Trojanski korisnici mogu nanijeti i moralnu i financijsku štetu korisniku računara. Antivirusni programi i zaštitni zidovi zaustavljaju glavni tok zlonamjernog softvera, ali nove verzije trojanaca pojavljuju se svaki dan. Ponekad se korisnik računara nađe u situaciji kada antivirus ne vidi zlonamjerni kod, tada mora sam da se nosi sa zlonamjernim programom.
Instrukcije
Korak 1
Jedna od najneugodnijih vrsta trojanaca su backdoor-ovi koji omogućavaju hakeru daljinsko upravljanje zaraženim računarom. Tačno svom imenu, backdoor otvara rupu za napadača kroz koju se bilo koja radnja može izvršiti na udaljenom računaru.
Korak 2
Backdoor se sastoji od dva dijela: klijenta instaliranog na hakerskom računaru i servera smještenog na zaraženom računaru. Poslužiteljska strana uvijek čeka vezu, "visi" na nekom portu. Na toj osnovi - zauzetoj luci - može se pratiti, nakon čega će biti mnogo lakše ukloniti trojanskog konja.
Korak 3
Otvorite naredbeni redak: "Start - Svi programi - Pribor - Naredbeni redak". Unesite naredbu netstat –aon i pritisnite Enter. Vidjet ćete popis veza računara. Trenutne veze bit će označene u stupcu "Status" kao USTANOVljene, a veze na čekanju su označene linijom SLUŠANJE. Backdoor koji čeka povezivanje je u stanju slušanja.
Korak 4
U prvom stupcu vidjet ćete lokalne adrese i priključke koje koriste programi koji uspostavljaju mrežne veze. Ako na svom popisu vidite programe u stanju veze na čekanju, to ne znači da je vaše računalo sigurno zaraženo. Na primjer, portove 135 i 445 koriste Windows usluge.
Korak 5
U posljednjem stupcu (PID) vidjet ćete ID brojeve procesa. Pomoći će vam da saznate koji program koristi port koji vas zanima. Upišite listu zadataka u isti prozor naredbenog retka. Vidjet ćete listu procesa s njihovim imenima i brojevima identifikatora. Gledajući identifikator na popisu mrežnih veza, pomoću druge liste možete odrediti kojem programu pripada.
Korak 6
Postoje slučajevi kada vam naziv procesa ne govori ništa. Zatim upotrijebite program Everest (Aida64): instalirajte ga, pokrenite i pogledajte listu procesa. Everest olakšava pronalaženje putanje gdje se nalazi izvršna datoteka. Ako niste upoznati s programom koji pokreće postupak, izbrišite izvršnu datoteku i zatvorite njen postupak. Tokom sljedećeg pokretanja računara može se pojaviti prozor upozorenja u kojem se navodi da se takva i takva datoteka ne može pokrenuti, a njen ključ za automatsko pokretanje bit će naznačen u registru. Koristeći ove informacije, izbrišite ključ pomoću uređivača registra ("Start - Run", naredba regedit).
Korak 7
Ako postupak pod istragom zaista pripada backdoor-u, u stupcu "Vanjska adresa" možete vidjeti ip računara koji se povezao s vama. Ali ovo će najvjerojatnije biti adresa proxy servera, tako da vjerojatno nećete moći shvatiti hakera.