Our priority
Your Security

Jak usunąć Wireshark

Ransomware infekcji spowodował straty na skalę globalną niewyobrażalne. Na przykład CryptoWall, tylko jeden wirus wygenerował ponad 180 milionów dolarów straty do osób i organizacji na całym świecie. I to był w zeszłym roku (2015). Teraz ransomware infekcji wykazały gwałtowny wzrost, pozostawiając bezbronne w rękach cyberprzestępców. Ale jest tam naprawdę sposobem ochrony przez ten Krypto malware. Według naukowców, którzy zajmują się inżynierii odwrotnej malware codziennie jest wyjście na większość wirusów i w ten sposób jest znany jako przechwytywanie pakietów sieciowych. W tym artykule chcemy pokazać, jak przechwytywanie pakietów sieciowych za pomocą odkryć klawisze by odblokować pliki zaszyfrowane przez złośliwe oprogramowanie. Ale należy pamiętać, że istnieje wiele czynników i Metoda ta może nie działać 100% dla wszystkich.

Jak działa Ransomware?

Aby pokazać, jak użyć penetratora sieciowego, należy mieć na uwadze, że najpierw musimy odkryć procesu za szkodnika. Większość krypto wirusy działają w sposób standardowy. One zainfekować komputer, szyfrować pliki, zmiana rozszerzenia i za pomocą AES lub RSA cyphers do generowania kluczy publicznych i prywatnych.

Pobierz za darmo narzędzie do usuwaniaAby usunąć Wireshark

Powiązany artykuł: Ransomware szyfrowania wyjaśnił â €”zrozumieć jak to działa i dlaczego jest on tak skuteczny

Po to robi, ransomware wysyła dane odblokowujące (klucza prywatnego i klucza publicznego lub oba) do C & C centrum dowodzenia i kontroli cybernetycznych przestępców, a także inne informacje o systemie, a następnie umieszcza okupu, który ma na celu dysku do płacenia. Większość okupu notatki, ustalić termin.

Tutaj jest, jak większość wirusów okupu działają w prosty ilustracji:

Jak „Get” szyfrowania informacji?

Ponieważ te klucze są informacje, które jest wysyłane, istnieje bardzo prosty sposób aby je. Dlatego też skupimy się na następujących aspektów ransomware sekwencji operacji â €”przekazywanie informacji:

Naukowcy ustalili, że przy użyciu penetratora sieciowego, takiego jak Wireshark, mogą śledzenia pakietów przesyłanych do cyber-criminals’ adres IP, który jest podłączony do komputera. Dlatego zdecydowaliśmy się stworzyć pouczający poradnik pomoże Państwu z proekologiczna ransomware i „łamanie jego neck”(theoretically). Oczywiście różne ransomware wirusów działają na różne sposoby (niektóre mogą zablokować ekran, na przykład) i dlatego ta metoda nie może być 100% skuteczne. Ale dla niektórych złośliwego oprogramowania, takich jak szafka SNS, to działa.

Ważne: poniżej instrukcje do pracy, to mustn’ t usunąć Ransomware z komputera.

Sieciowy wąchania z Wireshark mogą być wykonywane, jeśli wykonaj następujące kroki:

Krok 1: Pobierz i zainstaluj Wireshark

Ten samouczek do pracy będzie wymagać Wireshark być instlled na twoim komputerze. Jest to sniffer sieci szeroko stosowane, i można go pobrać za darmo klikając na poniższy przycisk „Pobierz teraz”:

Krok 2: Uruchom Wireshark i rozpocząć analizowanie pakietów.

Aby rozpocząć proces wąchania, wystarczy otworzyć Wireshark po zainstalowaniu go, po której koniecznie kliknij na typ połączenia chcesz wachaja się od. Innymi słowy byłoby to tryb aktywnego połączenia z Internetem. W naszym przypadku jest to połączenie Wi-Fi:

Pobierz za darmo narzędzie do usuwaniaAby usunąć Wireshark

Krok 3: Znajdź pakiet, którego szukasz.

Jest to najtrudniejsze, bo na pewno będzie nie znać adres IP cyber przestępców. Jednak chcesz odfiltrować pakiety wpisując różne informacje w filtrze (Metoda 1). Na przykład RSA, zostały wpisane w przypadku informacje dotyczące szyfrowania RSA w pakietach:

Najbardziej skuteczną metodą, jednak (Metoda 2) jest do obejrzenia na adresy IP i jeśli nie są one od sieci, analizować cały ruch wysłane do nich przez filtrowanie ich na podstawie różnych protokołów. Oto jak znaleźć sieci:

Jeśli używasz adresu IPV4, pierwsze trzy oktety lub cyfr, które są takie same jak Twój adres IP sieci są. Jeśli nie znasz adresu IP, aby sprawdzić sieć po prostu otworzyć rozkazywać wierzyciel przy pisząc na maszynie cmd w wyszukiwania Windows, a następnie wpisz „ipconfig/all”. Po to robi, przejdź do aktywnego połączenia (w naszym przypadku Wi-Fi) i sprawdzić swoje bramy. Adres bramy jest w zasadzie sieci. Zasada z adresów IPV6 jest raczej podobna.

