Quién está mirando a su computadora

  
Ahora, la mayoría de los hogares están integrados en una red pequeña a través de enrutadores, la red está básicamente en línea todo el día, para que la computadora pueda conectarse a Internet tan pronto como se encienda. Aunque esto es muy conveniente, también puede abrir la puerta a los piratas informáticos, quienes pueden colarse en su computadora y esperar la oportunidad de robar información. Y estas operaciones se llevan a cabo en el fondo del sistema, ¿cómo podemos salir de la mano negra detrás de esto? La siguiente página principal del sistema le dice cómo verificar si la red se ha comprometido. Busque el host en red en la intranet. Primero debe encontrar la conexión sospechosa en la intranet. Ejecute el software de detección de red WhoIsConnectedSniffer (http://tinyurl.com/lsxjktv, primero debe instalar WinPcap), ejecútelo por primera vez, seleccione el elemento “WinPcap Packer Capture Drive” en la ventana de consulta emergente y luego seleccione en la lista a continuación. La dirección IP de la computadora actual, y finalmente haga clic en Aceptar para completar la configuración e ingresar a la interfaz del software (Figura 1). De la lista de interfaces, puede ver varias direcciones IP diferentes, una de las cuales es el enrutador y la otra está conectada a otras computadoras o dispositivos en el enrutador. Puede ver el nombre haciendo clic en la opción "Nombre", donde es fácil encontrar conexiones sospechosas, como la conexión de la red (Figura 2). Para descubrir el malware en el sistema, ya sea que se trate de un control de piratas informáticos o un sistema de infección de programas malintencionados, debemos descubrirlo para eliminarlo. Primero, busque una computadora que esté conectada a la red, intente cerrar los programas que se están ejecutando y evite que interfieran con el proceso de análisis. A continuación, ejecute " PC Hunter " (http://appwan.net/?p=483), haga clic en la pestaña " red " en la ventana, puede ver todas las conexiones de red de esta computadora (Figura 3) . En la lista " Dirección remota ", compruebe si hay una dirección IP que aparece en la lista WhoIsConnectedSniffer. Si existe, es posible que la computadora esté siendo ocultada o controlada. De lo contrario, debe ser analizada por otras computadoras. La información de la ID de proceso de la conexión de red se está viendo a través de la lista de " ID de proceso. A continuación, haga clic en la pestaña <quo; process " en la ventana " PC Hunter " para encontrar la información de identificación del proceso que acaba de registrar en la lista. Haga clic derecho en este proceso y seleccione el comando "Detener el proceso en ejecución" (Figura 4). Luego, a través de la lista de WhoIsConnectedSniffer, verifique si la operación de conexión de datos todavía está en progreso. Si no, indica que el proceso puede estar detrás de la escena y debe procesarse. Primero busque el archivo por el nombre del proceso, y es mejor subirlo a un sitio web como VirusTotal para su análisis. Si se trata de un archivo malicioso, en la pestaña " PC Hunter > > Process " haga clic con el botón derecho sobre él y seleccione " Delete file al finalizar el proceso " Por supuesto, puede que no sea un programa malicioso, pero el programa está bien. No significa que todos los módulos sean un problema. Continúe haciendo clic derecho sobre él y seleccione "Ver módulo de proceso". En el cuadro de diálogo emergente, verifique si hay algún módulo sospechoso. , haga clic con el botón derecho y seleccione " eliminar archivo de módulo " comando. Este artículo proviene de [System Home] www.xp85.com
Copyright © Conocimiento de Windows All Rights Reserved