• 0
Zaloguj się, aby obserwować  
kindziukxxx

Usuwanie trojanów i innych wirusów z komputera nawet jak nie radzą sobie pogramy antywirusowe.

Pytanie

1) Wykrywanie koni trojańskich (backdoor''ów)


Wykrywanie trojanów we własnym komputerze wcale nie jest łatwą sprawą. Najczęściej zauważamy, że system zaczyna czasami spowalniać, wiesza się, wykonuje nieoczekiwane zadania, pojawiają się ikony lub skróty do programów których nie instalowaliśmy.
Aby skutecznie wykrywać i zwalczać te szkodniki należy dobrze poznać własny system oraz programy zabezpieczające. Do podstawowych metod wykrywania i zwalczanie trojanów należy zaliczyć:
1. Używanie programów antywirusowych i antytrojanowych
2. Podgląd używanych procesów i programów (znajomość programów używanych)
3. Kontrola portów oraz połączeń komputera z siecią
4. Kontrola ilości zajmowanej pamięci operacyjnej.
Wszystkie powyższe metody pozwalają wykryć różnego rodzaju szkodliwe programy, za pomocą oprogramowania antywirusowego i antytrojanowego zwalczać można szkodniki wykrywalne, punkty 2 , 3 , 4 dotyczą wykrywania oprogramowania szpiegującego, które jest jeszcze niewykrywane przez antywirusy.


Metody wykrywania trojanów.

1) Używanie programów antywirusowych.

Używanie programów typu antywirus, antytrojan, antyspyware itp..jest najprostszą i podstawową metodą zwalczania i zapobiegania działalności szkodliwych programów na naszych komputerach. Dzięki tego typu programom można skutecznie uniemożliwić instalację oraz działalność większości programów szkodliwych i szpiegujących nasze systemy. Ponadto jeśli nawet w usuwaniu lub zablokowaniu wykazują niską lub żadną skutecznośc można skożystać z informacji jaką udzielają o rodzaju infekcji i nazwie pliku (plików) które są przyczyną infekcji.Jeżeli zostanie wykryty szkodliwy program należy zanotować jego nazwę, nazwę pliku (często nazwa pliku może być inna niż nazwa wirusa)oraz ścieżkę dostępu do tego pliku (umiejscowienie w komputerze). Dane te będą wykożystane w usuwaniu zagrożenia.

2) Podgląd używanych procesów i programów (znajomość programów używanych)

Znajomość własnego systemu i oprogramowania jest dużym atutem przy wykrywaniu szkodliwych programów w naszym komputerze. Pozwala w szybki i sprawny sposób wyszukać wśród pracujących programów oraz uruchomionych procesów (tych widocznych i tych co działają w tle) procesy i funkcje które należą do programów pasożytniczych (trojany, backdoory, spywary itp.).
Do tego celu można wykorzystać najprostsze metody, wciskając równocześnie klawisze na klawiaturze Ctrl + Alt + Delete otworzymy okno aktywnych programów i w nim należy zobaczyć czy nie ma programu który jest wirusem, w tym celu należy uwzględnić jakie programy mamy aktualnie używane , jakie programy używamy z autostartu pracujące w zasobniku systemowym oraz programy związane z pracą systemu działające w tle.
Niestety duża częśc trojanów potrafi się zamaskować przed oknem podglądu programów i bardziej skuteczną metodą jest jakikolwiek program do podglądu procesów, np. darmowy ProcessViewer.
W oknie podglądu procesów z regóły można zobaczyć do jakich programów odwołują się aktywne procesy, jakie pliki je wywołują i jakiej produkcji są to programy.W ten sposób możemy ustalić czy któryś z procesów należeć może do wirusa i ewentualnie zamknąć proces (zabić proces).

