Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como remover um Bot em uma rede
Bots são programas maliciosos que se infiltrar um computador para ganhar o controle parcial ou total de seus recursos. Bots são geralmente ligado a botnets , vários computadores infectados com os mesmos bots que são controlados a partir de um local central. Principalmente , os bots são usados ​​para enviar e-mails de spam ou atacar outros computadores. Para evitar isso, você deve remover o bot completamente do seu sistema . Dificuldade de remoção depende do bot que está infectando o sistema. Ao usar vários métodos de remoção , porém, você pode encontrar um que efetivamente limpa a partir do seu computador , colocando-o de volta no controle total. Instruções
1

Acesse o software de firewall para o seu sistema . Examine os logs para o seu firewall com um olho para quaisquer novos aplicativos adicionados à lista de tráfego permitido. Examine a lista de software para determinar se você reconhece o pedido e se você deu permissão para o acesso. Se não , o bloco de software . Se você reconhecer todo o software na lista , remova todas as regras de firewall e atribuir novas permissões para programas aceites através do programa. Diferentes programas de firewall lidar com as permissões de forma diferente , de modo a verificar com o fabricante do firewall para obter instruções sobre a forma de lidar com as permissões.
2

Defina o nível do seu firewall de segurança para pedir permissão antes de permitir que uma nova aplicação para o acesso a Internet . Salve as configurações de segurança. Permitir que os aplicativos conhecidos apenas através do firewall e bloquear qualquer coisa desconhecida para evitar que o bot de continuar em contato com o controlador.
3

Abra um programa anti -malware , como o Malwarebytes ou Norton AntiVirus, e executado através de seu processo de atualização para baixar o arquivo de definições mais recente do fabricante. Execute o processo de detecção de malware em seu sistema usando todas as opções de detecção disponíveis , a partir de digitalização conexão ativa com a digitalização de disco rígido.
4

Siga as instruções do programa anti -malware para eliminar qualquer malware encontrado no seu sistema . Isso livra seu computador dos bots mais conhecidos. Reinicie o sistema após a conclusão.
5

Baixe o aplicativo spyware /malware HijackThis software de detecção gratuitos da Trend Micro ( ver link em Recursos). Salve o software para um local de fácil acesso em seu disco rígido . Clique duas vezes no programa baixado para instalá-lo em seu sistema e execute o aplicativo instalado. Verificar o sistema utilizando o aplicativo . Salve o arquivo de log criado pelo software.
6

Clique no botão " Analyze This " botão na parte inferior da tela de varredura. O botão inicia o browser para uma página de " Links úteis " . No lado esquerdo da página é uma lista de " seqüestrar " Este fórum. Clique em um dos fóruns e postar o seu arquivo de log como uma nova mensagem fórum.
7

Verifique o fórum após cerca de 24 horas para uma resposta ao seu arquivo de log postado . Um dos membros de apoio voluntário do Fórum irá postar uma resposta com conselhos sobre como remover todos os bots ainda presentes em sua rede. Siga os passos sugeridos para livrar seu sistema desses bots perdidas pelo seu software anti -malware regular.
8

Baixar Security Essentials da Microsoft gratuitamente para verificar se há bots não declarada em sua rede. Faça logon no site da Microsoft listados na seção de Recursos e selecione o Security Essentials de download correspondente a sua versão específica do sistema operacional da Microsoft. Clique na opção "Salvar" para o seu download e salve o arquivo de instalação no sistema de armazenamento do seu computador.
9

Clique duas vezes no arquivo de instalação e siga as instruções de instalação para colocar o software em seu sistema. O software irá analisar o seu sistema como ele instala , removendo quaisquer botnets que ele encontra no processo.

Anterior :

Próximo : No
  Os artigos relacionados
·A diferença entre passivo e ataques ativos em um Compu…
·Faça Firewalls Parar a Pirataria 
·Alternativas a Wildcard SSL para subdomínios 
·Como capturar todo o tráfego em SonicWALL 
·Que Política Destrava as portas USB 
·Cisco PIX Tutorial 
·Comprimento máximo Chave para Componentes de PKI da Mi…
·Como porta para a frente com a SonicWALL 
·WPA Vs . Chave WEP Tempo 
·Minhas Mensagens Hotmail não está passando e não há…
  Artigos em destaque
·Atualizações da BIOS para a Dell Conexant D480 MDC V9…
·O que é o Protocolo SMB Mailslot 
·Como configurar um servidor de FTP 
·Como conectar um laptop a uma LAN PC 
·Como criar uma hierarquia suspensa no SharePoint 
·O que é um cabo RJ45 Crossover 
·Como converter um PC Desktop para fios 
·O que é um System32 Wbem 
·As vantagens da fibra monomodo 
·Como compartilhar uma unidade de CD através de uma red…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados