TUTORIAL TREND MICRO HIJACKTHIS

Páginas: 17 (4161 palabras) Publicado: 18 de junio de 2015


TUTORIAL TREND MICRO HIJACKTHIS (USO AVANZADO) 

En el Tutorial HijackThis (Uso básico) vimos el uso básico del HJT. Ahora veremos qué hace un moderador cuando nos analiza el log, y de esta manera podremos analizar nuestro propio sistema. 

Antes de empezar, tenemos 3 advertencias: 
1: En configurarequipos.com, sólo el personal autorizado puede analizar el log del resto de los usuarios, noestá permitido que los usuarios en general digan que se puede o no eliminar. 
2: El uso del HijackThis es muy peligroso para el sistema si no se usa apropiadamente. Así que el uso por parte del usuario queda a su propio riesgo. 
3: Si usas Windows Vista, se debe ejecutar el HJT como Administrador. 

Configuración: 
En la pantalla principal del programa, iremos al último botón. None of the above, juststart the program 
Luego le damos al botón config (en la esquina inferior derecha) 

 

Nos aseguramos que estén activadas las opciones que aparecen en ésta captura. 
Aquí es importante que pongamos la página de inicio que deberíamos tener, ya que al arreglar las páginas de inicio y búsqueda desde el HJT, serán reemplazadas por las que pongamos aquí. 

 

Cuando hayamos terminado de configurarlo,le damos al botón back y regresaremos a la pantalla de escaneo. 

Análisis. 
El reporte que nos entrega el HJT es un archivo de texto que consta de 3 secciones: 
1: Datos del sistema 
2: Procesos en ejecución 
3: El análisis del sistema. 

Veamos cómo analizar parte por parte. 

1: Datos del sistema. 
En el encabezado de un reporte encontraremos datos básicos. 

 

Veamos que significa cada uno: 1: Versión que estamos usando del HijackThis. Al día de hoy (Enero de 2009) la versión actual es la 2.0.2 
2: Fecha y hora del análisis. Como podrán imaginarse, esto es irrelevante para lo que vamos a hacer. 
3: Sistema operativo. Aquí sí es necesario tener el sistema actualizado con el último Service pack que haya publicado Microsoft. Para Windows XP la más reciente es el Service Pack 3 y paraWindows Vista es el Service pack 1 (repito, esto es a Enero 2009) 
4: Versión instalada del Internet Explorer. También es ideal tenerlo actualizado. A ésta fecha ya hay un beta para IE8, pero en cuestión de seguridad, no son muy recomendables los programas beta. 
5: Cómo arrancamos el sistema. El análisis debe hacerse en modo normal. Muchas veces usan el HJT en modo seguro (o modo seguro confunciones de red) pero esto no es lo más recomendable, ya que no sabremos que está corriendo en estos momentos en el sistema y podríamos pasar por alto algo importante. 

2: Procesos en ejecución. 
Pues eso. Nos dirá que se está ejecutando en el sistema. 

Aquí es donde entra la experiencia en procesos. Hay muchos programas que es normal y hasta necesario que se encuentren funcionando. 

Sin embargo,esto sólo nos será útil como información, ya que así sabremos qué se está ejecutando en el sistema, pero poco podemos hacer aquí, porque sólo sabemos que se está ejecutando, pero no sabemos qué programa o comando lo inicia. 
Aunque, sí podemos cerrar el proceso para que pueda ser eliminado en caso de que sea necesario. 

 

Notemos que la ubicación del archivo es Archivosde Programa – Trend Micro -HijackThis – Hijackthis.exe 
Esto es lo ideal, ya que como vimos en el tutorial anterior, HJT hace un respaldo de lo que se elimina por si es necesario recuperarlo. Y si tenemos el ejecutable del HJT en un lugar del fácil acceso como el escritorio o la carpeta de documentos, podríamos eliminar esos respaldos por accidente 

3: El análisis del sistema. 
Aquí es donde comienza la parte complicadadel análisis. 

Cada parte de este análisis consta de una letra y un número (que puede ser de uno o dos dígitos) y luego su descripción o ubicación. 

Así que el análisis en realidad, lo veremos por secciones, basándonos en el código que nos muestre el HJT. 

Ahora bien, para saber cuáles son las entradas ''buenas'' y cuáles debemos eliminar, necesitaremos mucha experiencia en el manejo de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Wfbs Trend Micro
  • Instalar y/o verificar agente trend micro
  • Trend
  • trendes
  • Trende potencia
  • TREND REPORT
  • Tutorial
  • Tutorial

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS