Our priority
Your Security

Ta bort Wireshark

Ransomware infektioner har förorsakat förluster på en ofattbar global skala. Till exempel CryptoWall, bara ett virus genererat mer än 180 miljoner dollar i förluster för individer och organisationer världen över. Och detta var förra året (2015). Ransomware infektioner har nu visat en snabb ökning, lämnar försvarslösa i händerna på cyberkriminella. Men finns det verkligen ett sätt att skydda dig själv genom denna crypto-malware. Enligt forskare som arbetar med bakåtkompilering av malware dagligen, det finns en väg ut för de flesta virus och detta sätt kallas nätverk sniffning. I denna artikel vill vi visa dig hur du använder nätverk sniffning för att upptäcka nycklarna för att låsa filer krypterade av malware. Men vara medveten om att det finns många faktorer inblandade och denna metod fungerar inte 100% för alla.

Hur fungerar Ransomware?

För att visa dig hur du använder en nätverksavsökare, komma ihåg att vi först måste upptäcka processen bakom ransomware. De flesta crypto-virus fungerar på ett sätt som standard. De infektera din dator, kryptera dina filer ändra filnamnstillägget och med AES eller RSA produktidentifieringsförteckning för att generera en offentliga och privata nycklar.

Hämta Removal Toolta bort Wireshark

Släkt artikel: Ransomware kryptering förklarade â €”förstå hur det fungerar och varför är det så effektivt

Efter det gör att ransomware skickar Lås upp information (privat nyckel eller offentlig nyckel eller båda) till C & C kommando och kontroll center cyberbrottslingar tillsammans med annan Systeminformation och då är det förlägger ett hotbrev som syftar till att köra dig till att betala. De flesta lösen anteckningar, fastställa en tidsfrist.

Här är hur de flesta lösen virus fungerar i en enkel illustration:

Hur man ”Får” kryptering Information?

Eftersom nycklarna är information som skickas ut, finns det en mycket enkel metod att få dem. Därför kommer vi att fokusera på följande aspekt av ransomware drift sekvens â €”överföringen av information:

Forskarna har konstaterat att med en nätverksavsökare, såsom Wireshark, kan du spåra paket som överförs till den cyber-criminals’ IP-adress som är ansluten till datorn. Därför har vi beslutat att skapa en Instruktiv handledning för att hjälpa dig att fånga ransomware på och ”bryta sin neck”(theoretically). Naturligtvis olika ransomware virus används på olika sätt (några kan låsa skärmen, till exempel) och det är därför denna metod inte kanske 100% effektiv. Men för några malware som SNS Locker, det fungerar.

VIKTIGT: för instruktionerna nedan för att fungera, du mustn’ t ta bort Ransomware från datorn.

Nätverk sniffning med Wireshark kan utföras om du följer dessa steg:

Steg 1: Hämta och installera Wireshark

För denna tutorial att arbeta, behöver du Wireshark vara instlled på datorn. Det är en allmänt använd nätverksavsökare, och du kan ladda ner det gratis genom att klicka på ”Download Now” knappen nedan:

Steg 2: Kör Wireshark och börja analysera paketen.

Till att börja sniffa processen, helt enkelt öppna Wireshark efter installerande den, efter som se till att klicka på typ av anslutning du vill vädra från. Detta skulle alltså vara din aktiv anslutningsläge med internet. I vårt fall är detta Wi-Fi-anslutningen:

Hämta Removal Toolta bort Wireshark

Steg 3: Hitta paketet du letar efter.

Detta är den svåra biten eftersom du inte vet säkert IP-adressen cyberbrottslingar. Dock kan du filtrera ut paketen genom att skriva olika information i filtret ovanför (metod 1). Vi har till exempel skrivit RSA, om det finns information om RSA-kryptering i paketen:

Den effektivaste metoden, men (metod 2) är att titta på IP-adresserna och om de inte är från ditt nätverk, analysera all trafik som skickas till dem genom att filtrera dem ut utifrån olika protokoll. Här är hur du hittar ditt nätverk:

Om du använder en IPV4-adress, är de första tre oktetterna eller siffror som är samma som din IP-adress ditt nätverk. Om du inte vet din IP-adress, att kontrollera nätverket helt enkelt öppna kommandotolken genom att skriva cmd i Windows Sök och skriv den ”ipconfig/all”. När det gör det, gå till din aktiv anslutning (i vårt fall Wi-Fi) och din Gateway. Gateway-adressen är i princip ditt nätverk. Principen med IPv6-adresser är ganska lika.

