Hogyan kell felismerni egy Hacker támadás

A leginkább veszélyeztetett, akkor a legkülönfélébb módokon. Egy hacker támadás használja kihasználni, több hasznosítja ugyanabban az időben, a megfelelő konfigurációt szoftver komponensek vagy hátsóajtó programot telepíteni az operációs rendszert az előző támadást.
Emiatt kimutatására hacker támadások nem a legkönnyebb feladat, különösen a tapasztalatlan felhasználó. Ebben a cikkben néhány hasznos tipp, amelyek segítségével az olvasó, hogy meghatározza, hogy ki van téve a számítógép a hackerek vagy számítógépes védelmi már megtört előtt. Ne feledje, hogy mivel abban az esetben, vírusok, nincs 100% -os garancia arra, hogy Ön képes lesz arra, hogy rögzítse egy hacker támadás hasonlók. Azonban, ha a rendszer veszélybe került, akkor biztosan fog megjelenni néhány tünet alább felsorolt.
[Anonsend]
Windows PC-ről:
Gyanúsan magas kimenő hálózati forgalmat. Ha betárcsázós vagy ADSL-kapcsolatot, és szokatlanul magas volumene kimenő hálózati forgalom (különösen akkor jelentkezik, ha a számítógépen fut, és csatlakozik az internethez, de nem használja), a számítógép lehet, hogy feltörték. Egy ilyen számítógép is használható spam, vagy rejtett tenyésztésre férgek.

Valós idejű vírusvédelem a számítógép számol jelenlétében számítógép trójai vagy hátsóajtó, de minden más jól működik. Bár hackertámadások összetettek lehetnek, és innovatív, sok hacker támaszkodik ismert trójai vagy hátsóajtó, hogy teljes ellenőrzése alatt a fertőzött számítógépeken. Ha a víruskereső jelentések ilyen malware, ez annak a jele lehet, hogy a számítógép előtt nyitva áll a jogosulatlan távoli hozzáférést.

UNIX-számítógépek:
Fájlok gyanús nevek «/ tmp» mappát. Sok hasznosítja a UNIX világ támaszkodnak az ideiglenes fájlokat normál mappa «/ tmp», amely nem mindig törölni, miután a rendszer csapkod. Ugyanez igaz bizonyos férgek, amelyek megfertőzik a UNIX-rendszer; ők újrafordítani magukat a „/ tmp” mappát, majd használni, mint egy „home”.
Módosított végrehajtható fájlokat a rendszer szolgáltatások, mint a «bejelentkezés», «telnet», «ftp», «ujj», vagy még bonyolultabb típus «sshd», «ftpd» és mások. Miután behatolás a rendszer a hacker általában megpróbálja gyökeret benne, amivel egy backdoor egyik szolgáltatások rendelkezésre áll az Internet, vagy módosításával szabványos rendszer segédprogramok használt csatlakozni más számítógépekhez. Ezek a módosított bináris fájlok általában része a rootkit és rejtett egyszerű közvetlen tanulmány. Mindenesetre, célszerű tárolni adatbázis kontrollösszegekre minden rendszer eszközöket és rendszeresen kapcsolódik az internethez, egyfelhasználós módban, nézze meg, ha változtak.

Módosított «/ etc / passwd», «/ etc / shadow» vagy más in «/ etc» mappát rendszerfájlokat. Néha az eredmény egy hacker támadás a megjelenése egy másik felhasználó «/ etc / passwd» fájlt, ami lehet távolról bejelentkezni a rendszerbe később. Kövesse nyomon az összes fájl változások jelszavakat, különösen a felhasználók gyanús bejelentkezéseket.

Gyanús szolgáltatások «/ etc / services». Telepítés backdoor UNIX-rendszer gyakran hajtjuk végre, hogy két sort a «/ etc / services» fájlokat és «/etc/ined.conf». Meg kell folyamatosan figyelemmel kíséri ezeket a fájlokat, hogy ne hagyjon ki egy pillanatra a érkezése az új vonalak, telepíti a hátsó ajtót a korábban nem használt vagy gyanús port.

Kapcsolódó cikkek