I bot (robot dei motori di ricerca) sono piccoli programmi in grado di eseguire quasi tutti i compiti e "rendere una regola" eseguire e lavorare su un computer "automaticamente", senza alcun aiuto da parte di una persona. Inizialmente, i creatori li intendevano per buoni scopi, ma oggi, sfortunatamente, i robot vengono spesso utilizzati esattamente al contrario. Quindi, con il loro aiuto, raccolgono indirizzi e-mail e inviano spam, "intasano" il canale Internet con informazioni non necessarie, inclusa la pubblicità, eseguono programmi antivirus e spyware nei computer, attacchi DoS e causano molti altri danni.
Istruzioni
Passo 1
Per qualsiasi utente, l'"apparizione" di un robot è una notizia estremamente spiacevole, poiché il risultato di questo incontro può comportare dozzine di megabyte di traffico pianificati in eccesso, nonché lo "slittamento" della macchina interessata alla lista nera e, di conseguenza, problemi con l'invio della posta. Approfitta dei più recenti programmi di protezione antivirus, molti dei quali sono abbastanza in grado di far fronte al compito.
Passo 2
Tuttavia, è spesso abbastanza difficile rilevare i bot utilizzando un antivirus, soprattutto se questo difensore viene utilizzato gratuitamente, il che significa che è in una forma "ridotta". Gli esperti ritengono che sia possibile rilevare ospiti indesiderati senza di esso, perché anche con un travestimento da rootkit ideale (una volta che il codice entra nel sistema, il codice viene immediatamente travestito da programma "onesto") i bot vengono scoperti a inviare spam. Diagnosticare la rete con uno sniffer per vedere cosa sta succedendo e provare a rilevare l'oggetto infetto. Allo stesso tempo, quale analizzatore di rete scegli non ha alcuna importanza, purché possa ricostruire sessioni TCP e anche accumulare statistiche. A proposito, è possibile catturare i worm di posta che inviano le loro copie in modo simile.
Passaggio 3
È vero, anche questo programma non è l'ideale: lo sniffer è troppo grande per la scansione online del computer e necessita di installazione. Ma nulla ti impedisce di utilizzare l'utilità appropriata, che è in grado non solo di rilevare attività di rete non pianificate, ma anche di identificarne l'origine.
Passaggio 4
Inoltre, puoi provare a verificare con le tue mani se hai una connessione IRC non autorizzata controllando le tue connessioni di rete. Se sono attivi, è probabile che il tuo computer sia infetto.
Passaggio 5
Assicurati di controllare anche altre porte usando IRC. Se trovi una chiave che indica la presenza di un bot, devi rimuoverla, riavviare il computer e quindi sbarazzarti dell'"occupante".