3) Kontrola portów oraz połączeń komputera z siecią

Kontrolując otwarte porty na swoim komputerze jest możliwośc ustalenia czy nie jest nawiązywane połączenie z internetem służące do inwigilacji bądź transferu plików z naszego komputera wywołane przez inny komputer bez naszej zgody i wiedzy.
Najprostszą metodą jest wydanie polecenia

netstat -a

wówczas zostaną przeskanowane nasze porty i wyniki zobaczymy w oknie dosowskim.
A tam wyświetli się protokół, adres lokalny z numerem portu, obcy adres, stan. Na podstawie tej prostej czynności można ustalić czy nasz komputer nie jest połączony z adresem z którym nie mieliśmy się zamiaru łączyć i na dodatek za pomocą jakiego protokołu. Oprócz tej metody można wykorzystać dane z firewalla (bardziej szczegółowe) oraz różnego rodzaju kontrolerów portów.
Dzięki temu możemy poznać nazwę pliku, nazwę wirusa oraz numer portu przez który się łączy, wówczas wystarczy sprawdzić jaki numer portu dany trojan ma jako domyślny i zablokować numer portu przez który się łączy oraz numer domyślny portu połaczenia trojana (czasem po zablokowaniu portu połączenia trojan może nawiązać ponownie połączenie przez port domyślny dzięki czemu zostanie przekonfigurowany na połączenie przez inny port). Jest to bardzo skuteczna metoda wyszukiwania połączeń wywoływanych różnego rodzaju szkodliwymi programami.

4)Kontrola ilości zajmowanej pamięci operacyjnej.

Tej metody nie będę omawiał ponieważ jest to metoda dla zwykłego użytkownika komputera dość skomplikowana i raczej częściej wykorzystywana przez programy antywirusowe (moduły takiego programu analizują pamięć operacyjną zajmowaną przez niektóre programy i przydzielane im adresy).
Wspomnę jedynie o prostym teście lecz mało skutecznym i głównie dotyczy on wirusów bootsektorów.
Restartując komputer wciskamy klawisz Ctrl lub klawisz F8, po chwili zobaczymy menu startowe Windows. Wybieramy opcję
Tylko linia poleceń trybu awaryjnego
w oknie msdos po znaku zachęty wpisujemy polecenie
chkdsk
klikamy Enter i zobaczymy wówczas ile jest pamięci, prawidłowo powinno być :
655 360 B
jeżeli jest mniej to znaczy, że jest w komputerze wirus, lecz muszę wyjaśnić, że jeżeli wskaże wynik 655 360 to wcale nie oznacza, że mamy komputer bez wirusów, jedynie wiemy iż nie mamy takich w bootsektorach.
Moim zdaniem badanie pamięci nie jest metodą godną polecenia ale musiałem o tej metodzie jednak napomknąć aby uświadomić ,że coś takiego istnieje.


Podsumowanie

Reasumując, najważniejszą sprawą jest zdobycie informacji o tym czy :
-mamy zainstalowany w komputerze szkodliwy program (backdoor (trojan), spyware)
-jaka jest jego nazwa (nazwa trojana) wówczas można poszukać informacji o zagrożeniach jakie może wywoływać oraz o sposobie jego usunięcia
-jaka jest nazwa pliku (często plik ma nazwę inną niż trojan) oraz jego umiejscowienie (ścieżka dostępu do pliku [plików])

2) Usuwanie trojanów,
backdoorów, spywarów.


Wstęp.

Aby usunąc wirusa , który nie jest usuwalny przy pomocy programu antywirusowego należy znać dokładnie nazwę pliku oraz nazwę wirusa. Jeżeli znamy wyłącznie nazwę pliku i jesteśmy pewni , że jest to wirus to również mamy szansę na jego całkowite i skuteczne usunięcie.
Najczęsciej źródłem informacji tej będzie program antywirusowy, żadziej nasza "intuicja" poparta badaniem systemu opisanego wcześniej w dziale "Wykrywanie backdoorów, trojanów i spywarów".
Znając nazwę pliku (bardzo musi być dokładna i z rozszerzeniem) oraz często nazwę wirusa i umiejscowienie pliku usuniemy tego szkodnika łącznie z innymi wpisami które zrobił.


Usuwanie wirusa.


