Trójske kone môžu používateľovi počítača spôsobiť morálne aj finančné škody. Antivírusové programy a brány firewall zastavujú hlavný prúd škodlivého softvéru, nové verzie trójskych koní sa však objavujú každý deň. Používateľ PC sa niekedy ocitne v situácii, keď antivírus nevidí škodlivý kód, potom si musí so škodlivým programom poradiť sám.
Inštrukcie
Krok 1
Jedným z najnepríjemnejších typov trójskych koní sú zadné vrátka, ktoré umožňujú hackerovi vzdialene ovládať infikovaný počítač. Podľa svojho názvu backdoor otvára útočníkovi medzeru, prostredníctvom ktorej je možné na vzdialenom počítači vykonávať akékoľvek akcie.
Krok 2
Backdoor sa skladá z dvoch častí: klienta nainštalovaného v počítači hackera a servera umiestneného v infikovanom počítači. Strana servera vždy čaká na pripojenie a „visí“na nejakom porte. Na tomto základe - obsadený prístav - je možné ho sledovať, po ktorom bude oveľa jednoduchšie trójskeho koňa odstrániť.
Krok 3
Otvorte príkazový riadok: „Štart - Všetky programy - Príslušenstvo - Príkazový riadok“. Zadajte príkaz netstat –aon a stlačte kláves Enter. Zobrazí sa zoznam pripojení vášho počítača. Aktuálne pripojenia budú v stĺpci „Stav“označené ako ZOSTAVENÉ, čakajúce pripojenia sú označené riadkom LISTENING. Zadné vrátka čakajúce na pripojenie sú v stave počúvania.
Krok 4
V prvom stĺpci uvidíte lokálne adresy a porty používané programami, ktoré vytvárajú sieťové pripojenia. Ak vo svojom zozname vidíte programy v stave čakania na pripojenie, neznamená to, že váš počítač je určite infikovaný. Napríklad porty 135 a 445 používajú služby Windows.
Krok 5
V úplne poslednom stĺpci (PID) uvidíte identifikačné čísla procesu. Pomôžu vám zistiť, ktorý program používa port, o ktorý sa zaujímate. Zadajte zoznam úloh do toho istého okna príkazového riadku. Uvidíte zoznam procesov s ich názvami a identifikačnými číslami. Pri pohľade na identifikátor v zozname sieťových pripojení môžete pomocou druhého zoznamu určiť, ku ktorému programu patrí.
Krok 6
Sú chvíle, kedy vám názov procesu nič nehovorí. Potom použite program Everest (Aida64): nainštalujte ho, spustite a pozrite si zoznam procesov. Everest uľahčuje hľadanie cesty, kde je spustiteľný súbor. Ak program, ktorý proces spúšťa, nepoznáte, odstráňte spustiteľný súbor a ukončite jeho proces. Pri nasledujúcom zavedení počítača sa môže zobraziť varovné okno s oznámením, že taký a taký súbor nie je možné spustiť, a jeho kľúč automatického spustenia bude uvedený v registri. Na základe týchto informácií vymažte kľúč pomocou editora registra (príkaz „Start - Run“, príkaz regedit).
Krok 7
Pokiaľ vyšetrovaný proces skutočne patrí do backdooru, v stĺpci „Externá adresa“uvidíte ip počítača, ktorý sa k vám pripojil. Toto však bude s najväčšou pravdepodobnosťou adresa proxy servera, takže je nepravdepodobné, že by ste hackera zistili.