/ / Hacker-værktøjer og eksempler på beskyttelse mod dem

Hacking værktøjer og eksempler på beskyttelse fra dem

PC-brugere står i stigende grad over forde farer, der venter på dem på netværket, og de skal i det mindste forstå det grundlæggende i beskyttelse mod ubudne gæster. Hacker-værktøjer er programmer, der skader fjerncomputere. I sig selv er de hverken trojanske heste eller vira og kan slet ikke skade alle lokale enheder, som de er installeret på. Dette problem bliver dog mere og mere presserende hver dag. Lad os undersøge problemet.

Hvilke programmer er hackerværktøjer

Disse programmer inkluderer: hackerværktøjer til automatisering af generering af vira, trojanske heste og orme, der er designet til at skabe sådan software; softwarebiblioteker, hjælpeprogrammer, der skjuler koden for "syge" filer fra at blive scannet af antivirus (filkrypterere); forskellige "vittigheder", der komplicerer arbejdet med enheden; programmer, der informerer brugeren om falske oplysninger om handlinger i systemet andre hjælpeprogrammer, der på en eller anden måde beskadiger fjernbetjeningen eller denne computer.

hackerværktøjer
De fleste brugere forstår ikkekonsekvenserne af handlinger af sådanne programmer på personlige computere og computernetværk overholder ikke engang de grundlæggende krav og regler for sikker opførsel på netværket. Selvom der nu er udviklet en masse software til at bekæmpe hackerangreb. Vi kæmper med succes de bedste sniffere, hjælpeprogrammer til scanning af netværk, for at finde sårbarheder, for at udnytte sårbarheder, for effektiv SQL-injektion, for brute-force, for hacking af Wi-Fi, for IDS, for at arbejde med pakker, for at vende.

Bekæmpelse af hackerværktøjer

Siden den dag hacker-værktøjer dukkede op,kampen med dem begyndte. Der er udviklet en masse software til dette. I denne artikel vil vi se på en del af det. HackTool. Dette program bruges af forskellige angribere, når angreb organiseres på en ekstern eller lokal computer. For eksempel indtastes brugeren uautoriseret på listen over tilladte besøgende på systemet; logfilerne ryddes for at skjule, hvad der var til stede i systemet.

hackerværktøjer og beskyttelse mod dem
Fjernelsesanbefaling er at slette filenTrojan (original), hvis placering på enheden afhænger af versionen af, hvordan programmet kom til computeren. Den anden fase er antivirusscanning, komplet. Spoofer - tillader ved at spoofe afsenderens adresse at sende netværksanmodninger og meddelelser. Den bruges til at videregive en besked som en besked sendt af originalen eller for at gøre det vanskeligt at finde afsenderen. Anbefalingerne til håndtering af det er de samme.

"Hoax", virale hoaxers

Dette er hackerværktøjer, der ikke direkte forårsagerskade, men de viser vildledende meddelelser om, at der allerede er sket skade eller vil blive gjort under visse forhold, eller de informerer brugeren om en fare, der ikke eksisterer. Sådanne "vittigheder" inkluderer for eksempel programmer, der skræmmer brugeren med forskellige meddelelser om formatering af en logisk disk, selvom den ikke var der, viser forskellige viruslignende, mærkelige meddelelser osv.

beskyttelse mod hackerværktøjer
Det hele afhænger hovedsageligt af forfatterens sans for humoret lignende værktøj. Fjernelse af et sådant program er lidt sværere, men med denne instruktion gør hver bruger det. For at gøre dette skal du først afslutte browserprocessen med Task Manager. Slet derefter selve filen. Sørg for at tømme biblioteket kaldet Midlertidige internetfiler. Det kan have inficerede filer. Kontroller hele computeren med et antivirusprogram. Hvis du gør alt rigtigt, er hackingværktøjer og beskyttelse mod dem ikke særlig vanskelige.

Beskyttelse mod hackerværktøjer Trojan-Dropper.Win32.Agent.albv

Det er et program tiluautoriseret skjult installation af brugeren på offerets enhed af ondsindede programmer, der er placeret i kroppen af ​​denne trojan. Anbefalinger til fjernelse er som følger. Afslut den ondsindede proces med task manager. Slet fil og slet i systemregistret, nøgle en parameter. En ekstra fil skal slettes:% WinDir% systemsvhost.exe.

hacker utility billeder
Ryd derefter hele indholdet af hele mappen% Midlertidig%. Fjern følgende fra flytbare medier :: autorun.inf og: wlan.exe, hvor X er bogstavet for partitionen. Og endelig udfører vi en fuld scanning med Kaspersky Anti-Virus, sørg for at opdatere alle databaser.

Trojan-Spy.Win32.PcGhost.340 elektronisk spionprogram

Hacking-værktøjer og beskyttelse mod dem er et emne nuevig og konstant relevant. Det angivne program er designet til at udføre elektronisk udspionering af brugeren selv (skærmbilleder, inputinformation, en liste over aktive applikationer). Oplysningerne opnået på denne måde overføres altid til angriberen. Og til dette bruges HTTP, FTP, e-mail og andre metoder. Sletningsmulighederne er standard, kun filerne er forskellige. Vi afslutter Trojan-processen med task manager.

hackerværktøjer
Vi fjerner Trojan PcGhost.exe og filen:% System% SYSKEY.DAT. Derefter sletter vi registreringsdatabasenøglerne og "PcGhost". Hvis du ser på hackerværktøjerne, viser billederne dette, det bliver klart, at antivirusscanning er en obligatorisk procedure, når du fjerner dem. Hvis du ikke vil have en langsom computer, skal du miste oplysninger fra den - gør det regelmæssigt.