Znając nazwę pliku a nie znając jego umiejscowienia należy go odszukać,klikamy:
Start > Znajdź > Pliki lub foldery
Wpisujemy pełną i dokładną nazwę wirusa łącznie z rozszeżeniem pliku i następnie klikamy
Znajdź
W ustawieniach musi być ustawione szukanie :
"szukaj w" > mój komputer
Po jakimś czasie jak szukanie dobiegnie końca (ok. 1 do 2 minut) w oknie powinna pojawić się nazwa pliku i w następnym wierszu jego lokalizacja w postaci ścieżki dostępu.
Bezpośrednio można klikając na plik w oknie szukarki prawym klawiszem myszy i wybierając z rozwiniętego menu kontekstowego "Usuń" wyrzucić szkodliwy plik, lecz przeważnie okazuje się, że plik nie daje się usunąc (wyświetla się jakiś komunikat, np.że plik jest zajęty, albo że brak uprawnień itp.
Wówczas należy sprawdzić w oknie aktywnych programów czy plik nie jest aktywny i nie jest uruchomiony jako pracujący program, wciskamy aby to sprawdzić:
Ctrl + Alt + Delete
W oknie "Zamykanie programów" szukamy wiersza z nazwą naszego szkodliwego pliku, i jak znajdziemy to go zaznaczamy (za pomocą myszy lub nakierowując kursorami zaznaczenie) i następnie klikamy na przycisk "Zakończ zadanie".Jeżeli nie znajdziemy w tym oknie naszego uciążliwego pliku należy użyć jakiegoś edytora procesów , np. choćby darmowego ProcessViewer.
Postępujemy identycznie, czyli dokonujemy zakończenia procesu o nazwie takiej jaką ma szkodliwy plik (lub pliki).Po zamknięciu procesu (zabiciu procesu) plik powinien się dać już usunąć.
Jeżeli jeszcze nie daje się ten plik usunąć to należy sprawdzić jego atrybuty (czy nie jest jako systemowy albo tylko do odczytu )i ewentualnie ustawić te atrybuty pliku tak by można było usunąc. Jeżeli i to nie pomoże to usuwamy plik z poziomu "trybu awaryjnego", w trybie awaryjnym powinien bez trudu dać się usunąć.
Czasem nawet to nie pomaga ponieważ zmienione wpisy w rejestrach skonfigurowały tak system aby utrudnić jego usunięcie. Tak czy owak należy zawsze usunąć wpisy dokonane przez wirusa z rejestru o czym piszę poniżej.
Plik wirusa należy bezwzględnie usunac bo on jest głównym zagrożeniem dla systemu.
Usunięcie pliku nie jest jeszcze zakończeniem operacji usuwania wirusa, często się zdarza, że wirus dokonuje wpisów w rejestrach systemowych.
Aby usunąć wpis rejestru który został dokonany za pomocą wirusa najprościej będzie użyć programu Hijack This.Po uruchomieniu programu Hijack This klikamy na guzik:
Scan
Po krótkiej chwili wyświetli się lista wpisów programów działających z autostartu. Należy ją przeglądnąci odszukać wpis w którym jest nazwa pliku wirusa (wpisów może być nawet kilka), przeważnie jest też podana ścieżka dostępu do pliku co upewni nas , że zaznaczamy wpis dotyczący wirusa, po zaznaczeniu kwadracika na początku wiersza w którym występuje nazwa pliku wirusa klikamy na :
Fix checked
i zostaje wpis ten (wpisy) usunięty. Usunięcie nie oznacza całkowitego usunięcia , gdyż program ten zapisuje w archiwum usuwane wpisy i dzięki temu w razie usunięcia użytecznego wpisu można łatwo go przywrócić klikając :
Config... > Backups
wyszukując wpis usunięty (jest tam podana data i godzina usunięcia), zaznaczając go i klikając na :
Restore
Po użyciu programu Hijack This z rejestru usuniemy w prosty sposób wpisy pozostawione przez różnego rodzaju wirusy i spywary (również możemy się pozbyć niechcianych stron startowych w przeglądarce internetowej).