Krok 3: Znajdź klucz:

Po zlokalizowaniu adres IP cyber-przestępców i odkryłeś wszelkie informacje wysłane do nich z wirusa, może się okazać pakiet zawierający klucz szyfrowania. Może to wyglądać obraz, dostarczonych przez Nyxcode poniżej:

To działa w życiu

Tak, jest to bardzo skuteczna metoda, ale aby to zrobić, musisz być w stanie złapać złośliwe oprogramowanie w czasie. Większość złośliwego oprogramowania zwykle nie tych procesów przed nawet ogłoszenia użytkownika. Jest to, dlaczego, jeśli korzystasz z sieci, zalecamy utrzymywanie Wireshark działa na cały czas z innego urządzenia, tak, że nawet, jeśli można się zarazić ransomware, złapać informacje w czasie i odszyfrować pliki.

Istnieje również możliwość celowo używać złośliwego pliku wykonywalnego i zainfekować komputer innym, do ustanowienia klucza odszyfrowywania i wysłać go do malware naukowców, aby mogli dalej rozwijać decryptors i pomóc Tobie i innych użytkowników, jak również.

W przeciwnym razie może jeszcze spróbować, ponieważ większość ransomware wirusów aktywnie wymieniać informacje z C & C serwerów, ale trzeba być bardzo ostrożnym, ponieważ Jeśli oglądasz cyber przestępcy, jest szansa ich obserwują Cię, jeśli szkodnika jest nadal aktywny na twoim komputerze. Mamy nadzieję, że jest to przydatne, i życzymy powodzenia podczas przechwytywanie pakietów sieciowych.

Poradnik usuwanie ręczne Wireshark

Krok 1. Odinstalować Wireshark i podobne programy

Windows XP

  1. Otwórz Start menu i kliknij polecenie Panel sterowania
  2. Wybierz Dodaj lub usuń programy
  3. Wybierz niechcianych aplikacji
  4. Kliknij przycisk Usuń

Windows 7 i Widok perspektywiczny

  1. Kliknij przycisk Start i wybierz Panel sterowania
  2. Przejdź do odinstalowania programu
  3. Kliknij prawym przyciskiem myszy na podejrzanego oprogramowania
  4. Wybierz Odinstaluj

Windows 8

  1. Przesuń kursor na lewym dolnym rogu
  2. Kliknij prawym przyciskiem myszy i Otwórz Panel sterowania
  3. Wybierz Odinstaluj program
  4. Usuwanie niechcianych aplikacji

control-panel-uninstall Jak usunąć Wireshark

Pobierz za darmo narzędzie do usuwaniaAby usunąć Wireshark

Krok 2. Usuń Wireshark z przeglądarki

Usuń Wireshark od Internet Explorer

  1. Otwórz IE i kliknij ikonę koła zębatego
    ie-settings Jak usunąć Wireshark
  2. Wybierz Zarządzaj add-ons
    ie-manage-addons Jak usunąć Wireshark
  3. Usunąć niepotrzebny rozszerzenia
  4. Zmiana strony głównej: ikonę Narzędzia → Opcje internetowe (karta Ogólne)
    ie-internet-options Jak usunąć Wireshark
  5. Zresetować przeglądarkę: ikonę Narzędzia → Opcje internetowe (karta Zaawansowane)
  6. Kliknij przycisk Resetuj, zaznacz pole wyboru i kliknij przycisk Resetuj ponownie
    ie-reset Jak usunąć Wireshark

Usuń Wireshark z Mozilla Firefox

  1. Otwórz Mozillę i kliknij na menu
    ff-settings-menu Jak usunąć Wireshark
  2. Wybierz Dodatki i przejdź do rozszerzenia
  3. Wybierz niepotrzebny dodatek i kliknij przycisk Usuń
    ff-extensions Jak usunąć Wireshark
  4. Badanie Mozilla: Alt + H → informacje dla rozwiązywania problemów
    ff-troubleshooting Jak usunąć Wireshark
  5. Kliknij przycisk Resetuj Firefox, zatwierd¼ je i kliknij przycisk Zakończ
    ff-troubleshooting Jak usunąć Wireshark

Odinstalować Wireshark od Google Chrome

  1. Otwórz Google Chrome i kliknij na menu
    chrome-menu-tools Jak usunąć Wireshark
  2. Wybierz Narzędzia → rozszerzenia
  3. Wybierz dodatek i kliknij ikonę kosza
    chrome-extensions Jak usunąć Wireshark
  4. Zmienić twój zrewidować silnik: Menu Ustawienia →
  5. Kliknij przycisk Zarządzaj wyszukiwarkami w Szukaj
    chrome-manage-search Jak usunąć Wireshark
  6. Usunąć niepożądane Wyszukiwarka
    chrome-search-engines Jak usunąć Wireshark
  7. Zresetować przeglądarkę: ustawienia → Resetuj ustawienia przeglądarki
    chrome-reset Jak usunąć Wireshark
  8. Kliknij przycisk Reset, aby potwierdzić swoje działania

Leave a comment

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

*

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>