Trojans- მა შეიძლება კომპიუტერის მომხმარებელს მიაყენოს როგორც მორალური, ისე ფინანსური ზიანი. ანტივირუსული პროგრამები და ეკრანები აჩერებენ მავნე პროგრამების მთავარ ნაკადს, მაგრამ Trojans- ის ახალი ვერსიები ყოველდღე ჩნდება. ზოგჯერ კომპიუტერის მომხმარებელი ისეთ სიტუაციაში აღმოჩნდება, როდესაც ანტივირუსი ვერ ხედავს მუქარის კოდს, მაშინ მას თვითონ უნდა გაუმკლავდეს მავნე პროგრამას.
ინსტრუქციები
Ნაბიჯი 1
Trojans– ის ერთ – ერთი ყველაზე უსიამოვნო ტიპია backdoors, რომელიც ჰაკერს საშუალებას აძლევს დისტანციურად გააკონტროლოს ინფიცირებული კომპიუტერი. მისი სახელის ერთგულება, უკანა კარი თავდამსხმელისთვის ხსნის ხვრელს, რომლის საშუალებითაც ნებისმიერი მოქმედება შეიძლება შესრულდეს დისტანციურ კომპიუტერზე.
ნაბიჯი 2
Backdoor შედგება ორი ნაწილისგან: კლიენტი, დაინსტალირებული ჰაკერების კომპიუტერში და სერვერი, რომელიც მდებარეობს ინფიცირებულ კომპიუტერზე. სერვერის მხარე ყოველთვის ელოდება კავშირს, რომელიღაც პორტზე "ჩამოკიდებული". ამის საფუძველზე - ოკუპირებული პორტიდან - შესაძლებელია მისი თვალის დევნება, რის შემდეგაც ბევრად გაუადვილდება ტროას ცხენი.
ნაბიჯი 3
გახსენით ბრძანების სტრიქონი: "დაწყება - ყველა პროგრამა - აქსესუარები - ბრძანების სტრიქონი". შეიყვანეთ ბრძანება netstat –aon და დააჭირეთ Enter. თქვენ ნახავთ თქვენი კომპიუტერის კავშირების ჩამონათვალს. ამჟამინდელი კავშირები მითითებული იქნება "სტატუსის" სვეტში, როგორც დადგენილი, მოლოდინი კავშირები მონიშნულია მოსმენის ხაზით. უკანა კარი, რომელიც დაკავშირებას ელოდება, მოსმენის მდგომარეობაშია.
ნაბიჯი 4
პირველ სვეტში ნახავთ ადგილობრივ მისამართებსა და პორტებს, რომლებსაც იყენებენ პროგრამები, რომლებიც ამყარებენ ქსელურ კავშირებს. თუ თქვენს სიაში ხედავთ პროგრამებს, რომლებიც შექმნილა კავშირის მდგომარეობაში, ეს არ ნიშნავს, რომ თქვენი კომპიუტერი ნამდვილად ინფიცირებულია. მაგალითად, 135 და 445 პორტებს იყენებენ ვინდოუსის სერვისები.
ნაბიჯი 5
ბოლო სვეტში (PID) ნახავთ პროცესის ID ნომრებს. ისინი დაგეხმარებათ გაიგოთ რომელი პროგრამა იყენებს თქვენთვის საინტერესო პორტს. აკრიფეთ დავალების სია იმავე ბრძანების ფანჯარაში. თქვენ ნახავთ პროცესების ჩამონათვალს მათი სახელებითა და საიდენტიფიკაციო ნომრებით. ქსელის კავშირების სიაში იდენტიფიკატორის დათვალიერებით შეგიძლიათ გამოიყენოთ მეორე სია, რომ განსაზღვროთ, თუ რომელ პროგრამას ეკუთვნის იგი.
ნაბიჯი 6
არის შემთხვევები, როდესაც პროცესის სახელი არაფერს გეუბნებათ. შემდეგ გამოიყენეთ პროგრამა Everest (Aida64): დააინსტალირეთ, გაუშვით და იხილეთ პროცესების სია. Everest აადვილებს ბილიკის პოვნას, სადაც მდებარეობს შემსრულებელი ფაილი. თუ არ იცით პროგრამა, რომელიც ამ პროცესს იწყებს, წაშალეთ შემსრულებელი ფაილი და დახურეთ მისი პროცესი. კომპიუტერის შემდეგი ჩატვირთვის დროს შეიძლება გამოჩნდეს გამაფრთხილებელი ფანჯარა, სადაც ნათქვამია, რომ ასეთი ფაილის გაშვება შეუძლებელია და მისი ავტომატური გასაღების მითითება მოხდება რეესტრში. ამ ინფორმაციის გამოყენებით, წაშალეთ გასაღები რეესტრის რედაქტორის გამოყენებით ("დაწყება - გაშვება", regedit ბრძანება).
ნაბიჯი 7
თუ გამოსაძიებელი პროცესი ნამდვილად ეკუთვნის უკანა მხარეს, სვეტში "გარე მისამართი" ხედავთ კომპიუტერის IP- ს, რომელიც დაკავშირებულია თქვენთან. მაგრამ ეს სავარაუდოდ იქნება მარიონეტული სერვერის მისამართი, ასე რომ თქვენ სავარაუდოდ ვერ შეძლებთ გაიგოთ ჰაკერი.