Jeżeli nie dysponujemy programem Hijack This, czy też wolimy usunąć ręcznie wpis z rejestru całą operację wykonać można w edytorze rejestru.
Uruchamiamy edytor rejestru :
Start > Uruchom W oknie wiersza poleceń programu "Uruchom"
wpisjemy:
regedit
i następnie klikamy na OK
W ten sposób uruchamiamy edytor rejestru, w którym najpierw wykonujemy kopię aktualnego rejestru (w razie komplikacji mzna oryginalny, aktualny rejestr przywrócić) klikając na :
Rejestr > Eksportuj plik Rejestru
otworzy się wówczas okno edksploratora windows, gdzie wpiszemy nazwę (tutaj można np. wpisać w postaci daty) i klikamy na:
Zapisz
Następnym krokiem będzie odszukanie niepotrzebnego, szkodliwego wpisu (wpisów) który dokonał wirus w naszym rejestrze, klikamy na :
Edycja > Znajdź
W okienko tekstowe "Znajdź" wpisujemy dokładną nazwę pliku wirusa i klikamy na:
Znajdź następny
Po jakimś czasie powinien wyświetlić się wpis w rejestrze, który został dokonany przez wirusa (będzie podświetlony na zielono), usuwamy cały wpis najeżdżając kursorem myszy na zaznaczony wpis i klikjąc prawym klawiszem myszy, z rozwiniętego menu kontekstowego wybieramy Usuń, wyświetli się okno pytające o potwierdzenie usunięcia wpisu, potwierdzamy co w trezultacie doprowadzi do usunięcia niechcianego wpisu.
w celu sprawdzenia czy nie ma jeszcze więcej wpisów zrobionych przez wirusa znowu klikamy na:
Edycja > Znajdź następne
i powtarzamy całą operację jak powyżej do czasu aż wyświetli się komunikat:
Wyszukiwanie w rejestrze zakończone

Jeżeli wcześniej nie udało się usunąć pliku wirusa to teraz powinno to się udać. Usuwamy zatem plik wirusa.
Po restarcie komputera nie powinno już być trojana ani po nim żadnych, negatywnych śladów.


Podsumowanie


W ten sposób można usunąć ok. 96% szkodliwych programów (backdoorów, trojanów, spywarów itp.). Czasem zdarza się, że wirusy zmieniają wpisy lub dodają własne wpisy w plikach wsadowych systemu, ale jest to na razie rzadka praktyka. Również bywa, że pliki mają postać wielokrotnie skompresowanych archiwów, archiwów zdolnych do kopiowania się w inne miejsce na dysku, maskowania czasem nawet procesów i upodabniania nazw plików i procesów do występujących w systemie. Sposobu na usuwanie tego typu szkodliwych programów nie ma sensu opisywania ponieważ wymagana jest do tego większa wiedza i znajomość budowy systemu operacyjnego, osoba dysponująca taką zaś wiedzą bez trudu sama znajdzie metodę pozbycia się wirusa. Na szczęscie ilość tak wyrafinowanych wirusów jest na razie znikoma i mało prawdopodobne jest abyś Ty drogi czytelniku zaraził swój system takim programem.

3) Spis portów domyślnych
używanych przez trojany


Na tej stronie została przedstawiona lista portów używanych domyślnie przez najpopularniejsze backdoory i trojany. Nie należy się sugerować, że tylko te porty mogą być używane przez dany tbackdoor bowiem większość tego typu wirusów ma możliwość skonfigurowania sposobu połączenia przez wybrany port ustawiony zanim serwer trojana trafi do komputera ofiary.


Lista portów używanych do połączeń
przez backdoory (trojany).


