Advertencia: HijackThis es una herramienta avanzada. Para utilizarla de manera eficaz es posible que necesite para entender conceptos tales como el registro de Windows, y estar dispuesto a hacer cambios en los archivos críticos del sistema. Utilice a su propio riesgo.
HijackThis es un programa que va a producir una salida de texto de todas las aplicaciones y configuraciones creadas en su ordenador que podrían estar involucrados en los ataques de malware, como spyware o BHO. Se utiliza con frecuencia por el personal de soporte técnico para ayudar a diagnosticar problemas de software, y los usuarios informáticos técnicos para resolver sus propios problemas.
Una vez que haya descargado y produjo un registro de HijackThis (la parte fácil), usted debe aprender cómo leerlo. Cada sección en el registro es designado por un Identficador, un dos o tres letras / número combonation al principio de la línea, que le dice lo que significa la línea.
Las secciones de "R" (R0, R1, R2 y R3) especifican Internet Explorer ajustes específicos. Desde Internet Explorer es un objetivo frecuente para Browser Hijacker objetos, esto es a menudo una de las secciones más importantes. Las líneas que comienzan con R0 se relacionan con Internet Explorer Configuración de búsqueda, R1 es para las "funciones de búsqueda," R2 no se utiliza, y R3 es el gancho de búsqueda URL para cuando una entrada se escribe en la barra de direcciones sin designador protocolo.
A medida que avanza en las secciones "F", es posible que vea algunas entradas que no entienda. La mayoría de las secciones "F" son para los ajustes ini, que ya no son utilizados con frecuencia por el software de regular, pero aún así puede ser usado por el spyware para tratar de ocultar que es el tiempo de inicio, o aprovechar una "pronta" control extra.
N1-4 son las mismas que las secciones de "R", excepto con referencia a los navegadores compatibles con Netscape, como el popular Mozilla Firefox.
O1 corresponde a su archivo HOSTS, mientras que el archivo HOSTS es un muy complejo y profundo tema que podría justificar un artículo completo de sí mismo, cada entrada en aquí hace nombres de dominio actúan como "alias" para IPs: esto puede ser usado para secuestrar sitios web populares, tales como dominios de actualización de antivirus o Google.
O2 (y O3, en una medida) son los BHO, "Browser Helper Objects", con frecuencia mal etiquetados como Browser Hijacker objetos, ya que eso es lo que se utilizan comúnmente para. Googlear estos BHO puede ayudarle a identificar lo que son.
O4 cubre todo, en poner en marcha la sección del Registro de Windows. Cualquier cosa en esta sección se ejecuta en el arranque.
O5-9 son las opciones de seguridad relacionados, tales como bloqueo administrativo abajo.
O10 son "Winsock secuestradores," una vez más, un tema muy profundo que podría ser cubierto por los volúmenes de artículos, sin embargo, en general, se trata de "malo", y debe ser considerado en a.
El resto de las secciones de "O" son bastante raro, ya que corresponden a los ajustes de alto nivel que no estén establecidas en la mayoría de los sistemas, y rara vez utilizados por el malware. Usted puede mirar estas secciones en el manual de HijackThis.
Print
PDF
Blogger
Google+
Facebook
Twitter