Hogyan kell felismerni egy Hacker támadás

Hogyan kell felismerni egy Hacker támadás
<<назад

Számos módja van, hogy kihasználják a legsérülékenyebb. Egy hacker támadás használja kihasználni, több hasznosítja ugyanabban az időben, a megfelelő konfigurációt szoftver komponensek vagy hátsóajtó programot telepíteni az operációs rendszert az előző támadást.

Emiatt kimutatására hacker támadások nem a legkönnyebb feladat, különösen a tapasztalatlan felhasználó. Ebben a fejezetben megpróbáljuk megfogalmazni a tanácsot, amelyek segíthetnek az olvasó annak megállapítására, hogy ki van téve a számítógép a hackerek vagy számítógépes védelmi már megtört előtt. Ne feledje, hogy mivel abban az esetben, vírusok, nincs 100% -os garancia arra, hogy Ön képes lesz arra, hogy rögzítse egy hacker támadás hasonlók. Azonban, ha a rendszer veszélybe került, akkor biztosan észre fogja venni néhány a következő funkciókat.

Gyanúsan magas kimenő hálózati forgalmat. Ha betárcsázós vagy ADSL-kapcsolatot, és szokatlanul magas volumene kimenő hálózati forgalom (különösen akkor jelentkezik, ha a számítógépen fut, és csatlakozik az internethez, de nem használja), a számítógép lehet, hogy feltörték. A számítógép lehet használni, hogy spam, vagy rejtett tenyésztésre férgek.

Valós idejű vírusvédelem a számítógép számol jelenlétében számítógép trójai vagy hátsóajtó, de minden más jól működik. Bár hackertámadások összetettek lehetnek, és innovatív, sok hacker támaszkodik ismert trójai vagy hátsóajtó, hogy teljes ellenőrzése alatt a fertőzött számítógépeken. Ha a víruskereső jelentések ilyen malware, ez annak a jele lehet, hogy a számítógép előtt nyitva áll a jogosulatlan távoli hozzáférést.

Fájlok gyanús nevek «/ tmp» mappát. Sok hasznosítja a UNIX világ támaszkodnak az ideiglenes fájlokat normál mappa «/ tmp», amely nem mindig törölni, miután a rendszer csapkod. Ugyanez igaz bizonyos férgek, amelyek megfertőzik a UNIX-rendszer; ők újrafordítani magukat a „/ tmp” mappát, majd használni, mint egy „home”.

Módosított végrehajtható fájlokat a rendszer szolgáltatások, mint a «bejelentkezés», «telnet», «ftp», «ujj», vagy még bonyolultabb típus «sshd», «ftpd» és mások. Miután behatolás a rendszer a hacker általában megpróbálja gyökeret benne, amivel egy backdoor egyik szolgáltatások rendelkezésre áll az Internet, vagy módosításával szabványos rendszer segédprogramok használt csatlakozni más számítógépekhez. Ezek a módosított bináris fájlok általában része a rootkit és rejtett egyszerű közvetlen tanulmány. Mindenesetre, célszerű tárolni adatbázis kontrollösszegekre minden rendszer eszközöket és rendszeresen kapcsolódik az internethez, egyfelhasználós módban, nézze meg, ha változtak.

Módosított «/ etc / passwd», «/ etc / shadow» vagy más in «/ etc» mappát rendszerfájlokat. Néha az eredmény egy hacker támadás a megjelenése egy másik felhasználó «/ etc / passwd» fájlt, ami lehet távolról bejelentkezni a rendszerbe később. Kövesse nyomon az összes fájl változások jelszavakat, különösen, ha a felhasználó a gyanús bejelentkezéseket.

Gyanús szolgáltatások «/ etc / services». Telepítés backdoor UNIX-rendszer gyakran hajtjuk végre, hogy két sort a «/ etc / services» fájlokat és «/etc/ined.conf». Meg kell folyamatosan figyelemmel kíséri ezeket a fájlokat, hogy ne hagyjon ki egy pillanatra a érkezése az új vonalak, telepíti a hátsó ajtót a korábban nem használt vagy gyanús port.

Kapcsolódó cikkek