ПредишенСледващото

Как да се открие хакерска атака
<<назад

Има много начини да се възползват от най-уязвимите. За хакерска атака може да използва един подвиг, няколко подвизи в същото време, по грешен конфигурацията на софтуерни компоненти или вратичка програма, инсталирани в операционната система по време на предишния атаката.

Поради това, откриване на хакерски атаки не са най-лесният задача, особено за неопитен потребител. В този раздел ще се опитаме да формулираме съвети, които може да помогне на читателя да се определи дали тя е обект на компютъра от хакери или компютър отбраната вече е счупена преди. Не забравяйте, че, както в случая на вируси, без 100% гаранция, че ще бъде в състояние да определи хакерска атака като. Въпреки това, ако вашата система е компрометирана, а след това със сигурност ще забележите някои от следните характеристики.

Подозрително високо изходящ мрежов трафик. Ако използвате телефонна линия или ADSL-връзка и забележите необичайно висок обем на изходящите мрежовия трафик (по-специално, се случва, когато компютърът ви работи и свързан към интернет, но не я използвате), компютърът ви може да са променени. Компютърът може да се използва за изпращане на спам или скрита за разплод червеи.

В реално време и антивирусна защита за вашия компютър отчита наличието на компютърни троянски коне и задни врати, но всичко останало работи добре. Въпреки хакерски атаки могат да бъдат сложни и иновативни, много хакери разчитат на известни троянски коне и задни врати, за да придобие пълен контрол над заразените компютри. Ако антивирусната доклади като зловреден софтуер, това може да е знак, че компютърът ви е отворен за неоторизиран отдалечен достъп.

Файлове с подозрителни имена в «/ ПТУ» папка. Много от експлойти в света UNIX разчита на създаването на временни файлове в стандартна папка «/ ПТУ», които не винаги се изтриват, след хакването на системата. Същото се отнася и за някои червеи, които заразяват UNIX-система; те самите прекомпилирате в "/ ПТУ" папка и след това да го използвате като "дом".

Модифицирани изпълними файлове на системни услуги, като например «вход», «Telnet», «FTP», «пръст», или дори по-сложна, тип «Sshd», «FTPD» и др. След проникване в системата хакер обикновено се опитва да се вкорени в него, поставяйки на задната врата на един от услуги, предлагани от интернет, или чрез модифициране на стандартните системни инструменти, използвани за да се свържете с други компютри. Такива модифицирани бинарни файлове обикновено са част от руткит и скрита от прост директен проучване. Във всеки случай, това е полезно за съхранение на база данни с контролни суми на всички системни инструменти и периодично връзка с интернет, в потребителски режим, проверете дали те са се променили.

Модифицирани «/ и т.н. / ако съществува", "/ и т.н. / сянка» или други в «/ и т.н.» системните папки файлове. Понякога в резултат на нападение хакер е появата на друг потребител «/ и т.н. / PASSWD» файл, който може отдалечено да влезете в системата по-късно. Следете всички файлови промени до пароли, особено когато потребител с подозрителни влизания.

За съмнителни услуги в «/ и т.н. / услуги». Монтаж вратичка в UNIX-система често се постига чрез добавяне на два реда текст в «/ и т.н. / услуги» файлове и «/etc/ined.conf». Необходимо е постоянно да следи тези файлове, за да не пропуснете момента на пристигането на нови линии, които инсталира на задната врата на неизползвана преди или подозрителен порт.

Свързани статии

Подкрепете проекта - споделете линка, благодаря!