Troijalaiset voivat aiheuttaa sekä moraalista että taloudellista vahinkoa tietokoneen käyttäjälle. Virustorjuntaohjelmat ja palomuurit pysäyttävät haittaohjelmien päävirran, mutta uusia troijalaisia versioita ilmestyy joka päivä. Joskus tietokoneen käyttäjä joutuu tilanteeseen, jossa virustentorjunta ei näe haittaohjelmaa, hänen on sitten käsiteltävä haittaohjelmaa yksin.
Ohjeet
Vaihe 1
Yksi epämiellyttävimmistä troijalaisista on takaovet, joiden avulla hakkeri voi etähallita tartunnan saanutta tietokonetta. Nimensä takana takaovi avaa aukon hyökkääjälle, jonka kautta kaikki toiminnot voidaan suorittaa etätietokoneella.
Vaihe 2
Takaovi koostuu kahdesta osasta: hakkeri-tietokoneelle asennetusta työasemasta ja tartunnan saaneen tietokoneen palvelimesta. Palvelinpuoli odottaa aina yhteyttä, "roikkuu" jossakin portissa. Tältä pohjalta - miehitetystä satamasta - voidaan seurata sitä, minkä jälkeen Troijan hevonen on paljon helpompi poistaa.
Vaihe 3
Avaa komentorivi: "Käynnistä - Kaikki ohjelmat - Lisälaitteet - Komentokehote". Kirjoita komento netstat –aon ja paina Enter. Näet luettelon tietokoneen yhteyksistä. Nykyiset yhteydet ilmoitetaan "Tila" -sarakkeessa VOIMASSA, odottavat yhteydet on merkitty LISTENING-rivillä. Yhdistämistä odottava takaovi on kuuntelutilassa.
Vaihe 4
Ensimmäisessä sarakkeessa näet paikalliset osoitteet ja portit, joita verkkoyhteyksiä muodostavat ohjelmat käyttävät. Jos luettelossasi on ohjelmia odottavassa yhteydessä, se ei tarkoita, että tietokoneesi olisi varmasti saanut tartunnan. Esimerkiksi Windows-palvelut käyttävät portteja 135 ja 445.
Vaihe 5
Viimeisessä sarakkeessa (PID) näet prosessin tunnistenumerot. Ne auttavat sinua selvittämään, mikä ohjelma käyttää sinua kiinnostavaa porttia. Kirjoita tasklist samaan komentorivin ikkunaan. Näet luettelon prosesseista sekä niiden nimet ja tunnistenumerot. Tarkastelemalla verkkoyhteyksien luettelossa olevaa tunnistetta voit käyttää toista luetteloa määrittämään, mihin ohjelmaan se kuuluu.
Vaihe 6
Joskus prosessin nimi ei kerro sinulle mitään. Käytä sitten Everest-ohjelmaa (Aida64): asenna se, suorita se ja katso luettelo prosesseista. Everestin avulla on helppo löytää polku, jossa suoritettava tiedosto sijaitsee. Jos et tunne prosessia käynnistävää ohjelmaa, poista suoritettava tiedosto ja sulje sen prosessi. Tietokoneen seuraavan käynnistyksen yhteydessä saattaa ilmestyä varoitusikkuna, joka kertoo, että sellaista ja sellaista tiedostoa ei voida käynnistää, ja sen automaattinen käynnistysavain ilmoitetaan rekisterissä. Poista nämä avaimet näiden tietojen avulla rekisterieditorilla (Käynnistä - Suorita, regedit-komento).
Vaihe 7
Jos tutkittava prosessi todella kuuluu takaoveen, näet "Ulkoinen osoite" -sarakkeessa sinuun yhteydessä olevan tietokoneen ip: n. Mutta tämä on todennäköisesti välityspalvelimen osoite, joten tuskin pystyt selvittämään hakkeria.