Trojanere kan forårsake både moralsk og økonomisk skade for databrukeren. Antivirusprogrammer og brannmurer stopper hovedstrømmen med skadelig programvare, men nye versjoner av trojanere vises hver dag. Noen ganger finner en PC-bruker seg i en situasjon der antivirusprogrammet ikke ser den ondsinnede koden, da må han håndtere det ondsinnede programmet på egen hånd.
Bruksanvisning
Trinn 1
En av de mest ubehagelige typene trojanere er bakdører, som lar en hacker eksternt kontrollere en infisert datamaskin. I samsvar med navnet åpner bakdøren et smutthull for en angriper der enhver handling kan utføres på en ekstern datamaskin.
Steg 2
Bakdøren består av to deler: klienten, installert på hackers datamaskin, og serveren som ligger på den infiserte datamaskinen. Serversiden venter alltid på tilkobling, "hengende" på en eller annen port. Det er på dette grunnlaget - den okkuperte havnen - den kan spores, hvoretter det vil være mye lettere å fjerne den trojanske hesten.
Trinn 3
Åpne kommandolinjen: "Start - Alle programmer - Tilbehør - Kommandoprompt". Skriv inn kommandoen netstat –aon og trykk Enter. Du vil se en liste over datamaskinens tilkoblinger. Gjeldende tilkoblinger vil bli angitt i "Status" -kolonnen som ESTABLISHED, ventende tilkoblinger er merket med LYTTELINNEN. Bakdøren som venter på å bli koblet, er i lyttetilstand.
Trinn 4
I den første kolonnen vil du se de lokale adressene og portene som brukes av programmene som lager nettverkstilkoblingene. Hvis du ser programmer i listen i pågående tilkoblingstilstand, betyr ikke dette at datamaskinen din absolutt er infisert. For eksempel brukes porter 135 og 445 av Windows-tjenester.
Trinn 5
I den aller siste kolonnen (PID) vil du se prosess-ID-numrene. De hjelper deg med å finne ut hvilket program som bruker porten du er interessert i. Skriv oppgaveliste i samme kommandovindu. Du vil se en liste over prosesser med navn og identifikasjonsnummer. Ved å se på identifikatoren i listen over nettverkstilkoblinger, kan du bruke den andre listen til å bestemme hvilket program den tilhører.
Trinn 6
Det er tider når prosessnavnet ikke forteller deg noe. Bruk deretter programmet Everest (Aida64): installer det, kjør det og se listen over prosesser. Everest gjør det enkelt å finne banen der den kjørbare filen ligger. Hvis du ikke er kjent med programmet som starter prosessen, sletter du den kjørbare filen og lukker prosessen. Under neste oppstart av datamaskinen kan det vises et advarselsvindu som sier at en slik og en slik fil ikke kan startes, og autorun-nøkkelen vil vises i registeret. Bruk denne informasjonen til å slette nøkkelen ved hjelp av registereditoren ("Start - Kjør", regedit-kommandoen).
Trinn 7
Hvis prosessen som etterforskes virkelig tilhører bakdøren, kan du i kolonnen "Ekstern adresse" se IP-en til datamaskinen som koblet til deg. Men dette vil mest sannsynlig være adressen til proxy-serveren, så det er usannsynlig at du vil finne ut hackeren.