Cómo los piratas informáticos reparan las computadoras portátiles
Instalar software antivirus y firewall de terceros.
Los piratas informáticos ingresan a su computadora personal a través de un determinado puerto basado en el protocolo TCP/IP. Si su computadora tiene configurado un directorio privado, los piratas informáticos pueden ingresar a su computadora a través del puerto 139. ¡Preste atención! Hay una falla en WINDOWS. No importa cuánto tiempo esté configurada la contraseña para su directorio privado, puede ingresar a su computadora en unos segundos. Por lo tanto, es mejor no configurar un directorio privado y no permitir que otros naveguen por su computadora. información en la computadora. Excepto el puerto 139, si no hay ningún otro puerto abierto, los piratas informáticos no pueden invadir su computadora personal. Entonces, ¿cómo entran los piratas informáticos en su computadora? La respuesta es a través de un caballo de Troya que ingresa a su computadora. Si ejecuta accidentalmente un caballo de Troya, se abrirá un determinado puerto de su computadora y los piratas informáticos podrán ingresar a su computadora a través de este puerto. Por ejemplo, existe un software troyano típico llamado netspy.exe. Si ejecuta accidentalmente netspy.exe, le indicará a WINDOWS que lo ejecute cada vez que encienda la computadora. Luego, netspy.exe abre otra "puerta" en su computadora. "Puerta" "El número es el puerto 7306. El hacker sabe que su puerto 7306 está abierto, puede usar un software para ingresar secretamente a su computadora. El caballo de Troya en sí está diseñado para invadir computadoras personales. Está muy oculto cuando se esconde en la computadora y su funcionamiento y la intrusión de los piratas informáticos no mostrarán ningún rastro en la pantalla de la computadora. WINDOWS en sí no tiene software para monitorear la red, por lo que sin la ayuda de un software, no sabrá la existencia de caballos de Troya ni la intrusión de piratas informáticos. A continuación, hablemos sobre cómo utilizar el software para encontrar troyanos en su computadora.
Cómo encontrar troyanos en su computadora
Tomemos netspy.exe como ejemplo. Ahora conocemos netspy. .exe Después de abrir el puerto 7306 de la computadora, si desea saber si su computadora está infectada con netspy.exe, simplemente toque la "puerta" 7306. Primero abra el programa C:\WINDOWS\WINIPCFG.EXE, busque su dirección IP (por ejemplo, su dirección IP es 10.10.10.10), luego abra el navegador, ingrese spy.exe en la barra de direcciones del navegador, abra uno es el puerto 7306, use una herramienta para modificar su puerto. El troyano modificado abre el puerto 7777. Ahora, el troyano netspy.exe no se puede encontrar usando el método anterior. Podemos escanear nuestra propia computadora para ver cuántos puertos hay abiertos en la computadora y luego analizar estos puertos abiertos.
Como se mencionó anteriormente, los puertos de la computadora son del 0 al 65535, de los cuales el puerto 139 es normal. Primero, busque un escáner de puertos. Le recomendamos "Proxy Hunter". Después de conectarse, busque su dirección IP. Ahora cierre el software de red en ejecución, ya que los puertos abiertos pueden confundirse con puertos troyanos y luego deje que el cazador de proxy escanee los puertos 0 a 65535. Si hay otros puertos abiertos además del puerto 139, probablemente sea causado por caballos de Troya.
Los puertos distintos del 139 están excluidos. Puede analizarlo más a fondo utilizando un navegador para ingresar a este puerto y ver qué tipo de respuesta dará.
¿Es agotador escanear tantos puertos? Toma más de media hora. Tcpview.exe puede ver qué puertos están abiertos en la computadora, además del puerto 139. puede Después del análisis, si se determina que su computadora tiene un troyano, entonces debe eliminar el troyano del disco duro.
Eliminar el troyano del disco duro
La forma más fácil La forma es, por supuesto, utilizar un antivirus. El software que ha eliminado el muro de protección antivirus Netvrv puede ayudarle a eliminar los troyanos netspy.exe y bo.exe, pero no puede eliminar el troyano netbus.
A continuación se toma el troyano netbus como ejemplo para explicar el proceso de eliminación.
Una breve introducción al troyano netbus. Hay dos clientes del troyano netbus, ambos abren el puerto 12345. Uno está representado por Mring.exe (472, 576 bytes) y el otro es SysEdit. .exe está representado (494, 592 bytes).