port 2 Death
port 20 Senna Spy FTP server
port 21 Back Construction, Blade Runner, Doly Trojan, Fore, Invisible FTP, Juggernaut 42 , Larva, MotIv FTP, Net Administrator, Senna Spy FTP server, Traitor 21, WebEx, WinCrash
port 22 Shaft
port 23 Fire HacKer, Tiny Telnet Server - TTS, Truva Atl
port 25 Ajan, Antigen, Email Password Sender - EPS, EPS II, Gip, Gris, Happy99, Hpteam mail, I love you, Kuang2,
Magic Horse, MBT (Mail Bombing Trojan), Moscow Email trojan, Naebi, NewApt worm, ProMail trojan,
Shtirlitz, Stealth, Tapiras, Terminator, WinPC, WinSpy
port 31 Agent 31, Hackers Paradise, Masters Paradise
port 41 Deep Throat, Foreplay or Reduced Foreplay
port 48 DRAT
port 50 DRAT
port 59 DMSetup
port 79 CDK, Firehotcker
port 80 AckCmd, Back End, CGI Backdoor, Executor, Hooker, RingZero
port 81 RemoConChubo
port 99 Hidden Port
port 110 ProMail trojan
port 113 Invisible Identd Deamon, Kazimas
port 119 Happy99
port 121 JammerKillah
port 123 Net Controller
port 133 Farnaz
port 142 NetTaxi
port 146 Infector
port 146 (UDP) - Infector
port 170 A-trojan
port 334 Backage
port 420 Breach
port 421 TCP Wrappers trojan
port 456 Hackers Paradise
port 513 Grlogin
port 514 RPC Backdoor
port 531 Rasmin
port 555 Ini-Killer , Net Administrator, Phase Zero, Phase-0, Stealth Spy
port 605 Secret Service
port 666 Attack FTP, Back Construction, Cain & Abel, NokNok, Satans Back Door - SBD, ServU, Shadow Phyre
port 667 SniperNet
port 669 DP trojan
port 692 GayOL
port 777 AimSpy, Undetected
port 808 WinHole
port 911 Dark Shadow
port 999 Deep Throat, Foreplay or Reduced Foreplay, WinSatan
port 1000 Der Späher / Der Spaeher
port 1001 Der Späher / Der Spaeher, Le Guardien, Silencer, WebEx
port 1010 Doly Trojan
port 1011 Doly Trojan
port 1012 Doly Trojan
port 1015 Doly Trojan
port 1016 Doly Trojan
port 1020 Vampire
port 1024 NetSpy
port 1042 BLA trojan
port 1045 Rasmin
port 1049 /sbin/initd
port 1050 MiniCommand
port 1054 AckCmd
port 1080 WinHole
port 1081 WinHole
port 1082 WinHole
port 1083 WinHole
port 1090 Xtreme
port 1095 Remote Administration Tool - RAT
port 1097 Remote Administration Tool - RAT
port 1098 Remote Administration Tool - RAT
port 1099 Blood Fest Evolution, Remote Administration Tool - RAT
port 1170 Psyber Stream Server - PSS, Streaming Audio Server, Voice
port 1200 (UDP) - NoBackO
port 1201 (UDP) - NoBackO
port 1207 SoftWAR
port 1212 Kaos
port 1234 Ultors Trojan
port 1243 BackDoor-G, SubSeven , SubSeven Apocalypse, Tiles
port 1245 VooDoo Doll
port 1255 Scarab
port 1256 Project nEXT
port 1269 Matrix
port 1313 NETrojan
port 1338 Millenium Worm
port 1349 Bo dll
port 1492 FTP99CMP
port 1524 Trinoo
port 1600 Shivka-Burka
port 1777 Scarab
port 1807 SpySender
port 1966 Fake FTP
port 1969 OpC BO
port 1981 Bowl, Shockrave
port 1999 Back Door, TransScout
port 2000 Der Späher / Der Spaeher, Insane Network
port 2001 Der Späher / Der Spaeher, Trojan Cow
port 2023 Ripper Pro
port 2080 WinHole
port 2115 Bugs
port 2140 The Invasor
port 2140 (UDP) - Deep Throat, Foreplay or Reduced Foreplay
port 2155 Illusion Mailer
port 2255 Nirvana
port 2283 Hvl RAT
port 2300 Xplorer
port 2339 Voice Spy - OBS!!! namnen har bytt plats
port 2339 (UDP) - Voice Spy - OBS!!! namnen har bytt plats
port 2345 Doly Trojan
port 2565 Striker trojan
port 2583 WinCrash
port 2600 Digital RootBeer
port 2716 The Prayer
port 2773 SubSeven , SubSeven 2.1 Gold
port 2801 Phineas Phucker
port 2989 (UDP) - Remote Administration Tool - RAT
port 3000 Remote Shut
