Paano Alisin Ang Backdoor Virus

Talaan ng mga Nilalaman:

Paano Alisin Ang Backdoor Virus
Paano Alisin Ang Backdoor Virus

Video: Paano Alisin Ang Backdoor Virus

Video: Paano Alisin Ang Backdoor Virus
Video: How to remove Rats,Viruses,Keyloggers and backdoors 2024, Mayo
Anonim

Ang Trojan ay maaaring maging sanhi ng parehong pinsala sa moral at pampinansyal sa gumagamit ng computer. Ang mga programa at firewall ng antivirus ay hihinto ang pangunahing stream ng nakakahamak na software, ngunit lumilitaw ang mga bagong bersyon ng Trojan araw-araw. Minsan ang isang gumagamit ng PC ay nahahanap ang kanyang sarili sa isang sitwasyon kung saan ang antivirus ay hindi nakikita ang nakakahamak na code, pagkatapos ay kailangan niyang harapin ang nakakahamak na programa sa kanyang sarili.

Paano alisin ang backdoor virus
Paano alisin ang backdoor virus

Panuto

Hakbang 1

Ang isa sa mga pinaka hindi kasiya-siyang uri ng Trojan ay ang mga backdoors, na nagpapahintulot sa isang hacker na kontrolin ang malayo sa isang nahawaang computer. Totoo sa pangalan nito, nagbubukas ang backdoor ng isang loop para sa isang umaatake kung saan maaaring gawin ang anumang pagkilos sa isang remote computer.

Hakbang 2

Ang backdoor ay binubuo ng dalawang bahagi: ang client, na naka-install sa computer ng hacker, at ang server, na matatagpuan sa nahawaang computer. Ang panig ng server ay palaging naghihintay para sa isang koneksyon, "nakabitin" sa ilang port. Batay ito sa batayan - ang sinasakop na daungan - na maaari itong subaybayan, kung saan mas madali itong alisin ang Trojan horse.

Hakbang 3

Buksan ang linya ng utos: "Start - All Programs - Accessories - Command Prompt". Ipasok ang command netstat –aon at pindutin ang Enter. Makakakita ka ng isang listahan ng mga koneksyon ng iyong computer. Ang mga kasalukuyang koneksyon ay isasaad sa haligi ng "Katayuan" bilang naitaguyod, ang mga nakabinbing koneksyon ay minarkahan ng linya ng LISTENING. Ang backdoor na naghihintay na makakonekta ay nasa nakikinig na estado.

Hakbang 4

Sa unang haligi, makikita mo ang mga lokal na address at port na ginagamit ng mga program na gumagawa ng mga koneksyon sa network. Kung nakakakita ka ng mga programa sa iyong listahan sa isang nakabinbing estado ng koneksyon, hindi ito nangangahulugan na ang iyong computer ay tiyak na nahawahan. Halimbawa, ang mga port ng 135 at 445 ay ginagamit ng mga serbisyo ng Windows.

Hakbang 5

Sa pinakahuling haligi (PID) makikita mo ang mga numero ng proseso ng ID. Tutulungan ka nilang malaman kung aling programa ang gumagamit ng port na interesado ka. I-type ang tasklist sa parehong window ng command line. Makakakita ka ng isang listahan ng mga proseso kasama ang kanilang mga pangalan at mga numero ng identifier. Sa pamamagitan ng pagtingin sa tagakilala sa listahan ng mga koneksyon sa network, maaari mong gamitin ang pangalawang listahan upang matukoy kung aling programa ito kabilang.

Hakbang 6

May mga pagkakataong hindi sinasabi sa iyo ng pangalan ng proseso. Pagkatapos gamitin ang program na Everest (Aida64): i-install ito, patakbuhin ito at tingnan ang listahan ng mga proseso. Ginagawang madali ng Everest upang hanapin ang landas kung saan matatagpuan ang maipapatupad na file. Kung hindi ka pamilyar sa programa na nagsisimula sa proseso, tanggalin ang maipapatupad na file at isara ang proseso nito. Sa panahon ng susunod na boot ng computer, maaaring lumitaw ang isang window ng babala na nagsasaad na ang ganoong at tulad ng isang file ay hindi maaaring simulan, at ang autorun key nito ay ipahiwatig sa pagpapatala. Gamit ang impormasyong ito, tanggalin ang susi gamit ang registry editor ("Start - Run", ang regedit command).

Hakbang 7

Kung ang proseso sa ilalim ng pagsisiyasat ay kabilang sa backdoor, sa haligi na "External address" maaari mong makita ang ip ng computer na kumonekta sa iyo. Ngunit malamang na ito ang magiging address ng proxy server, kaya malamang na hindi mo malalaman ang hacker.

Inirerekumendang: