Cum se detectează un atac hacker

Cele mai multe vulnerabilități pot fi folosite într-o varietate de moduri. Pentru un atac de hacker poate folosi unul exploata, mai multe exploateaza în același timp, configurația greșită a componentelor software sau backdoor program instalat în sistemul de operare în timpul atacului precedent.






Din acest motiv, detectarea unui atac hacker nu este cea mai ușoară sarcină, mai ales pentru un utilizator neexperimentat. În acest articol sunt câteva sfaturi utile care pot ajuta cititorul să determine dacă computerul său este atacat de hackeri sau dacă protecția calculatorului a fost deja hacked mai devreme. Amintiți-vă că, ca și în cazul virușilor, nimeni nu dă 100% garanție că veți putea remedia un atac hacker în astfel de moduri. Cu toate acestea, dacă sistemul dvs. este deja hacked, atunci acesta va avea cu siguranță unele dintre următoarele caracteristici enumerate mai jos.
[Anonsend]
Calculatoare Windows:
Trafic susceptibil de mare de ieșire. Dacă utilizați un dial-up sau ADSL-conexiune și observați un volum neobișnuit de mare de trafic de rețea care își încetează activitatea (în special, se produce atunci când computerul este pornit și conectat la Internet, dar nu îl utilizați), computerul poate să fi fost piratat. Un astfel de computer poate fi utilizat pentru distribuirea secretă a spamului sau pentru propagarea viermilor de rețea.

Protecția anti-virus permanentă a computerului dvs. raportează prezența troienilor sau a spatelor pe computer, deși altfel totul funcționează bine. Deși atacurile hackerilor pot fi complexe și neobișnuite, cele mai multe crackere se bazează pe bine-cunoscute utilitare Troian care vă permit să obțineți control complet asupra unui calculator infectat. Dacă rapoartele antivirus că au fost prinse astfel de programe rău intenționate, acest lucru poate fi un semn că computerul dvs. este deschis accesului de la distanță neautorizat.







Calculatoare UNIX:
Fișiere cu nume suspecte în dosarul "/ tmp". O mulțime de exploatări în lumea UNIX se bazează pe crearea fișierelor temporare în folderul standard "/ tmp", care nu sunt întotdeauna șterse după compromiterea sistemului. Același lucru este valabil și pentru unii viermi care infectează sistemele UNIX; se recompila în folderul "/ tmp" și apoi îl folosesc ca "acasă".
Modificate fișiere executabile de servicii de sistem, cum ar fi «autentificare», «telnet», «ftp», «degetul», sau chiar mai complexe de tip «sshd», «ftpd» și altele. După pătrunderea în sistemul de hacker încearcă de obicei să prindă rădăcini în ea, pune un backdoor într-unul dintre serviciile disponibile de pe Internet, sau prin modificarea sistemului de utilități standard folosite pentru conectarea la alte calculatoare. Astfel de fișiere executabile modificate sunt de obicei parte din rootkit și sunt ascunse de învățarea directă simplă. În orice caz, este util la baza de date magazin cu checksum de toate instrumentele de sistem și deconectat periodic de pe Internet, în modul single-utilizator, verificați pentru a vedea dacă acestea s-au schimbat.

Modificate "/ etc / passwd", "/ etc / shadow" sau alte fișiere de sistem din dosarul "/ etc". Uneori, rezultatul unui atac hacker este apariția unui alt utilizator din fișierul "/ etc / passwd", care se poate conecta la distanță mai târziu. Urmăriți toate modificările aduse fișierului de parolă, în special pentru utilizatorii cu logare suspecte.

Apariția serviciilor suspecte în "/ etc / services". Configurarea unui backdoor pe un sistem UNIX este adesea realizată prin adăugarea a două șiruri de text la fișierele "/ etc / services" și "/etc/ined.conf". Ar trebui să păstrați un ochi pentru aceste fișiere, astfel încât să nu pierdeți la apariția de noi linii care a setat backdoor pe un port anterior neutilizate sau suspecte.







Articole similare

Trimiteți-le prietenilor: