Windows

Periksa apakah rogue DNSChanger telah mengubah pengaturan DNS Anda

TipsFRIDA | 5 TIPS MENGINDENTIFIKASI TAS ORIGINAL

TipsFRIDA | 5 TIPS MENGINDENTIFIKASI TAS ORIGINAL

Daftar Isi:

Anonim

Sistem Nama Domain atau sistem DNS adalah layanan Internet yang mengubah nama domain menjadi alamat IP (protokol Internet) numerik. Alamat IP numerik ini digunakan oleh komputer untuk terhubung satu sama lain.

Ketika Anda mengetik nama domain di bilah alamat peramban Anda, komputer Anda menghubungi server DNS. Kemudian menemukan alamat IP untuk situs web tersebut. Setelah ini selesai, komputer Anda kemudian menggunakan alamat IP ini untuk terhubung ke situs web.

DNSChanger

Kantor Federal Jerman untuk Keamanan Informasi baru-baru ini menyarankan pengguna komputer untuk memeriksa pengaturan server DNS di komputer atau jaringan asal mereka telah dibajak. Ini datang sebagai tindak lanjut dari penghapusan botnet yang sukses yang dipimpin oleh FBI. Botnet DNSChanger Ghost-Klick telah menginfeksi sekitar 4 juta komputer di lebih dari 100 negara. Trojan ini mengalihkan permintaan komputer yang terinfeksi ke situs web berbahaya dengan mengubah alamat server DNS, melaporkan blog.eset.com.

Misalnya dalam kasus seperti itu Anda dapat mengetik www.thewindowsclub.com dan ingin mengunjungi situs ini, tetapi Anda mungkin tiba-tiba menemukan diri Anda mendarat di beberapa situs lain! Ini karena DNS Cache Poisoning dan Spoofing.

Sementara semua server DNS jahat diganti dengan sistem operasi yang benar selama pencopotan, mungkin ini saat yang tepat, untuk melihat apakah PC Anda benar-benar telah disusupi.

Untuk melakukannya, Anda dapat mengunjungi grc.com. Di situs web ini, Anda dapat memeriksa apakah Pengaturan DNS jaringan rumah Anda atau komputer Anda telah diubah atau dimanipulasi. Anda dapat memeriksa di sini jika komputer Anda disusupi oleh malware ini yang mengubah pengaturan DNS di komputer Anda atau jaringan rumah Anda. Jika Anda yakin bahwa Anda telah menjadi korban, Anda juga dapat memeriksa dan melaporkan IP Anda di sini kepada FBI.

Botnet mengubah pengaturan DNS pengguna komputer dan mengarahkan mereka ke situs jahat. Server DNS jahat akan memberikan jawaban palsu dan jahat, mengubah pencarian pengguna, dan mempromosikan produk palsu dan berbahaya. Karena setiap pencarian web dimulai dengan DNS, malware menunjukkan kepada pengguna versi Internet yang berubah. Penipuan ini menjaring para peretas lebih dari $ 14 juta, menurut FBI.

Pengguna internet telah diperingatkan tentang pemadaman besar pada Juli 2012. Anda bisa mendapatkan lebih banyak rincian di DCWG.org.

Bagaimana mengetahui apakah komputer Anda terinfeksi oleh DNSChanger

Jika Anda ingin mengetahui apakah pengaturan DNS Anda telah disusupi, Anda dapat melakukannya sebagai berikut:

Buka CMD dan di jendela prompt ketik ipconfig / all dan tekan Enter.

Sekarang cari entri yang memulai "Server DNS …" Ini menunjukkan alamat IP untuk server DNS Anda dalam format ddd.ddd.ddd.ddd, di mana ddd adalah digit antara 0 dan 225. Buat catatan IP alamat untuk server DNS. Periksa mereka terhadap nomor yang disebutkan dalam tabel berikut yang berisi alamat IP nakal yang dikenal. Jika ada, maka komputer Anda menggunakan DNS nakal.

Jika komputer Anda dikonfigurasi untuk menggunakan satu atau lebih server DNS nakal, itu mungkin terinfeksi dengan malware DNSChanger. Mungkin sebaiknya Anda membuat cadangan file dan menjalankan pemindaian penuh pada komputer Windows Anda dengan perangkat lunak antivirus.

Alat Penghapus DNSChanger

Anda dapat menggunakan Alat Penghapusan DNSChanger untuk memperbaiki masalah ini. Jika Anda memerlukan bantuan lebih lanjut, Anda selalu dapat mengunjungi Forum Keamanan Windows kami.

Kebetulan, jika komputer Anda masih terinfeksi dengan DNS nakal, Anda tidak akan dapat menjelajah Internet setelah 9 Juli 2012. Ini karena penggantian ini Server DNS akan dimatikan pada hari itu.

Lihatlah F-Secure Router Checker. Ini memeriksa Pembajakan DNS.

Tautan ini juga mungkin menarik bagi Anda:

  1. Cara Flush atau Reset Cache DNS Windows
  2. Cara mengubah pengaturan DNS di Windows.