port 3024 WinCrash
port 3128 RingZero
port 3129 Masters Paradise
port 3150 The Invasor
port 3150 (UDP) - Deep Throat, Foreplay or Reduced Foreplay
port 3456 Terror trojan
port 3459 Eclipse 2000, Sanctuary
port 3700 Portal of Doom - POD
port 3791 Total Solar Eclypse
port 3801 Total Solar Eclypse
port 4000 Skydance
port 4092 WinCrash
port 4242 Virtual Hacking Machine - VHM
port 4321 BoBo
port 4444 Prosiak, Swift Remote
port 4567 File Nail
port 4590 ICQ Trojan
port 4950 ICQ Trogen (Lm)
port 5000 Back Door Setup, Blazer5, Bubbel, ICKiller, Sockets des Troie
port 5001 Back Door Setup, Sockets des Troie
port 5002 cd00r, Shaft
port 5010 Solo
port 5011 One of the Last Trojans - OOTLT, One of the Last Trojans - OOTLT, modified
port 5025 WM Remote KeyLogger
port 5031 Net Metropolitan
port 5032 Net Metropolitan
port 5321 Firehotcker
port 5343 wCrat - WC Remote Administration Tool
port 5400 Back Construction, Blade Runner
port 5401 Back Construction, Blade Runner
port 5402 Back Construction, Blade Runner
port 5512 Illusion Mailer
port 5550 Xtcp
port 5555 ServeMe
port 5556 BO Facil
port 5557 BO Facil
port 5569 Robo-Hack
port 5637 PC Crasher
port 5638 PC Crasher
port 5742 WinCrash
port 5760 Portmap Remote Root Linux Exploit
port 5882 (UDP) - Y3K RAT
port 5888 Y3K RAT
port 6000 The Thing
port 6006 Bad Blood
port 6272 Secret Service
port 6400 The Thing
port 6666 Dark Connection Inside, NetBus worm
port 6667 ScheduleAgent, Trinity, WinSatan
port 6669 Host Control, Vampire
port 6670 BackWeb Server, Deep Throat, Foreplay or Reduced Foreplay, WinNuke eXtreame
port 6711 BackDoor-G, SubSeven , VP Killer
port 6712 Funny trojan, SubSeven
port 6713 SubSeven
port 6723 Mstream
port 6771 Deep Throat, Foreplay or Reduced Foreplay
port 6776 2000 Cracks, BackDoor-G, SubSeven , VP Killer
port 6838 (UDP) - Mstream
port 6883 Delta Source DarkStar (??)
port 6912 Shit Heep
port 6939 Indoctrination
port 6969 GateCrasher, IRC 3, Net Controller, Priority
port 6970 GateCrasher
port 7000 Exploit Translation Server, Kazimas, Remote Grab, SubSeven 2.1 Gold
port 7001 Freak88
port 7215 SubSeven , SubSeven 2.1 Gold
port 7300 NetMonitor
port 7301 NetMonitor
port 7306 NetMonitor
port 7307 NetMonitor
port 7308 NetMonitor
port 7424 Host Control
port 7424 (UDP) - Host Control
port 7597 Qaz
port 7777 Tini
port 7789 Back Door Setup, ICKiller
port 7983 Mstream
port 8080 Brown Orifice , RemoConChubo, RingZero
port 8787 Back Orifice 2000
port 8988 BacHack
port 8989 Rcon, Recon, Xcon
port 9000 Netministrator
port 9325 (UDP) - Mstream
port 9400 InCommand
port 9872 Portal of Doom - POD
port 9873 Portal of Doom - POD
port 9874 Portal of Doom - POD
port 9875 Portal of Doom - POD
port 9876 Cyber Attacker, Rux
port 9878 TransScout
port 9989 Ini-Killer
port 9999 The Prayer
port 10067 (UDP) - Portal of Doom - POD
port 10085 Syphillis
port 10086 Syphillis
port 10101 BrainSpy
port 10167 (UDP) - Portal of Doom - POD
port 10520 Acid Shivers
port 10528 Host Control
port 10607 Coma
port 10666 (UDP) - Ambush
port 11000 Senna Spy Trojan Generator
port 11050 Host Control
port 11051 Host Control
port 11223 Progenic trojan, Secret Agent
port 12076 Gjamer
port 12223 Hack´99 KeyLogger
port 12345 cron / crontab, Fat Bitch trojan, GabanBus, icmp_pipe.c, Mypic , NetBus , NetBus Toy, NetBus worm, Pie Bill Gates, Whack Job, X-bill
port 12346 Fat Bitch trojan, GabanBus, NetBus , X-bill
port 12349 BioNet
port 12361 Whack-a-mole
port 12362 Whack-a-mole