Steg 3: Hitta nyckeln:

När du har hittat cyberkriminella IP-adress och du har upptäckt all information som skickas från virus till dem, kan du hitta ett paket som innehåller krypteringsnyckeln. Det kan se ut som på bilden, som tillhandahålls av Nyxcode nedan:

Fungerar detta i verkliga livet

Ja, detta är en mycket effektiv metod, men för att göra det, du behöver för att kunna fånga skadlig kod i tid. De flesta malware brukar dessa processer innan användaren även meddelandena. Detta är varför, om du kör ett nätverk, rekommenderar vi att hålla Wireshark igång på alla tider från en annan enhet, så att även om du bli smittad med ransomware, du fånga informationen i tid och dekryptera dina filer.

Det finns också en möjlighet att medvetet använda den skadliga körbara och infektera en annan dator, för att fastställa krypteringsnyckel och skicka det till malware forskare så att de kan vidareutveckla decryptors och hjälpa dig och andra användare.

Annars kan du prova fortfarande det, eftersom de flesta ransomware virus aktivt utbyta information med C & C servrar, men du måste vara mycket försiktiga eftersom om du tittar på cyberkriminella, det finns en god chans att de ser du om ransomware är fortfarande aktiv på din dator. Vi hoppas detta är användbart, och vi önskar er lycka till samtidigt nätverk sniffning.

Manual [postnamn] avlägsnande Guide

Steg 1. Avinstallera [postnamn] och relaterade program

Windows XP

  1. Öppna Start-menyn och klicka på Kontrollpanelen
  2. Välj Lägg till eller ta bort program
  3. Välj det oönskade programmet
  4. Klicka på ta bort

Windows 7 och Vista

  1. Klicka på Start och välj Kontrollpanelen
  2. Gå till avinstallera ett program
  3. Högerklicka på den misstänkta programvaran
  4. Välj avinstallera

Windows 8

  1. Flytta markören till det nedre vänstra hörnet
  2. Högerklicka och öppna Kontrollpanelen
  3. Välj avinstallera ett program
  4. Ta bort oönskade program

control-panel-uninstall Ta bort Wireshark

Steg 2. Ta bort [postnamn] från din webbläsare

Ta bort [postnamn] från Internet Explorer

Hämta Removal Toolta bort Wireshark
  1. Öppna IE och klicka på växel ikonen
    ie-settings Ta bort Wireshark
  2. Välj Hantera tillägg
    ie-manage-addons Ta bort Wireshark
  3. Ta bort oönskade tillägg
  4. Ändra din startsida: kugghjulet → Internet-alternativ (fliken Allmänt)
    ie-internet-options Ta bort Wireshark
  5. Återställa din webbläsare: kugghjulet → Internet-alternativ (fliken Avancerat)
  6. Klicka på Återställ, markera rutan och klicka på Återställ igen
    ie-reset Ta bort Wireshark

Ta bort [postnamn] från Mozilla Firefox

  1. Öppna Mozilla och klicka på menyn
    ff-settings-menu Ta bort Wireshark
  2. Välj tillägg och gå till anknytningar
  3. Välj oönskade tillägg och klicka på ta bort
    ff-extensions Ta bort Wireshark
  4. Återställ Mozilla: Alt + H → felsökningsinformation
    ff-troubleshooting Ta bort Wireshark
  5. Klicka på Återställ Firefox, bekräfta det och klicka på Slutför
    ff-troubleshooting Ta bort Wireshark

Avinstallera [postnamn] från Google Chrome

  1. Öppna Google Chrome och klicka på menyn
    chrome-menu-tools Ta bort Wireshark
  2. Välj verktyg → tillägg
  3. Välj tillägget och klicka på papperskorgsikonen
    chrome-extensions Ta bort Wireshark
  4. Ändra din sökmotor: menyn → Inställningar
  5. Klicka på Hantera sökmotorer under Sök
    chrome-manage-search Ta bort Wireshark
  6. Ta bort oönskade sökleverantör
    chrome-search-engines Ta bort Wireshark
  7. Återställa din webbläsare: inställningar → Återställ webbläsarens inställningar
    chrome-reset Ta bort Wireshark
  8. Klicka på Återställ för att bekräfta din åtgärd

Leave a comment

E-postadressen publiceras inte. Obligatoriska fält är märkta *

*

Följande HTML-taggar och attribut är tillåtna: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>