loading...
مجله جامع رفیق شامل اخبار ، سلامت ، فناوری ، فرهنگ و هنر ، گردشگری ، خانه داری و...
aseman بازدید : 593 یکشنبه 28 تیر 1394 نظرات (0)

 

 

علائم یک سیستم هک شده

 


از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

 

 

 

HKLM > Software > Microsoft > Windows > CurrentVersion> Run

 


نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.
هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.
برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

aseman بازدید : 334 یکشنبه 14 تیر 1394 نظرات (0)

 

هکرها, آموزش هک کردن

اگر تاکنون یکی از قربانیان حمله های هکرها به ایمیل بوده اید راهکارهایی وجود دارد که دیگر به دوستانتان پیغام هک شدن خود را ندهید.

 

برخی از راهکارهای مقابله با ایمیل های هک شده را به شرح ذیل است:


1- سعی کنید دوباره به کاربری ایمیلتان دسترسی یابید:
هکرها معمولا پسورد کاربری شما را تغییر نمی دهند زیرا راهکارهای بسیاری برای ورود به حساب کاربری افراد وجود دارد.

 

اما در برخی موارد هکرها بعد از ورود به ایمیل شما و ارسال یک ایمیل خالی به مخاطبانتان به سمت قربانی بعدی خود (که یکی از مخاطبانتان هستند) حرکت می کنند و در مرحله بعدی رمز عبور شما را عوض می کند.

 

اولین قدم هنگام عوض شدن رمز عبورتان این است که بتوانید دوباره به کاربری خود دسترسی یابید. این کار با استفاده از گزینه «رمز عبور خود را فراموش کرده ام» در بسیاری از سرویس های ارایه دهنده ایمیل انجام شدنی است.

 

2- انتخاب رمز عبور جدید؛ دیگر رمزهای عبور ساده انتخاب نکنید:
بهترین راه حل این است که در تعیین رمز عبور از تمامی کاراکترها شامل حروف بزرگ، حروف کوچک، اعداد، نشانه ها و حتی از کلید فاصله استفاده کنید.

بعد از تغییر رمز عبور، به سراغ بخش تنظیمات تلفن و تبلت هایی بروید که به طور معمول ایمیل های خود را در آن باز می کنید و در آنها رمز عبور جدید را وارد کنید.

 

توجه داشته باشید که عوض کردن مکرر رمز عبور ایمیل برای کامپیوترها و ابزارهایی که به طور عمومی استفاده می شوند یک عادت خوب محسوب می شود.

 

3- بخش تنظیمات خود را چک کنید:
با ورود به بخش تنظیمات حساب کاربری خود در ایمیل مطمئن شوید که هکرها هیچکدام از تنظیمات را تغییر نداده باشند.

تغییر تنظیمات در آینده ورود هکرها را حتی در صورت تغییر رمز عبور آسان می کند.

 

4- هک شدن خود را به تمامی مخاطبانتان اطلاع دهید:
هکرها از ایمیل آدرس شما برای انتشار نرم افزارهای مخرب به مخاطبانتان استفاده خواهند کرد. یک ایمیل حاوی پیام هشدار به دوستانتان ارسال کنید و به آن ها بگویید که اگر پیام مشکوکی از ایمیل شما دریافت کردند باید آن را نادیده بگیرند.

 

5- یک رمز عبور را برای دو کاربری استفاده نکنید:
اگر از یک رمز عبور برای دو کاربری مختلف استفاده کرده اید آن را عوض کنید.علت این است که در صورت هک شدن کاربری اول، هکری که رمز عبور شما را به دست آورده است می تواند با آگاهی از حساب کاربری آنلاین دیگرتان به آن دسترسی یابد.

 

6- از یک اسکنر کرم استفاده کنید:
هکرها از کرم های اینترنتی برای بدست آوردن شماره رمزهای ایمیل شما استفاده می کنند.
یکی دیگر از راه های انتقال کرم های اینترنتی به ایمیل شما ارایه یک لینک مخرب از سوی یک فرد ناشناس به آدرس ایمیل شماست. توجه کنید که ایمیل های ناشناس را باز نکنید.

 

اما راه حل صحیح استفاده از یک اسکنر کرم های اینترنتی است که معمولا در بسته های ضدویروس تعبیه شده است.


تفاوت اصلی بین کرم ها و ویروس های اینترنتی این است که ویروس ها به خودی خود تکثیر می شوند اما کرم ها معمولا به طور ناشناس در رایانه افراد باقی می ماند و در مواقع لازم به طور خودکار به کار می افتد.

تعداد صفحات : 3

درباره ما
Profile Pic
___مجله علمی تحلیلی رفیق___
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • نویسندگان
    آمار سایت
  • کل مطالب : 1725
  • کل نظرات : 201
  • افراد آنلاین : 11
  • تعداد اعضا : 88
  • آی پی امروز : 383
  • آی پی دیروز : 73
  • بازدید امروز : 2,261
  • باردید دیروز : 123
  • گوگل امروز : 0
  • گوگل دیروز : 4
  • بازدید هفته : 4,287
  • بازدید ماه : 4,287
  • بازدید سال : 106,333
  • بازدید کلی : 2,974,496