Una vez que se ejecuta Mring.exe, Mring.exe le indica a WINDOWS que lo ejecute cada vez que se inicia. WINDOWS lo coloca en el registro. Puede abrir C:\WINDOWS\EXE ingresa HKEY_LOCAL_MACHINE\Software. \Microsoft\Windows\CurrentVersion\Run para buscar Mring.exe y luego eliminar este valor clave. Luego puede encontrar Mring.exe en WINDOWS y eliminarlo. Tenga en cuenta que los piratas informáticos pueden cambiar el nombre de Mring.exe y la longitud del byte también puede cambiar, pero la ubicación en el registro no cambiará. Puede ir a esta ubicación en el registro para encontrarlo.
Además, puede buscar archivos ejecutables que contengan el carácter "netbus" y luego observar la longitud en bytes que verifiqué, y WINDOWS y algunas otras aplicaciones de software no contienen el carácter "netbus". La mayoría de los archivos que encuentra son variantes de Mring.exe.
Después de ejecutar SysEdit.exe, no se agrega al registro de WINDOWS ni se vincula automáticamente a otros programas. Por lo tanto, algunas personas piensan que se trata de un caballo de Troya inofensivo. el caballo de Troya más odioso y más insidioso. Si se añaden otros troyanos al registro, tendrá que comprobar sus rastros. Incluso el troyano BO, que según los expertos es el más dañino, puede eliminarse fácilmente del registro.
Si SysEdit.exe se bloquea en otro software, siempre que no toque este software, SysEdit.exe no se ejecutará. Una vez que ejecute el programa en el que está instalado SysEdit.exe, SysEdit.exe. También comenzará. Hagamos este experimento nuevamente, agrupando SysEdit.exe con C:\WINDOWS\SYSTEM\Abcwin.exe. Abcwin.exe es el método de entrada ABC inteligente cuando enciendo la computadora y me conecto. no está activado, puedo escribir en el chat, SysEdit.exe no se está ejecutando y no puedo ingresar a mi puerto 12345. Si quiero escribir en cualquier momento, una vez que se inicia el método de entrada inteligente ABC (Abcwin.exe), se incluye SysEdit. en Abcwin.exe El exe también se está ejecutando al mismo tiempo. Mi puerto 12345 está abierto y otros pueden piratear mi computadora. De la misma manera, SysEdit.exe se puede incluir en herramientas de red como buscapersonas de red y herramientas de buzón de correo, o incluso en herramientas de acceso telefónico. Entre los cientos de programas de su computadora, ¿sabe dónde encontrarlo? Por eso digo que este es el caballo de Troya más insidioso, contra el cual es difícil protegerse.
A veces sabes que has sido infectado por el troyano netbus, especialmente SysEdit.exe. Puedes encontrar que el puerto 12345 está abierto y puedes usar el software del cliente netbus para ingresar a tu computadora, pero no lo haces. No sé dónde está el troyano. En este momento, puede verificar la memoria. Abra C:\WINDOWS\DRWATSON.EXE, luego tome una foto de la memoria y verifique la pestaña "Tarea" en "Vista avanzada". Los programas en ejecución se enumeran en "Programas". ". Si encuentra un programa sospechoso, mire la columna "Ruta", busque el programa y analícelo, sabrá si es un caballo de Troya. Aunque SysEdit.exe puede ocultarse detrás de otros programas, todavía está expuesto en C:\WINDOWS\DRWATSON.EXE.
Bien, revisemos. Para saber si hay troyanos en su computadora, solo necesita verificar si hay algún puerto sospechoso abierto. Puede usar proxy hunter o Tcpview.exe para averiguarlo. Para encontrar troyanos, en primer lugar, puede ir a la ubicación especificada en el registro para encontrarlos; en segundo lugar, puede buscar el programa ejecutable correspondiente. Por ejemplo, si el puerto abierto es 7306, busque el programa ejecutable que contenga "netspy". ; en tercer lugar, verifique la Memoria y vea si hay algún programa adecuado en la memoria.
Hay dos fuentes de troyanos en su computadora. Una es que ejecuta accidentalmente un programa que contiene troyanos y la otra es que los "internautas" le brindan programas "divertidos". Por lo tanto, debes tener cuidado en el futuro y averiguar qué programa es antes de ejecutarlo. Es fácil de instalar pero difícil de solucionar. ?nbsp;
Después de eliminar los troyanos, puedes monitorear el puerto y esperar tranquilamente a que llegue el hacker.