Bots (søgemaskine-robotter) er små programmer, der er i stand til at udføre næsten enhver opgave og "gøre det til en regel" at køre og arbejde på en computer "automatisk" uden nogen hjælp fra en person. Oprindeligt skabte skaberne dem til gode formål, men i dag bruges desværre ofte bots nøjagtigt det modsatte. Så med deres hjælp indsamler de e-mail-adresser og sender spam, "tilstopper" internetkanalen med unødvendige oplysninger, herunder reklame, kører virus- og spywareprogrammer til computere, DoS-angreb og forårsager en masse andre skader.
Instruktioner
Trin 1
For enhver bruger er "udseendet" af en robot yderst ubehagelig nyhed, da resultatet af dette møde kan resultere i snesevis af overplanlagte megabyte trafik samt "udslip" af den berørte maskine til den sorte liste og som et resultat af problemer med afsendelse af mail. Udnyt de nyeste antivirusbeskyttelsesprogrammer, mange af dem er i stand til at klare opgaven.
Trin 2
Imidlertid er det ofte ret vanskeligt at opdage bots ved hjælp af et antivirus, især hvis denne forsvarer bruges gratis, hvilket betyder, at den er i en "strippet ned" form. Eksperter mener, at det er muligt at opdage uønskede gæster uden det, for selv med en ideel rootkit-forklædning (når koden kommer ind i systemet, bliver koden straks forklædt som et "ærligt" program), fanges bots ved at sende spam. Diagnostiser netværket med en sniffer for at se, hvad der foregår der, og prøv at opdage det inficerede objekt. På samme tid betyder det ikke, hvilken netværksanalysator du vælger, så længe det kan rekonstruere TCP-sessioner og også akkumulere statistik. Forresten er det muligt at fange mail-orme, der sender deres kopier på en lignende måde.
Trin 3
Sandt nok er dette program heller ikke ideelt - snifferen er for stor til online scanning af computeren, og den skal installeres. Men intet forhindrer dig i at bruge det passende hjælpeprogram, som ikke kun er i stand til at opdage ikke-planlagt netværksaktivitet, men også til at identificere dens kilde.
Trin 4
Derudover kan du prøve at kontrollere med dine egne hænder, om du har en uautoriseret IRC-forbindelse ved at inspicere dine netværksforbindelser. Hvis de er aktive, er det sandsynligt, at din maskine er inficeret.
Trin 5
Sørg også for at kontrollere andre porte ved hjælp af IRC. Hvis du finder en nøgle, der angiver tilstedeværelsen af en bot, skal du fjerne den, genstarte computeren og derefter slippe af med "besættelsen".