Cum de a detecta un atac hacker - portalul Mogilev

Calculatoare Windows:

Trafic susceptibil de mare de ieșire. Dacă utilizați o conexiune dylap sau o conexiune ADSL și observați o cantitate neobișnuit de mare de trafic de rețea (în special, manifestată atunci când computerul se execută și conectat la Internet, dar nu îl utilizați), atunci calculatorul. posibil, a fost hacked. Un astfel de calculator poate fi folosit pentru spam-uri ascunse sau pentru propagarea viermilor de rețea.







Protecția anti-virus permanentă a computerului dvs. raportează prezența troienilor sau a spatelor pe computer, deși altfel totul funcționează bine. Deși atacurile hackerilor pot fi complexe și neobișnuite, cele mai multe crackere se bazează pe bine-cunoscute utilitare Troian care vă permit să obțineți control complet asupra unui calculator infectat. În cazul în care rapoartele antivirus că un astfel de program malware a fost prins, acest lucru poate fi un semn că computerul dvs. este deschis la accesul neautorizat de la distanță.

Calculatoare UNIX:

Fișiere cu nume suspecte în dosarul "/ tmp". O mulțime de exploatări în lumea UNIX se bazează pe crearea fișierelor temporare în folderul standard "/ tmp", care nu sunt întotdeauna șterse după compromiterea sistemului. Același lucru este valabil și pentru unii viermi care infectează sistemele UNIX; se recompila în folderul "/ tmp" și apoi îl folosesc ca "acasă".







Fișiere executabile modificate ale serviciilor de sistem cum ar fi login, telnet, ftp, deget sau chiar mai complexe tipuri de sshd, ftpd și altele. După intrarea în sistem, hackerul încearcă de obicei să se rădăcească prin plasarea unui backdoor într-una din serviciile disponibile de pe Internet sau prin schimbarea utilităților de sistem standard folosite pentru conectarea la alte computere. Astfel de fișiere executabile modificate fac de obicei parte din rootkit și sunt ascunse de învățarea directă simplă. În orice caz, este utilă stocarea bazei de date cu sumele de control ale tuturor utilitarelor de sistem și, periodic, deconectarea de la Internet, în modul de utilizator unic, pentru a verifica dacă acestea s-au schimbat.

Modificate "/ etc / passwd", "/ etc / shadow" sau alte fișiere de sistem din dosarul "/ etc". Uneori, rezultatul unui atac hacker este apariția unui alt utilizator din fișierul "/ etc / passwd", care se poate conecta la distanță de mai târziu. Urmăriți toate modificările aduse fișierului de parolă, mai ales când apar utilizatori cu logare suspecte.

Apariția serviciilor suspecte în "/ etc / services". Configurarea unui backdoor pe un sistem UNIX este adesea realizată prin adăugarea a două șiruri de text la fișierele "/ etc / services" și "/etc/ined.conf". Ar trebui să monitorizați în mod constant aceste fișiere, pentru a nu pierde momentul în care apar noi linii, setând backdoor-ul la un port anterior nefolosit sau suspect







Articole similare

Trimiteți-le prietenilor: