سوسا وب تولز - ابزار رایگان وبلاگ

علائم یک سیستم هک شده

<?php wp_title(); ?>
سوسا وب تولز - ابزار رایگان وبلاگ

علائم یک سیستم هک شده

<?php wp_title(); ?>
33042

علائم یک سیستم هک شده

 user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

 

 

 

HKLM > Software > Microsoft > Windows > CurrentVersion> Run

 


نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.
هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.
برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.


نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:







برچسب‌ها:
درباره وب

درباره وب


    به وبلاگ من خوش آمدید. در این وبلاگ با واقیعت دین اسلام اشنا میشوید.نظر یادتون نره.
    پيوندهای روزانه

    پيوندهای روزانه

    برچسب‌ها

    برچسب‌ها

    امکانات وب

    امکانات وب

    آمار وب سایت:  

    بازدید امروز : 22
    بازدید دیروز : 1
    بازدید هفته : 22
    بازدید ماه : 4416
    بازدید کل : 152295
    تعداد مطالب : 1899
    تعداد نظرات : 72
    تعداد آنلاین : 1


    <-PollName->

    <-PollItems->



      کلیه ی حقوق مادی و معنوی سایت مربوط به خبری-آموزشی بوده و کپی برداری از آن با ذکر منبع بلامانع می باشد.
      قالب طراحی شده توسط: یاس98 و سئو و ترجمه شده توسط: یاس98

      علائم یک سیستم هک شده

       user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

      به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

      هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

       

       

       

      HKLM > Software > Microsoft > Windows > CurrentVersion> Run

       


      نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.
      هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.
      برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.


      نظرات شما عزیزان:

      نام :
      آدرس ایمیل:
      وب سایت/بلاگ :
      متن پیام:
      :) :( ;) :D
      ;)) :X :? :P
      :* =(( :O };-
      :B /:) =DD :S
      -) :-(( :-| :-))
      نظر خصوصی

       کد را وارد نمایید:

       

       

       

      عکس شما

      آپلود عکس دلخواه:







      برچسب‌ها:
      درباره وب

      درباره وب


        به وبلاگ من خوش آمدید. در این وبلاگ با واقیعت دین اسلام اشنا میشوید.نظر یادتون نره.
        پيوندهای روزانه

        پيوندهای روزانه

        برچسب‌ها

        برچسب‌ها

        امکانات وب

        امکانات وب

        آمار وب سایت:  

        بازدید امروز : 22
        بازدید دیروز : 1
        بازدید هفته : 22
        بازدید ماه : 4416
        بازدید کل : 152295
        تعداد مطالب : 1899
        تعداد نظرات : 72
        تعداد آنلاین : 1


        <-PollName->

        <-PollItems->



          کلیه ی حقوق مادی و معنوی سایت مربوط به خبری-آموزشی بوده و کپی برداری از آن با ذکر منبع بلامانع می باشد.
          قالب طراحی شده توسط: یاس98 و سئو و ترجمه شده توسط: یاس98