Hogyan érzékeli a hacker támadás - Mogilev portál

Windows PC-ről:

Gyanúsan magas kimenő hálózati forgalmat. Ha betárcsázós vagy ADSL-kapcsolatot, és szokatlanul magas volumene kimenő hálózati forgalom (különösen akkor jelentkezik, ha a számítógépen fut, és csatlakozik az internethez, de nem használja), akkor a számítógép. Lehet, hogy feltörték. A számítógép lehet használni, hogy spam, vagy rejtett tenyésztésre férgek.

Valós idejű vírusvédelem a számítógép számol jelenlétében számítógép trójai vagy hátsóajtó, de minden más jól működik. Bár hackertámadások összetettek lehetnek, és innovatív, sok hacker támaszkodik ismert trójai vagy hátsóajtó, hogy teljes ellenőrzése alatt a fertőzött számítógépeken. Ha a víruskereső jelentések ilyen malware, ez annak a jele lehet, hogy a számítógép előtt nyitva áll a jogosulatlan távoli hozzáférést.

UNIX-számítógépek:

Fájlok gyanús nevek «/ tmp» mappát. Sok hasznosítja a UNIX világ támaszkodnak az ideiglenes fájlokat normál mappa «/ tmp», amely nem mindig törölni, miután a rendszer csapkod. Ugyanez igaz bizonyos férgek, amelyek megfertőzik a UNIX-rendszer; ők újrafordítani magukat a „/ tmp” mappát, majd használni, mint egy „home”.

Módosított végrehajtható fájlokat a rendszer szolgáltatások, mint a «bejelentkezés», «telnet», «ftp», «ujj», vagy még bonyolultabb típus «sshd», «ftpd» és mások. Miután behatolás a rendszer a hacker általában megpróbálja gyökeret benne, amivel egy backdoor egyik szolgáltatások rendelkezésre áll az Internet, vagy módosításával szabványos rendszer segédprogramok használt csatlakozni más számítógépekhez. Ezek a módosított bináris fájlok általában része a rootkit és rejtett egyszerű közvetlen tanulmány. Mindenesetre, célszerű tárolni adatbázis kontrollösszegekre minden rendszer eszközöket és rendszeresen kapcsolódik az internethez, egyfelhasználós módban, nézze meg, ha változtak.

Módosított «/ etc / passwd», «/ etc / shadow» vagy más in «/ etc» mappát rendszerfájlokat. Néha az eredmény egy hacker támadás a megjelenése egy másik felhasználó «/ etc / passwd» fájlt, ami lehet távolról bejelentkezni a rendszerbe később. Kövesse nyomon az összes fájl változások jelszavakat, különösen, ha a felhasználó a gyanús bejelentkezéseket.

Gyanús szolgáltatások «/ etc / services». Telepítés backdoor UNIX-rendszer gyakran hajtjuk végre, hogy két sort a «/ etc / services» fájlokat és «/etc/ined.conf». Meg kell folyamatosan figyelemmel kíséri ezeket a fájlokat, hogy ne hagyjon ki egy pillanatra a érkezése az új vonalak, telepíti a hátsó ajtót a korábban nem használt vagy gyanús port

Kapcsolódó cikkek