Trojaner kan orsaka både moralisk och ekonomisk skada för datoranvändaren. Antivirusprogram och brandväggar stoppar huvudströmmen av skadlig programvara, men nya versioner av trojaner dyker upp varje dag. Ibland hamnar en PC-användare i en situation där antivirusprogrammet inte ser den skadliga koden, då måste han hantera det skadliga programmet på egen hand.
Instruktioner
Steg 1
En av de mest obehagliga typerna av trojaner är bakdörrar, som gör det möjligt för en hackare att fjärrstyra en infekterad dator. Trots sitt namn öppnar bakdörren ett kryphål för en angripare genom vilken varje åtgärd kan utföras på en fjärrdator.
Steg 2
Bakdörren består av två delar: klienten, installerad på hackarens dator och servern på den infekterade datorn. Serversidan väntar alltid på en anslutning, "hänger" på någon port. Det är på denna grund - den ockuperade hamnen - som den kan spåras, varefter det blir mycket lättare att ta bort den trojanska hästen.
Steg 3
Öppna kommandoraden: "Start - Alla program - Tillbehör - Kommandotolken". Ange kommandot netstat –aon och tryck på Enter. Du ser en lista över datorns anslutningar. Nuvarande anslutningar kommer att anges i kolumnen "Status" som ESTABLISHED, väntande anslutningar är markerade med RADERING LISTENING. Bakdörren som väntar på att bli ansluten är i lyssnande tillstånd.
Steg 4
I den första kolumnen ser du de lokala adresserna och portarna som används av programmen som gör nätverksanslutningarna. Om du ser program i din lista i väntande anslutningstillstånd betyder det inte att din dator verkligen är infekterad. Till exempel används portarna 135 och 445 av Windows-tjänster.
Steg 5
I den sista kolumnen (PID) ser du process-ID-numren. De hjälper dig att ta reda på vilket program som använder porten du är intresserad av. Skriv uppgiftslista i samma kommandoradsfönster. Du kommer att se en lista med processer med deras namn och identifieringsnummer. Genom att titta på identifieraren i listan över nätverksanslutningar kan du använda den andra listan för att avgöra vilket program den tillhör.
Steg 6
Det finns tillfällen när processnamnet inte säger något. Använd sedan programmet Everest (Aida64): installera det, kör det och se listan över processer. Everest gör det enkelt att hitta sökvägen där den körbara filen finns. Om du inte känner till programmet som startar processen, ta bort den körbara filen och stäng den. Under nästa start av datorn kan ett varningsfönster visas om att en sådan och en sådan fil inte kan startas, och dess autokörningsnyckel kommer att anges i registret. Ta bort nyckeln med hjälp av denna information med registerredigeraren ("Start - Kör", kommandot regedit).
Steg 7
Om processen under utredning verkligen tillhör bakdörren kan du i kolumnen "Extern adress" se ip på datorn som anslöt till dig. Men detta kommer sannolikt att vara proxyserverns adress, så det är osannolikt att du kommer att kunna räkna ut hackaren.