Bots (robôs de mecanismo de busca) são pequenos programas capazes de realizar quase qualquer tarefa e "tornar regra" rodar e trabalhar em um computador "automaticamente", sem a ajuda de uma pessoa. Inicialmente, os criadores os destinavam a bons propósitos, mas hoje, infelizmente, os bots costumam ser usados exatamente o oposto. Assim, com sua ajuda, eles coletam endereços de e-mail e enviam spam, "obstruem" o canal da Internet com informações desnecessárias, incluindo publicidade, executam programas de vírus e spyware em computadores, ataques DoS e causam muitos outros danos.
Instruções
Passo 1
Para qualquer usuário, a “aparição” de um robô é uma notícia extremamente desagradável, já que o resultado desta reunião pode resultar em dezenas de megabytes de tráfego superestimados, bem como o “deslizamento” da máquina afetada para a lista negra e, como resultado, problemas com o envio de e-mail. Aproveite as vantagens dos programas de proteção antivírus mais recentes, muitos deles são perfeitamente capazes de lidar com a tarefa.
Passo 2
No entanto, muitas vezes é muito difícil detectar bots usando um antivírus, especialmente se esse defensor for usado gratuitamente, o que significa que está em uma forma “simplificada”. Os especialistas acreditam que é possível detectar convidados indesejados sem ele, porque mesmo com o disfarce de rootkit ideal (uma vez que o código entra no sistema, o código é imediatamente disfarçado como um programa "honesto"), os bots são pegos enviando spam. Diagnosticar a rede com um sniffer para ver o que está acontecendo e tentar detectar o objeto infectado. Ao mesmo tempo, o analisador de rede que você escolher não importa, desde que possa reconstruir sessões TCP e também acumular estatísticas. A propósito, é possível detectar worms de email enviando suas cópias de maneira semelhante.
etapa 3
É verdade que este programa também não é ideal - o farejador é muito grande para a varredura online do computador e precisa de instalação. Mas nada impede que você use o utilitário apropriado, que é capaz não apenas de detectar atividades de rede não planejadas, mas também de identificar sua origem.
Passo 4
Além disso, você pode tentar verificar com suas próprias mãos se possui uma conexão IRC não autorizada, inspecionando suas conexões de rede. Se eles estiverem ativos, é provável que sua máquina esteja infectada.
Etapa 5
Certifique-se de verificar outras portas usando o IRC também. Se você encontrar uma chave indicando a presença de um bot, deve removê-la, reiniciar o computador e, em seguida, se livrar do "ocupante".