Les bots (robots des moteurs de recherche) sont de petits programmes capables d'effectuer presque n'importe quelle tâche et « d'en faire une règle » pour s'exécuter et travailler sur un ordinateur « automatiquement », sans l'aide d'une personne. Initialement, les créateurs les ont destinés à de bonnes fins, mais aujourd'hui, malheureusement, les bots sont souvent utilisés exactement à l'opposé. Ainsi, avec leur aide, ils collectent des adresses e-mail et envoient du spam, "obstruent" le canal Internet avec des informations inutiles, y compris de la publicité, exécutent des virus et des logiciels espions dans les ordinateurs, des attaques DoS et causent beaucoup d'autres dommages.
Instructions
Étape 1
Pour tout utilisateur, "l'apparition" d'un robot est une nouvelle extrêmement désagréable, puisque le résultat de cette réunion peut entraîner des dizaines de mégaoctets de trafic sur-planifiés, ainsi que le "dérapage" de la machine affectée vers la liste noire et, en conséquence, des problèmes d'envoi de courrier. Profitez des derniers programmes de protection antivirus, beaucoup d'entre eux sont tout à fait capables de faire face à la tâche.
Étape 2
Cependant, il est souvent assez difficile de détecter les bots à l'aide d'un antivirus, surtout si ce défenseur est utilisé gratuitement, c'est-à-dire qu'il est sous une forme « dépouillée ». Les experts pensent qu'il est possible de détecter les invités indésirables sans cela, car même avec un déguisement de rootkit idéal (une fois que le code est entré dans le système, le code est immédiatement déguisé en programme "honnête"), les bots sont surpris en train d'envoyer du spam. Diagnostiquez le réseau avec un renifleur afin de voir ce qui s'y passe et essayez de détecter l'objet infecté. Dans le même temps, quel analyseur de réseau vous choisissez n'a aucune importance, tant qu'il peut reconstruire les sessions TCP et également accumuler des statistiques. Soit dit en passant, il est possible d'attraper des vers de messagerie envoyant leurs copies de la même manière.
Étape 3
Certes, ce programme n'est pas idéal non plus - le renifleur est trop gros pour l'analyse en ligne de l'ordinateur et il doit être installé. Mais rien ne vous empêche d'utiliser l'utilitaire approprié, qui est capable non seulement de détecter une activité réseau non planifiée, mais aussi d'en identifier la source.
Étape 4
De plus, vous pouvez essayer de vérifier de vos propres mains si vous avez une connexion IRC non autorisée en inspectant vos connexions réseau. S'ils sont actifs, il est probable que votre machine soit infectée.
Étape 5
Assurez-vous également de vérifier les autres ports à l'aide d'IRC. Si vous trouvez une clé indiquant la présence d'un bot, vous devez la supprimer, redémarrer votre ordinateur, puis vous débarrasser de "l'occupant".