Hogyan kell felismerni egy Hacker támadás

Hogyan érzékeli a hacker támadás?

Számos módja van, hogy kihasználják a legsérülékenyebb. Egy hacker támadás használja kihasználni, több hasznosítja ugyanabban az időben, a megfelelő konfigurációt szoftver komponensek vagy hátsóajtó programot telepíteni az operációs rendszert az előző támadást.

Emiatt kimutatására hacker támadások nem a legkönnyebb feladat, különösen a tapasztalatlan felhasználó. Ebben a fejezetben megpróbáljuk megfogalmazni a tanácsot, amelyek segíthetnek az olvasó annak megállapítására, hogy ki van téve a számítógép a hackerek vagy számítógépes védelmi már megtört előtt. Ne feledje, hogy mivel abban az esetben, vírusok, nincs 100% -os garancia arra, hogy Ön képes lesz arra, hogy rögzítse egy hacker támadás hasonlók. Azonban, ha a rendszer veszélybe került, akkor biztosan észre fogja venni néhány a következő funkciókat.

Fájlok gyanús nevek «/ tmp» mappát. Sok hasznosítja a UNIX világ támaszkodnak az ideiglenes fájlokat normál mappa «/ tmp», amely nem mindig törölni, miután a rendszer csapkod. Ugyanez igaz bizonyos férgek, amelyek megfertőzik a UNIX-rendszer; ők újrafordítani magukat a „/ tmp” mappát, majd használni, mint egy „home”.
Módosított végrehajtható fájlokat a rendszer szolgáltatások, mint a «bejelentkezés», «telnet», «ftp», «ujj», vagy még bonyolultabb típus «sshd», «ftpd» és mások. Miután behatolás a rendszer a hacker általában megpróbálja gyökeret benne, amivel egy backdoor egyik szolgáltatások rendelkezésre áll az Internet, vagy módosításával szabványos rendszer segédprogramok használt csatlakozni más számítógépekhez. Ezek a módosított bináris fájlok általában része a rootkit és rejtett egyszerű közvetlen tanulmány. Mindenesetre, célszerű tárolni adatbázis kontrollösszegekre minden rendszer eszközöket és rendszeresen kapcsolódik az internethez, egyfelhasználós módban, nézze meg, ha változtak.
Módosított «/ etc / passwd», «/ etc / shadow» vagy más in «/ etc» mappát rendszerfájlokat. Néha az eredmény egy hacker támadás a megjelenése egy másik felhasználó «/ etc / passwd» fájlt, ami lehet távolról bejelentkezni a rendszerbe később. Kövesse nyomon az összes fájl változások jelszavakat, különösen, ha a felhasználó a gyanús bejelentkezéseket.
Gyanús szolgáltatások «/ etc / services». Telepítés backdoor UNIX-rendszer gyakran hajtjuk végre, hogy két sort a «/ etc / services» fájlokat és «/etc/ined.conf». Meg kell folyamatosan figyelemmel kíséri ezeket a fájlokat, hogy ne hagyjon ki egy pillanatra a érkezése az új vonalak, telepíti a hátsó ajtót a korábban nem használt vagy gyanús port.

Kapcsolódó cikkek