ট্রোজান কম্পিউটার ব্যবহারকারীকে নৈতিক ও আর্থিক উভয়ই ক্ষতি করতে পারে। অ্যান্টিভাইরাস প্রোগ্রাম এবং ফায়ারওয়ালগুলি দূষিত সফ্টওয়্যারের মূল প্রবাহ বন্ধ করে, তবে ট্রোজানগুলির নতুন সংস্করণ প্রতিদিন উপস্থিত হয়। কখনও কখনও একজন পিসি ব্যবহারকারী নিজেকে এমন পরিস্থিতিতে আবিষ্কার করেন যেখানে অ্যান্টিভাইরাস দূষিত কোডটি না দেখে, তারপরে তাকে নিজে থেকেই দূষিত প্রোগ্রামটি মোকাবেলা করতে হবে।
নির্দেশনা
ধাপ 1
ট্রোজানগুলির মধ্যে সবচেয়ে অপ্রীতিকর একটি হ'ল পিছনের দরজা, যা কোনও হ্যাকারকে সংক্রামিত কম্পিউটারকে দূর থেকে নিয়ন্ত্রণ করতে দেয়। এর নাম অনুসারে, ব্যাকডোর একটি আক্রমণকারীর জন্য একটি ফাঁক খোলে যার মাধ্যমে দূরবর্তী কম্পিউটারে যে কোনও ক্রিয়া সম্পাদন করা যায়।
ধাপ ২
ব্যাকডোর দুটি অংশ নিয়ে গঠিত: ক্লায়েন্ট, হ্যাকারের কম্পিউটারে ইনস্টল করা এবং সংক্রামিত কম্পিউটারে অবস্থিত সার্ভার। সার্ভারের পক্ষটি সর্বদা কোনও বন্দরে "ঝুলন্ত" সংযোগের জন্য অপেক্ষা করে। এটি এই ভিত্তিতে - দখলকৃত বন্দর - এটি ট্র্যাক করা যায়, যার পরে ট্রোজান ঘোড়া অপসারণ করা আরও সহজ হবে।
ধাপ 3
কমান্ড লাইনটি খুলুন: "শুরু - সমস্ত প্রোগ্রাম - আনুষাঙ্গিক - কমান্ড প্রম্পট"। Netstat ataon কমান্ডটি লিখুন এবং এন্টার টিপুন। আপনি আপনার কম্পিউটারের সংযোগগুলির একটি তালিকা দেখতে পাবেন। বর্তমান সংযোগগুলি "স্থিতি" কলামে ESTABLISHED হিসাবে নির্দেশিত হবে, মুলতুবি সংযোগগুলি LISTENING লাইনের সাথে চিহ্নিত রয়েছে। সংযুক্ত হওয়ার জন্য পিছনের দরজা শোনার অবস্থায় রয়েছে।
পদক্ষেপ 4
প্রথম কলামে, আপনি নেটওয়ার্ক সংযোগ তৈরি করার প্রোগ্রামগুলির দ্বারা ব্যবহৃত স্থানীয় ঠিকানা এবং পোর্টগুলি দেখতে পাবেন। যদি আপনি আপনার তালিকায় কোনও মুলতুবি সংযোগের স্থিতিতে প্রোগ্রামগুলি দেখতে পান তবে এর অর্থ এই নয় যে আপনার কম্পিউটারটি অবশ্যই সংক্রামিত। উদাহরণস্বরূপ, পোর্টগুলি 135 এবং 445 উইন্ডোজ পরিষেবাগুলি দ্বারা ব্যবহৃত হয়।
পদক্ষেপ 5
একেবারে শেষ কলামে (পিআইডি) আপনি প্রক্রিয়া আইডি নম্বর দেখতে পাবেন। আপনার আগ্রহী বন্দরটি কোন প্রোগ্রামটি ব্যবহার করছে তা তারা আপনাকে অনুসন্ধানে সহায়তা করবে। একই কমান্ড লাইন উইন্ডোতে টাস্কলিস্ট টাইপ করুন। আপনি তাদের নাম এবং সনাক্তকারী নম্বর সহ প্রক্রিয়াগুলির একটি তালিকা দেখতে পাবেন। নেটওয়ার্ক সংযোগগুলির তালিকার শনাক্তকারীকে দেখে, আপনি কোন তালিকাটি অন্তর্ভুক্ত তা নির্ধারণ করতে দ্বিতীয় তালিকাটি ব্যবহার করতে পারেন।
পদক্ষেপ 6
এমন সময় আছে যখন প্রক্রিয়াটির নাম আপনাকে কিছু না বলে। তারপরে এভারেস্ট (আইডা 64) প্রোগ্রামটি ব্যবহার করুন: এটি ইনস্টল করুন, এটি চালান এবং প্রক্রিয়াগুলির তালিকা দেখুন। নির্বাহযোগ্য ফাইলটি যেখানে অবস্থিত সেই পথটি খুঁজে পাওয়া এভারেস্ট সহজ করে তোলে। প্রক্রিয়াটি শুরু হওয়া প্রোগ্রামটির সাথে আপনি যদি অপরিচিত থাকেন তবে এক্সিকিউটেবল ফাইলটি মুছুন এবং এর প্রক্রিয়াটি বন্ধ করুন। কম্পিউটারের পরবর্তী বুটের সময়, একটি সতর্কতা উইন্ডো উপস্থিত হতে পারে যাতে উল্লেখ করা যায় যে এই জাতীয় এবং এই জাতীয় কোনও ফাইল আরম্ভ করা যাবে না এবং এর অটোরাস কীটি রেজিস্ট্রিতে নির্দেশিত হবে। এই তথ্যটি ব্যবহার করে রেজিস্ট্রি সম্পাদক ("স্টার্ট - রান", রিজেডিট কমান্ড) ব্যবহার করে কীটি মুছুন।
পদক্ষেপ 7
যদি তদন্তাধীন প্রক্রিয়াটি সত্যই পিছনের অংশের হয় তবে "বাহ্যিক ঠিকানা" কলামে আপনি আপনার সাথে সংযুক্ত কম্পিউটারের আইপি দেখতে পারেন। তবে এটি সম্ভবত প্রক্সি সার্ভারের ঠিকানা হবে, সুতরাং আপনি হ্যাকারটি বের করতে সক্ষম হবেন না।