Cum Se Elimină Virusul Backdoor

Cuprins:

Cum Se Elimină Virusul Backdoor
Cum Se Elimină Virusul Backdoor

Video: Cum Se Elimină Virusul Backdoor

Video: Cum Se Elimină Virusul Backdoor
Video: How Hackers Create Fully Undetectable Backdoors! 2024, Mai
Anonim

Troienii pot provoca daune morale și financiare utilizatorului computerului. Programele antivirus și firewall-urile opresc fluxul principal de software rău intenționat, dar în fiecare zi apar noi versiuni ale troienilor. Uneori, un utilizator de computer se află într-o situație în care antivirusul nu vede codul rău intenționat, atunci trebuie să se descurce singur cu programul rău intenționat.

Cum se elimină virusul backdoor
Cum se elimină virusul backdoor

Instrucțiuni

Pasul 1

Unul dintre cele mai neplăcute tipuri de troieni este ușile din spate, care permit unui hacker să controleze de la distanță un computer infectat. Fidel numelui său, backdoor deschide o lacună pentru un atacator prin care orice acțiune poate fi efectuată pe un computer la distanță.

Pasul 2

Backdoor-ul este format din două părți: clientul, instalat pe computerul hackerului și serverul, situat pe computerul infectat. Partea server așteaptă întotdeauna o conexiune, „agățată” de un port. Pe această bază - portul ocupat - poate fi urmărit, după care va fi mult mai ușor să scoateți calul troian.

Pasul 3

Deschideți linia de comandă: „Start - Toate programele - Accesorii - Prompt de comandă”. Introduceți comanda netstat –aon și apăsați Enter. Veți vedea o listă a conexiunilor computerului. Conexiunile curente vor fi indicate în coloana „Stare” ca STABILITE, conexiunile în așteptare sunt marcate cu linia LISTENING. Ușa din spate care așteaptă să fie conectată se află în starea de ascultare.

Pasul 4

În prima coloană, veți vedea adresele și porturile locale utilizate de programele care realizează conexiunile de rețea. Dacă vedeți programe în listă într-o stare de conectare în așteptare, aceasta nu înseamnă că computerul dvs. este cu siguranță infectat. De exemplu, porturile 135 și 445 sunt utilizate de serviciile Windows.

Pasul 5

În ultima coloană (PID) veți vedea numerele ID-ului procesului. Acestea vă vor ajuta să aflați ce program folosește portul care vă interesează. Tastați tasklist în aceeași fereastră de linie de comandă. Veți vedea o listă de procese cu numele și numerele lor de identificare. Privind identificatorul din lista conexiunilor de rețea, puteți utiliza a doua listă pentru a determina cărui program îi aparține.

Pasul 6

Există momente în care numele procesului nu vă spune nimic. Apoi utilizați programul Everest (Aida64): instalați-l, rulați-l și vedeți lista proceselor. Everest facilitează găsirea căii în care se află fișierul executabil. Dacă nu sunteți familiarizați cu programul care pornește procesul, ștergeți fișierul executabil și închideți procesul acestuia. La următoarea pornire a computerului, poate apărea o fereastră de avertizare care să ateste că un astfel de fișier nu poate fi pornit, iar cheia sa de autorun va fi indicată în registru. Folosind aceste informații, ștergeți cheia folosind editorul de registry („Start - Run”, comanda regedit).

Pasul 7

Dacă procesul care face obiectul investigației aparține într-adevăr backdoor-ului, în coloana „Adresă externă” puteți vedea ip-ul computerului care v-a conectat. Dar aceasta va fi cel mai probabil adresa serverului proxy, deci este puțin probabil să reușiți să descoperiți hackerul.

Recomandat: