Trojské koně mohou uživateli počítače způsobit morální i finanční škody. Antivirové programy a brány firewall zastavují hlavní proud škodlivého softwaru, ale nové verze trojských koní se objevují každý den. Uživatel PC se někdy ocitne v situaci, kdy antivirový program nevidí škodlivý kód, a pak se musí se škodlivým programem vyrovnat sám.
Instrukce
Krok 1
Jedním z nejnepříjemnějších typů trojských koní jsou zadní vrátka, která hackerům umožňují vzdáleně ovládat infikovaný počítač. Věrné svému jménu backdoor otevírá mezeru pro útočníka, prostřednictvím které lze na vzdáleném počítači provádět jakoukoli akci.
Krok 2
Backdoor se skládá ze dvou částí: klienta nainstalovaného v počítači hackera a serveru umístěného v infikovaném počítači. Strana serveru vždy čeká na připojení a „visí“na nějakém portu. Na tomto základě - obsazený port - jej lze sledovat, a poté bude mnohem snazší odstranit trojského koně.
Krok 3
Otevřete příkazový řádek: „Start - Všechny programy - Příslušenství - Příkazový řádek“. Zadejte příkaz netstat –aon a stiskněte klávesu Enter. Zobrazí se seznam připojení vašeho počítače. Aktuální připojení budou ve sloupci „Stav“označena jako USTAVENO, nevyřízená připojení jsou označena řádkem POSLOUCHÁNÍ. Zadní vrátka čekající na připojení jsou ve stavu poslechu.
Krok 4
V prvním sloupci uvidíte místní adresy a porty používané programy vytvářejícími síťová připojení. Pokud ve svém seznamu vidíte programy ve stavu nevyřízeného připojení, neznamená to, že je váš počítač určitě infikován. Například porty 135 a 445 používají služby Windows.
Krok 5
V posledním sloupci (PID) uvidíte identifikační čísla procesu. Pomohou vám zjistit, který program používá port, o který máte zájem. Zadejte seznam úkolů ve stejném okně příkazového řádku. Zobrazí se seznam procesů s jejich názvy a čísly identifikátorů. Při pohledu na identifikátor v seznamu síťových připojení můžete pomocí druhého seznamu určit, ke kterému programu patří.
Krok 6
Jsou chvíle, kdy vám název procesu nic neříká. Poté použijte program Everest (Aida64): nainstalujte jej, spusťte a podívejte se na seznam procesů. Everest usnadňuje nalezení cesty, kde je spustitelný soubor umístěn. Pokud nejste obeznámeni s programem, který proces spouští, odstraňte spustitelný soubor a zavřete jeho proces. Při příštím spuštění počítače se může zobrazit okno s upozorněním, že takový a takový soubor nelze spustit, a jeho klíč automatického spuštění bude uveden v registru. Pomocí těchto informací odstraňte klíč pomocí editoru registru (příkaz "Start - Spustit", příkaz regedit).
Krok 7
Pokud vyšetřovaný proces skutečně patří do backdoor, ve sloupci „Externí adresa“uvidíte IP počítače, který se k vám připojil. Ale pravděpodobně to bude adresa proxy serveru, takže je nepravděpodobné, že byste hackera dokázali zjistit.