علائم یک سیستم هک شده

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید. user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد،
يکشنبه، 16 فروردين 1388
تخمین زمان مطالعه:
موارد بیشتر برای شما
علائم یک سیستم هک شده
علائم یک سیستم هک شده
علائم یک سیستم هک شده


از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.
user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.
به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.
هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:
• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run
نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.
هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.
برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.
منبع:www.yadbegir.com




نظرات کاربران
ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
مقالات مرتبط
موارد بیشتر برای شما
شیخ نعیم قاسم: اسرائیل باید تا ۲ روز دیگر از تمام خاک لبنان خارج شود
play_arrow
شیخ نعیم قاسم: اسرائیل باید تا ۲ روز دیگر از تمام خاک لبنان خارج شود
طلائیه؛ مشهد شهدای ایران
play_arrow
طلائیه؛ مشهد شهدای ایران
تظاهرات مردم کره جنوبی در مخالفت با طرح ترامپ
play_arrow
تظاهرات مردم کره جنوبی در مخالفت با طرح ترامپ
هشدار مجلس به بانک‌های متخلف رفع مسدودی چک های برگشتی
play_arrow
هشدار مجلس به بانک‌های متخلف رفع مسدودی چک های برگشتی
رادان: پلیس فقط کارگزار نیست بلکه سیاست‌گذار است
play_arrow
رادان: پلیس فقط کارگزار نیست بلکه سیاست‌گذار است
تماس تلفنی عارف با خانواده مرحوم خالقی
play_arrow
تماس تلفنی عارف با خانواده مرحوم خالقی
لیدر تجمعات دهدشت دستگیر شد
play_arrow
لیدر تجمعات دهدشت دستگیر شد
گفتگوی خبرنگار آمریکایی با آیت‌الله خامنه‌ای در سال ۶۶ درباره رابطه ایران و آمریکا
play_arrow
گفتگوی خبرنگار آمریکایی با آیت‌الله خامنه‌ای در سال ۶۶ درباره رابطه ایران و آمریکا
الحاق انبوهی از سامانه‌های سری و غیرقابل شنود مخابراتی به سازمان رزم سپاه
play_arrow
الحاق انبوهی از سامانه‌های سری و غیرقابل شنود مخابراتی به سازمان رزم سپاه
گل اول هیرنفین به زووله توسط جهانبخش در دقیقه ۵۸
play_arrow
گل اول هیرنفین به زووله توسط جهانبخش در دقیقه ۵۸
خط و نشان شیخ نعیم قاسم برای اسرائیل: تا ۲ روز دیگر!
play_arrow
خط و نشان شیخ نعیم قاسم برای اسرائیل: تا ۲ روز دیگر!
مارکو روبیو وزیر خارجه آمریکا: حماس باید ریشه‌کن شود!
play_arrow
مارکو روبیو وزیر خارجه آمریکا: حماس باید ریشه‌کن شود!
الکس جونز: نتانیاهو از ۱۱ سپتامبر به‌دنبال کشاندن آمریکا به جنگ با ایران بوده است
play_arrow
الکس جونز: نتانیاهو از ۱۱ سپتامبر به‌دنبال کشاندن آمریکا به جنگ با ایران بوده است
جوانمردانه‌ترین حرکت سال ایران در لیگ دسته ۲
play_arrow
جوانمردانه‌ترین حرکت سال ایران در لیگ دسته ۲
اجرای بی‌سابقه‌ی پهپادها در چین!
play_arrow
اجرای بی‌سابقه‌ی پهپادها در چین!