port 12623 (UDP) - DUN Control
port 12624 ButtMan
port 12631 Whack Job
port 12754 Mstream
port 13000 Senna Spy Trojan Generator
port 13010 Hacker Brasil - HBR
port 14500 PC Invader
port 15092 Host Control
port 15104 Mstream
port 15858 CDK
port 16484 Mosucker
port 16660 Stacheldraht
port 16772 ICQ Revenge
port 16969 Priority
port 17166 Mosaic
port 17300 Kuang2 the virus
port 17449 Kid Terror
port 17499 CrazzyNet
port 17777 Nephron
port 18753 (UDP) - Shaft
port 19864 ICQ Revenge
port 20000 Millenium
port 20001 Millenium, Millenium (Lm)
port 20002 AcidkoR
port 20023 VP Killer
port 20034 NetBus 2.0 Pro, NetRex, Whack Job
port 20203 Chupacabra
port 20331 BLA trojan
port 20432 Shaft
port 20433 (UDP) - Shaft
port 21544 GirlFriend, Kid Terror
port 21554 Exploiter, Kid Terror, Schwindler, Winsp00fer
port 22222 Donald Dick, Prosiak
port 23005 NetTrash
port 23023 Logged
port 23032 Amanda
port 23432 Asylum
port 23456 Evil FTP, Ugly FTP, Whack Job
port 23476 Donald Dick
port 23476 (UDP) - Donald Dick
port 23477 Donald Dick
port 26274 (UDP) - Delta Source
port 26681 Voice Spy - OBS!!! namnen har bytt plats
port 27374 Bad Blood, SubSeven , SubSeven 2.1 Gold, Subseven 2.1.4 DefCon 8
port 27444 (UDP) - Trinoo
port 27573 SubSeven
port 27665 Trinoo
port 29104 NetTrojan
port 29891 The Unexplained
port 30001 ErrOr32
port 30003 Lamers Death
port 30029 AOL trojan
port 30100 NetSphere
port 30101 NetSphere
port 30102 NetSphere
port 30103 NetSphere
port 30103 (UDP) - NetSphere
port 30133 NetSphere
port 30303 Sockets des Troie
port 30947 Intruse
port 30999 Kuang2
port 31335 Trinoo
port 31336 Bo Whack , Butt Funnel
port 31337 Back Fire, Back Orifice (Lm), Back Orifice russian, Baron Night, Beeone, BO client, BO Facil, BO spy,
BO2, cron / crontab, Freak88, icmp_pipe.c, Sockdmini
port 31337 (UDP) - Back Orifice, Deep BO
port 31338 Back Orifice, Butt Funnel, NetSpy (DK)
port 31338 (UDP) - Deep BO
port 31339 NetSpy (DK)
port 31666 BOWhack
port 31785 Hack´a´Tack
port 31788 Hack´a´Tack
port 31789 (UDP) - Hack´a´Tack
port 31790 Hack´a´Tack
port 31791 (UDP) - Hack´a´Tack
port 31792 Hack´a´Tack
port 32001 Donald Dick
port 32100 Peanut Brittle, Project nEXT
port 32418 Acid Battery
port 33270 Trinity
port 33333 Blakharaz, Prosiak
port 33577 PsychWard
port 33777 PsychWard
port 33911 Spirit 2000, Spirit 2001
port 34324 Big Gluck, TN
port 34444 Donald Dick
port 34555 (UDP) - Trinoo (for Windows)
port 35555 (UDP) - Trinoo (for Windows)
port 37651 Yet Another Trojan - YAT
port 40412 The Spy
port 40421 Agent 40421, Masters Paradise
port 40422 Masters Paradise
port 40423 Masters Paradise
port 40426 Masters Paradise
port 41666 Remote Boot Tool - RBT, Remote Boot Tool - RBT
port 44444 Prosiak
port 47262 (UDP) - Delta Source
port 50505 Sockets des Troie
port 50766 Fore, Schwindler
port 51966 Cafeini
port 52317 Acid Battery 2000
port 53001 Remote Windows Shutdown - RWS
port 54283 SubSeven , SubSeven 2.1 Gold
port 54320 Back Orifice 2000
port 54321 Back Orifice 2000, School Bus
port 57341 NetRaider
port 58339 Butt Funnel
port 60000 Deep Throat, Foreplay or Reduced Foreplay, Sockets des Troie
port 60068 Xzip 6000068
port 60411 Connection
port 61348 Bunker-Hill
port 61466 TeleCommando
port 61603 Bunker-Hill
port 63485 Bunker-Hill
port 64101 Taskman / Task Manager
port 65000 Devil, Sockets des Troie, Stacheldraht
port 65432 The Traitor (= th3tr41t0r)
port 65432 (UDP) - The Traitor (= th3tr41t0r)
port 65534 /sbin/initd
port 65535 RC1 trojan

