Trojanere kan forårsage både moralsk og økonomisk skade for computerbrugeren. Antivirusprogrammer og firewalls stopper hovedstrømmen med ondsindet software, men nye versioner af trojanske heste vises hver dag. Nogle gange befinder en pc-bruger sig i en situation, hvor antivirusprogrammet ikke ser den ondsindede kode, så skal han selv håndtere det ondsindede program.
Instruktioner
Trin 1
En af de mest ubehagelige typer trojanske heste er bagdøre, som gør det muligt for en hacker at styre en inficeret computer eksternt. Tro mod sit navn åbner bagdøren et smuthul for en angriber, hvorigennem enhver handling kan udføres på en fjerncomputer.
Trin 2
Bagdøren består af to dele: klienten, der er installeret på hackers computer, og serveren, der er placeret på den inficerede computer. Serversiden venter altid på en forbindelse, "hængende" på en port. Det er på dette grundlag - den besatte havn -, at den kan spores, hvorefter det vil være meget lettere at fjerne den trojanske hest.
Trin 3
Åbn kommandolinjen: "Start - Alle programmer - Tilbehør - Kommandoprompt". Indtast kommandoen netstat –aon, og tryk på Enter. Du vil se en liste over din computers forbindelser. Aktuelle forbindelser vil blive angivet i kolonnen "Status" som ESTABLISHED, ventende forbindelser er markeret med LYTTELINJE. Bagdøren, der venter på at blive tilsluttet, er i lytetilstand.
Trin 4
I den første kolonne vil du se de lokale adresser og porte, der bruges af de programmer, der opretter netværksforbindelser. Hvis du ser programmer på din liste i afventende forbindelsestilstand, betyder det ikke, at din computer bestemt er inficeret. For eksempel bruges porte 135 og 445 af Windows-tjenester.
Trin 5
I den sidste kolonne (PID) vil du se proces-id-numrene. De hjælper dig med at finde ud af, hvilket program der bruger den port, du er interesseret i. Skriv tasklist i det samme kommandolinjevindue. Du vil se en liste over processer med deres navne og identifikationsnumre. Ved at se på identifikatoren på listen over netværksforbindelser kan du bruge den anden liste til at bestemme, hvilket program det tilhører.
Trin 6
Der er tidspunkter, hvor procesnavnet ikke fortæller dig noget. Brug derefter programmet Everest (Aida64): installer det, kør det og se listen over processer. Everest gør det let at finde stien, hvor den eksekverbare fil er placeret. Hvis du ikke er bekendt med det program, der starter processen, skal du slette den eksekverbare fil og lukke dens proces. Under den næste opstart af computeren kan der vises et advarselsvindue om, at en sådan og sådan fil ikke kan startes, og dens autorun-nøgle vil blive angivet i registreringsdatabasen. Slet nøglen ved hjælp af disse oplysninger ved hjælp af registreringseditoren ("Start - Kør", kommandoen regedit).
Trin 7
Hvis den undersøgte proces virkelig hører til bagdøren, kan du i kolonnen "Ekstern adresse" se ip på computeren, der sluttede til dig. Men dette vil sandsynligvis være proxyserverens adresse, så det er usandsynligt, at du vil kunne finde ud af hackeren.