Инструкция
1
О том, что ваш компьютер взломали или пытаются взломать, могут свидетельствовать самые разные признаки, их подробное описание вы можете найти в интернете. Рассмотрим несколько вариантов действий в том случае, если вы заметили признаки проникновения на ваш компьютер.
2
Откройте командную строку, наберите команду «netstat –aon» (без кавычек). Вы увидите список текущих подключений. Предположим, что вы видите установленное соединение по какому-то порту, который не использует ни одна «легальная» программа. Значит, велика вероятность, что на вашем компьютере присутствует серверная часть бэкдора – троянской программы, позволяющей удаленно управлять вашим компьютером.
3
О наличии соединения свидетельствует строка ESTABLISHED. В том случае, если соединения нет и троян прослушивает порт, ожидая соединения, в графе «Состояние» будет стоять LISTENING. При установленном соединении в графе «Внешний адрес» вы увидите ip подключенного компьютера.
4
Чтобы получить информацию о данном сетевом адресе, воспользуйтесь каким-либо из соответствующих сетевых сервисов. Например, этим: http://www.all-nettools.com/toolbox/smart-whois.php.
5
Введите интересующий вас ip в поле формы, нажмите кнопку «Submit». Если в полученной информации будет указано, что данный сетевой адрес принадлежит к диапазону адресов (он будет указан) такого-то провайдера, то есть вероятность, что вам удалось вычислить хакера.
6
Но в большинстве случаев в подобной ситуации вам удастся дойти лишь до прокси-сервера, на этом поиски обрываются – хозяева сервера вряд ли выдадут вам информацию о том, кто пользовался их сервисом. Хотя попытаться ее получить можно, написав уважительное письмо и указав причину обращения.
7
Даже если вам удалось найти ip, принадлежащий конкретному человеку, это еще ничего не значит. Вполне возможно, что компьютер этого пользователя тоже взломан и используется хакером в качестве промежуточного звена.
8
Возможна ситуация, при которой брандмауэр сообщает о том, что некая присутствующая на вашем компьютере программа пытается выйти в интернет. Велика вероятность, что на ваш компьютер попала троянская программа, собирающая конфиденциальные данные и отправляющая их на некий почтовый адрес.
9
В этом случае вы можете попытаться исследовать троянскую программу, определив, куда именно она шлет отчеты. Для исследования применяется целый комплекс инструментов: виртуальные машины, анализаторы трафика, мониторы реестра, анализаторы PE файлов и другие. В интернете вы найдете подробные статьи на эту тему.
10
Одним из простых способов проникновения на чужие компьютеры является использование программы Radmin. Многие пользователи, установив эту программу, забывают сменить установленный по умолчанию пароль. Хакер, сканируя сеть на открытый порт 4899, находит подобные компьютеры и взламывает их посредством перебора паролей.
11
Если ваш компьютер оказался взломан через radmin, отследите ip подключенного компьютера, после чего смените на программе пароль. Не используйте старые версии этой программы, в которых для входа используется только пароль, они наиболее уязвимы.
12
Как бы хорошо не был защищен ваш компьютер, опытный хакер всегда имеет шанс проникнуть на него. Поэтому никогда не храните в открытом виде конфиденциальные данные, лучше создайте архив с этими данными и установите на него пароль. Не работайте без брандмауэра и антивируса. Используя эти нехитрые правила, вы сведете к минимуму последствия проникновения на ваш компьютер.