windows tersebut.

9. Untuk pembersihan optimal dan mencegah infeksi ulang, scan dengan antivirus yang up-to-date dan sudah dapat mendeteksi virus ini.

sumber: detikinet.com
Selengkapnya

Hacker Tembus IE 8 di Windows 7 dalam 2 Menit

>> Sabtu, 27 Maret 2010


Untuk mengambil alih Firefox 3.6, hacker membutuhkan waktu sekitar setengah jam.

VIVAnews - Dua orang peneliti masing-masing berhasil meraih hadiah sebesar 10 ribu dolar AS pada kontes hacking Pwn2Own yang berlangsung British Columbia, Canada. Mereka berhasil menembus keamanan pada Windows 7.

Peter Vreugdenhil, seorang peneliti celah keamanan freelance asal Belanda dan seorang peneliti Jerman yang hanya menyebutkan namanya, Nils, menemukan cara untuk mematikan DEP (data execution prevention) dan ASLR (address space layout randomization), dua fitur milik Windows 7 yang berfungsi sebagai pertahanan dari serangan luar.

Kedua peneliti tersebut berhasil menjadi pemenang setelah sukses menembus Windows 7 64-bit yang sudah menggunakan patch terbaru.

Vreugdenhil menggunakan kombinasi dua eksploit untuk mengatasi ASLR kemudian DEP untuk kemudian menembus Internet Explorer 8. “Cara itu adalah eksploitasi dua langkah,” kata Vreugdenhil, seperti VIVAnews kutip dari PCWorld, 26 Maret 2010. “Sebenarnya bisa dilakukan dengan satu langkah, tetapi akan memakan waktu lebih lama,” ucapnya.

Menggunakan teknik tersebut, Vreugdenhil menyebutkan, ia dapat mengambil alih kontrol komputer yang dituju hanya dalam waktu sekitar 2 menit. “Jika menggunakan satu exploit, perlu sekitar 50 sampai 60 menit,” ucapnya.

Setengah jam setelah Vreugdenhil sukses mengontrol IE 8 pada komputer target, Nils menerobos mekanisme pertahanan yang sama untuk mengambil alih kontrol Mozilla Firefox 3.6 yang juga terinstalasi di komputer sasaran.

Sebagai penghargaan atas jerih payah mereka, keduanya masing-masing berhak mendapatkan notebook yang berhasil mereka tembus, uang tunai senilai 10 ribu dolar AS, serta tiket dan akomodasi ke konferensi hacker DefCon di Las Vegas, Juli mendatang.

Dalam dokumen PDF yang ia rilis di blog-nya, Vreugdenhill mengungkapkan bagaimana cara ia menerobos ASLR dan DEP di Windows 7 secara detail.


Sumber : Muhammad Firman http://teknologi.vivanews.com

Selengkapnya

Pengikut

PRESENTATION=Klik Salah Satu Picture Di Bawah Ini

9

  © Blogger template Webnolia by pariadi 2009

Back to TOP  

Panduan Awal Membuat Blog***Program Studi S1 - Teknik Informasi***Daftar Username Dan Password Serta Dial Number Gsm Dan Cdma***Dasar CSS
TI0909