Троянски коне могат да причинят както морална, така и финансова вреда на потребителя на компютъра. Антивирусните програми и защитните стени спират основния поток от злонамерен софтуер, но нови версии на троянски коне се появяват всеки ден. Понякога потребителят на компютър изпада в ситуация, в която антивирусната програма не вижда зловредния код, тогава той трябва да се справи сам със зловредната програма.
Инструкции
Етап 1
Един от най-неприятните видове троянски коне е заден ход, който позволява на хакер да управлява дистанционно заразен компютър. Верно на името си, задната врата отваря вратичка за нападател, чрез която всяко действие може да бъде извършено на отдалечен компютър.
Стъпка 2
Задната вратичка се състои от две части: клиент, инсталиран на компютъра на хакера, и сървър, разположен на заразения компютър. Сървърната страна винаги чака връзка, "виси" на някакъв порт. На тази основа - окупираното пристанище - може да бъде проследено, след което ще бъде много по-лесно да премахнете троянския кон.
Стъпка 3
Отворете командния ред: "Старт - Всички програми - Аксесоари - Команден ред". Въведете командата netstat –aon и натиснете Enter. Ще видите списък с връзките на вашия компютър. Текущите връзки ще бъдат посочени в колоната „Състояние“като УСТАНОВЕНИ, чакащите връзки са маркирани с линия СЛУШАНЕ. Задната вратичка, която чака да бъде свързана, е в състояние на слушане.
Стъпка 4
В първата колона ще видите локалните адреси и портове, използвани от програмите, осъществяващи мрежовите връзки. Ако виждате програми в списъка си в състояние на чакаща връзка, това не означава, че компютърът ви със сигурност е заразен. Например портове 135 и 445 се използват от услугите на Windows.
Стъпка 5
В последната колона (PID) ще видите идентификационните номера на процеса. Те ще ви помогнат да разберете коя програма използва порта, който ви интересува. Въведете списък със задачи в същия прозорец на командния ред. Ще видите списък с процеси с техните имена и идентификационни номера. Като разглеждате идентификатора в списъка с мрежови връзки, можете да използвате втория списък, за да определите към коя програма принадлежи.
Стъпка 6
Има моменти, когато името на процеса не ви казва нищо. След това използвайте програмата Everest (Aida64): инсталирайте я, стартирайте я и вижте списъка с процеси. Everest улеснява намирането на пътя, където се намира изпълнимият файл. Ако не сте запознати с програмата, която стартира процеса, изтрийте изпълнимия файл и затворете неговия процес. По време на следващото зареждане на компютъра може да се появи предупредителен прозорец, в който се посочва, че такъв и такъв файл не може да бъде стартиран и неговият ключ за автоматично стартиране ще бъде посочен в системния регистър. Използвайки тази информация, изтрийте ключа, като използвате редактора на системния регистър („Старт - Изпълнение“, командата regedit).
Стъпка 7
Ако разследваният процес наистина принадлежи на задната врата, в колоната „Външен адрес“можете да видите ip на компютъра, свързан с вас. Но това най-вероятно ще бъде адресът на прокси сървъра, така че едва ли ще успеете да разберете хакера.