Boti (roboti iskalnikov) so majhni programi, ki lahko izvajajo skoraj vsako nalogo in "postavijo pravilo" za zagon in delo v računalniku "samodejno", brez kakršne koli pomoči osebe. Sprva so jih ustvarjalci namenili za dobre namene, danes pa se na žalost roboti pogosto uporabljajo ravno obratno. Tako z njihovo pomočjo zbirajo e-poštne naslove in pošiljajo neželeno pošto, internetni kanal "zamašijo" z nepotrebnimi informacijami, vključno z oglaševanjem, zaženejo programe za viruse in vohunsko programsko opremo v računalnike, napadajo DoS in povzročajo veliko druge škode.
Navodila
Korak 1
Za vsakega uporabnika je "pojav" robota izjemno neprijetna novica, saj lahko rezultat tega srečanja povzroči na desetine preveč načrtovanih megabajtov prometa, pa tudi "zdrs" prizadetega stroja na črni seznam in posledično težave s pošiljanjem pošte. Izkoristite najnovejše protivirusne zaščitne programe, saj se mnogi od njih povsem znajo spoprijeti z nalogo.
2. korak
Vendar je pogosto precej težko zaznati bote, ki uporabljajo protivirusno programsko opremo, še posebej, če se ta zaščitnik uporablja brezplačno, kar pomeni, da je v "odstranjeni" obliki. Strokovnjaki menijo, da je nezaželene goste mogoče zaznati tudi brez tega, saj tudi z idealno preobleko rootkita (ko koda enkrat pride v sistem, je koda takoj prikrita kot "pošten" program) ujamejo robote, ki pošiljajo neželeno pošto. Diagnosticirajte omrežje z vohalom, da vidite, kaj se tam dogaja, in poskusite zaznati okuženi predmet. Hkrati kateri omrežni analizator izberete, sploh ni pomembno, če lahko rekonstruira seje TCP in zbira statistične podatke. Mimogrede, na podoben način je mogoče ujeti poštne črve, ki pošiljajo svoje kopije.
3. korak
Res je, tudi ta program ni idealen - vohalec je prevelik za spletno skeniranje računalnika in ga je treba namestiti. Toda nič vam ne preprečuje uporabe ustreznega pripomočka, ki je sposoben ne samo zaznati nenačrtovane omrežne dejavnosti, temveč tudi prepoznati njen vir.
4. korak
Poleg tega lahko z lastnimi rokami poskusite preveriti, ali imate nepooblaščeno povezavo IRC, tako da pregledate svoje omrežne povezave. Če so aktivni, je verjetno, da je vaš računalnik okužen.
5. korak
Preverite tudi druga vrata s pomočjo IRC. Če najdete ključ, ki označuje prisotnost bota, ga morate odstraniti, znova zagnati računalnik in se nato znebiti "okupatorja".