مجله جامع رفیق شامل اخبار ، سلامت ، فناوری ، فرهنگ و هنر ، گردشگری ، خانه داری و...

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید

 

 

علائم یک سیستم هک شده

 


از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

 

 

 

HKLM > Software > Microsoft > Windows > CurrentVersion> Run

 


نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.
هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.
برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.


:: امتیاز: نتیجه : 1 امتیاز توسط 1 نفر مجموع امتیاز : 4

:: بازدید : 77




:: برچسب‌ها: علائم یک سیستم هک شده , سیستم هک شده , هک سیستم , هک کردن سیستم , هک , هک کردن , چگونه یک سیستم راهک کنیم , راههای هک کردن , راههای هک کردن سیستم , هک کردن کامپیوتر , جستجو , جستجو در سیستم کامپیوتری , چگونه بفهمیم سیستممان هک شده , چگونه بفهمیم کامپیوترمان هک شده , هکر , پیداکردن هکر , ابزارهای ویندوز , برنامه های مخرب , هکرها , نرم افزارهای مخرب ,
نویسنده
نویسنده : aseman
تاریخ : [یکشنبه 28 تير 1394 ] [ 13:17]
تاریخ
ارسال نظر برای این مطلب

نام
ایمیل (منتشر نمی‌شود) (لازم)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
کد امنیتیرفرش کد امنیتی
آخرین مطالب ارسالی
فواید روغن زیتون برای پوست و مو تاریخ : سه شنبه 29 آبان 1397
طرز تهیه آش زرشک + خاصیت آش زرشک تاریخ : یکشنبه 27 آبان 1397
نتانیاهو: تا ابد در بلندی‌های جولان می‌مانیم تاریخ : یکشنبه 27 آبان 1397
آیا کلاس ژیمناستیک برای کودکان مفید است؟ تاریخ : شنبه 26 آبان 1397
زیباترین مسیرهای قطار در دنیا + تصاویر تاریخ : شنبه 26 آبان 1397
طرز تهیه کرم شکلات تاریخ : شنبه 26 آبان 1397
چگونه هر بار عکس‌هایی شفاف و بدون نویز بگیریم تاریخ : شنبه 26 آبان 1397
یبوست چیست؟راههای سریع درمان یبوست تاریخ : شنبه 26 آبان 1397
آخرین ارسال های انجمن
user
progress عضو شويد

نام کاربری :
رمز عبور :

progress فراموشی رمز عبور؟

progress عضویت سریع
نام کاربری :
رمز عبور :
تکرار رمز :
ایمیل :
نام اصلی :
کد امنیتی : * کد امنیتیبارگزاری مجدد
آمار مطالب آمار مطالب
کل مطالب کل مطالب : 1670
کل نظرات کل نظرات : 200
آمار کاربران آمار کاربران
افراد آنلاین افراد آنلاین : 5
تعداد اعضا تعداد اعضا : 79

کاربران آنلاین کاربران آنلاین

آمار بازدید آمار بازدید
بازدید امروز بازدید امروز : 1,156
باردید دیروز باردید دیروز : 1,520
ورودی امروز گوگل ورودی امروز گوگل : 12
ورودی گوگل دیروز ورودی گوگل دیروز : 28
بازدید هفته بازدید هفته : 2,676
بازدید ماه بازدید ماه : 46,143
بازدید سال بازدید سال : 178,891
بازدید کلی بازدید کلی : 866,840

اطلاعات شما اطلاعات شما
آِ ی پیآِ ی پی : 54.226.209.201
مرورگر مرورگر :
سیستم عامل سیستم عامل :
RSS

Powered By
UstA
Translate : UstA

logo-samandehi