Welcome!

By registering with us, you'll be able to discuss, share and private message with other members of our community.

SignUp Now!

علائم یک سیستم هک شده

اطلاعات موضوع

Kategori Adı هک و امنیت
Konu Başlığı علائم یک سیستم هک شده
نویسنده موضوع Mehrnoosh
تاریخ شروع
پاسخ‌ها
بازدیدها
اولین پسند ارسالی
Son Mesaj Yazan Mehrnoosh

Mehrnoosh

کـاربـر ویــژه
تاریخ ثبت‌نام
Sep 14, 2013
ارسالی‌ها
683
پسندها
458
امتیازها
63

اعتبار :

علائم یک سیستم هک شده
از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account
های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم
auditing
(بازرسی) بدرستی فعال شده باشد،
audit log
ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها

را
ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد
account
را پیدا کنید و آن
account
در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای
audit log
که ممکن است مرتبط باشد پرداخت.
به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند
TCPView
مربوط به
Sysinternals
یا
Fpipe
مربوط به
Foundstone
استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از
netstat
یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش
netstat
و
lsof
شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان
nmap
(از سایت
insecure.org
) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.
هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق
registry
در نواحی ذیل اضافه یا جایگزین کند:
• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run
نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به
command prompt
بروید و تایپ کنید
AT
. در یک سیستم یونیکس از فرمان های
cron
یا
crontab
استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (
schedule
) قرار دارند ببینید.
هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک
root kit
استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به
root access
دست پیدا کنند. با توجه به آن که برای هکران
root kit
های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند
chrookit.
برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

 
بالا پایین