Quando un computer è stato suddiviso in , gli hacker lasciano dietro di software chiamato un rootkit . Un rootkit è utilizzato dagli hacker per ottenere privilegi amministrativi sul computer così come messo a buchi di sicurezza supplementari per riottenere l'accesso se il rootkit è stato scoperto . I rootkit sono inoltre progettati per nascondersi dai veri amministratori del computer , oltre a disattivare tutti i programmi antivirus che potrebbero scoprirli. Appena gli hacker hanno accesso amministrativo , è quasi impossibile da rimuovere tutte le tracce di intrusione in quanto essi possono essere aggiunti molti buchi di sicurezza in più sulla parte superiore di ciò che è incluso nel rootkit . Cose che ti serviranno
External hard drive
operativo sistema di installazione CD /DVD
Mostra più istruzioni
1
Spegnere il computer sospetto di hacker. Questo passaggio consentirà di evitare gli hacker di rottura in altri computer della rete locale .
2 Accendere il computer. Seguire le istruzioni sullo schermo durante l' avvio per accedere alla configurazione del BIOS e configurare ordine di boot - up per avviare dal CD - ROM , quindi il drive USB come la seconda opzione . Ricordati di salvare le modifiche al BIOS dopo che sono state fatte . Se il BIOS consente l'avvio di altre interfacce di hard disk esterni come Firewire o SCSI , essi possono essere utilizzati al posto del disco esterno USB .
3
Collegare un hard disk esterno per il sospetto computer.
4
Inserisci il sistema operativo CD /DVD nel drive CD /DVD - ROM .
5
Riavviare il computer dopo la modifica del BIOS e di avviare il funzionamento sistema tramite CD /DVD-ROM , che dovrebbe avvenire automaticamente a causa dei cambiamenti del BIOS da prima. Installare il sistema operativo sul disco rigido esterno .
6
Una volta che il sistema operativo è installato sul disco rigido esterno , rimuovere il CD /DVD dal drive CD /DVD , riavviare e avviare il funzionamento sistema che dovrebbe avviarsi automaticamente dal disco rigido esterno a causa del cambiamento di boot del BIOS da prima.
7
installare un programma anti- virus che è in grado di rilevare i rootkit o di un programma di rilevamento anti-rootkit . Il sito web del programma anti -virus elencherà rilevamento dei rootkit come una caratteristica , se è capace. Alcuni programmi di rilevamento dei rootkit idonei sono elencati nella sezione Risorse di seguito . Altri programmi anti-virus e anti -rootkit può essere trovato cercando su Internet .
8
Eseguire il programma anti -virus o di un programma di rilevamento dei rootkit contro i dischi del sistema sospetta . Se viene rilevato un rootkit , hacker nel sistema informatico e il sistema operativo deve essere reinstallato da zero. Copiare tutti i dati che devono essere salvati su un disco rigido esterno .
9
reinstallare il sistema operativo sul disco rigido interno del computer infetto da boot CD di installazione del sistema operativo /DVD nuovo. Assicurarsi che l' installazione distrugge tutti i dati precedenti sul computer , compresi quelli su altri dischi rigidi installati internamente. Se vi è una copia di backup del sistema da prima l'intrusione , può essere ripristinato come alternativa alla reinstallazione del sistema operativo .
10
installare eventuali aggiornamenti di protezione dal fornitore del sistema operativo che impedirà un altro intrusione . Questo di solito può essere scaricato dal programma di aggiornamento automatico del sistema operativo o può essere scaricato separatamente dal sito web del fornitore del sistema operativo .