Oczekuję informacji na inne porty i inne trojany które będzie można wpisać na tą listę pod adresem:

kindziukxxx@wp.pl
Pozdrawiam

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

3 odpowiedzi na to pytanie

  • 0

Temat ma już brodę, ale dopiszę, że kolega powyżej opisał sposób działania i usuwania robaków systemowych i internetowych, które przez Microsoft sa nazywane "złośliwym oprogramowaniem".

Prawdziwe wirusy natomiast działają nieco inaczej ponieważ doklejają się do oryginalnych plików programów lub plików systemu zwykle nie uszkadzając celowo pierwotnych funkcji takich plików. Stąd plików zarażonych nie można bezmyślnie usuwać ponieważ coś innego przestanie działać (lub system przestanie uruchamiać się).
Leczenie wirusów przeprowadza się na dwa sposoby:
1. Odtwarza oryginalny prawidłowy plik z płyty instalacyjnej/kopii (dotyczy to głownie zarażonych plików systemowych) - działa na nieodwracalnie uszkodzone przez wirusa pliki i na wirusy, których mutacja nie jest znana, ale wirus jest wykrywalny. Jest to jedyna metoda możliwa do zastosowania przez przeciętnych użytkowników. Zarażone pliki, które usunęli odtwarzają przez prezywrócenie ich z płyty instalacyjnej lub poprzez reinstalację uszkodzonych w ten sposób programów.

2. Leczenie przez odwrócenie sposobu działania wirusa podczas infekcji pliku (doklejania się) bazując na wiedzy co i jak wirus dokleja do pliku.
Bardziej sprytne antywirusy do leczenia nie usuwają wirusa z pamięci, lecz wykorzystują całkowicie kontrolowaną przez siebie kopię wirusa w ten sposób, że potrafią włączyć program szyfrującego wirusa tylko na czas otwierania pliku, co powoduje, że wirus chcąc ukryć fakt zarażenia leczy plik i wtedy podstawia jego czystą zawartość do odczytu. Antywirus wyleczoną zawartość pliku zapamiętuje i wyłącza kod wirusa, co uniemożliwia mu ponowne zarażenie tego pliku gdy antywirus usuwa wersję zarażoną i przywraca wyleczoną.

Dla normalnych użytkowników możliwa do zastosowania jest tylko metoda 1.

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
  • 0

Gratulacje znowu się wykazałeś. Dobrze że pomagasz innym zamiast im szkodzić . Co do programów antywirusowych są one skuteczne do czasu gdy same nie padną ofiarą wirusa ;) . Jest też wiele programów które są całkowicie niewidoczne przez menadżera zadań a dodatkową są nie wykrywalne przez anty wirusa i to jest najgorsze.
Nie wiem jak ktoś może mieć radochę psucia komuś kompa .
Mam pytanie sam to pisałeś?

Udostępnij ten post


Link to postu
Udostępnij na innych stronach
  • 0

Dnia 25.03.2007 o 01:41, Pediator napisał:

Mam pytanie sam to pisałeś?

Tak sam ale trochę mi to zajęło, jak pamiętasz interesuje się zabezpieczeniami ale po to aby pomagać a nie szkodzić :)

Udostępnij ten post


Link to postu
Udostępnij na innych stronach

Utwórz konto lub zaloguj się, aby skomentować

Musisz być użytkownikiem, aby dodać komentarz

Utwórz konto

Zarejestruj nowe konto na forum. To jest łatwe!


Zarejestruj nowe konto

Zaloguj się

Masz już konto? Zaloguj się.


Zaloguj się
Zaloguj się, aby obserwować