Arka Kapı Virüsü Nasıl Kaldırılır

İçindekiler:

Arka Kapı Virüsü Nasıl Kaldırılır
Arka Kapı Virüsü Nasıl Kaldırılır

Video: Arka Kapı Virüsü Nasıl Kaldırılır

Video: Arka Kapı Virüsü Nasıl Kaldırılır
Video: Herkes 2 Dakikada Bilgisayara Arka Kapı Açabilir Utilman Backdoor (Siber Güvenlik #7) 2024, Kasım
Anonim

Truva atları, bilgisayar kullanıcısına hem maddi hem de manevi zarar verebilir. Virüsten koruma programları ve güvenlik duvarları, kötü amaçlı yazılımların ana akışını durdurur, ancak Truva atlarının her gün yeni sürümleri ortaya çıkar. Bazen bir PC kullanıcısı kendini antivirüsün kötü amaçlı kodu görmediği bir durumda bulur, ardından kötü amaçlı programla kendi başına uğraşmak zorunda kalır.

Arka kapı virüsü nasıl kaldırılır
Arka kapı virüsü nasıl kaldırılır

Talimatlar

Aşama 1

En tatsız Truva atı türlerinden biri, bir bilgisayar korsanının virüslü bir bilgisayarı uzaktan kontrol etmesine izin veren arka kapılardır. Adından da anlaşılacağı gibi, arka kapı, saldırgan için uzak bir bilgisayarda herhangi bir eylemin gerçekleştirilebileceği bir boşluk açar.

Adım 2

Arka kapı iki bölümden oluşur: bilgisayar korsanının bilgisayarında yüklü olan istemci ve virüslü bilgisayarda bulunan sunucu. Sunucu tarafı her zaman bazı bağlantı noktalarında "asılı" bir bağlantı bekler. Bu temelde - işgal altındaki liman - izlenebilir, bundan sonra Truva atını çıkarmak çok daha kolay olacaktır.

Aşama 3

Komut satırını açın: "Başlat - Tüm Programlar - Donatılar - Komut İstemi". netstat –aon komutunu girin ve Enter'a basın. Bilgisayarınızın bağlantılarının bir listesini göreceksiniz. Mevcut bağlantılar "Durum" sütununda KURULDU olarak gösterilecektir, bekleyen bağlantılar DİNLEME satırı ile işaretlenmiştir. Bağlanmayı bekleyen arka kapı dinleme durumunda.

4. Adım

İlk sütunda, ağ bağlantılarını yapan programların kullandığı yerel adresleri ve bağlantı noktalarını göreceksiniz. Listenizdeki programları beklemede bağlantı durumunda görüyorsanız, bu bilgisayarınıza kesinlikle virüs bulaştığı anlamına gelmez. Örneğin, Windows hizmetleri tarafından 135 ve 445 numaralı bağlantı noktaları kullanılır.

Adım 5

En son sütunda (PID) işlem kimlik numaralarını göreceksiniz. İlgilendiğiniz bağlantı noktasını hangi programın kullandığını bulmanıza yardımcı olurlar. Aynı komut satırı penceresine görev listesi yazın. Adları ve tanımlayıcı numaralarıyla birlikte işlemlerin bir listesini göreceksiniz. Ağ bağlantıları listesindeki tanımlayıcıya bakarak ikinci listeyi kullanarak hangi programa ait olduğunu belirleyebilirsiniz.

6. Adım

İşlem adının size hiçbir şey söylemediği zamanlar vardır. Ardından Everest (Aida64) programını kullanın: kurun, çalıştırın ve işlemlerin listesine bakın. Everest, yürütülebilir dosyanın bulunduğu yolu bulmayı kolaylaştırır. İşlemi başlatan programa aşina değilseniz, yürütülebilir dosyayı silin ve işlemini kapatın. Bilgisayarın bir sonraki önyüklemesi sırasında, böyle bir dosyanın başlatılamadığını ve otomatik çalıştırma anahtarının kayıt defterinde gösterileceğini belirten bir uyarı penceresi görünebilir. Bu bilgileri kullanarak, kayıt defteri düzenleyicisini kullanarak anahtarı silin ("Başlat - Çalıştır", regedit komutu).

7. Adım

Araştırılan işlem gerçekten arka kapıya aitse, "Dış adres" sütununda size bağlı olan bilgisayarın ipini görebilirsiniz. Ancak bu büyük olasılıkla proxy sunucusunun adresi olacaktır, bu nedenle bilgisayar korsanını bulmanız pek olası değildir.

Önerilen: