مقالات مقالات مقالات مقالات مقالات مقالات مقالات آموزشگاه رایانه اخبار ایران و جهاناخبار ایران و جهاناخبار ایران و جهانبانک سوال و جوابجوان امروزدانلود نرم افزار

  اخبار ایران و جهان تاریخ و سیاست مهدویت علمی فرهنگی مشاوره خانواده معارف اسلامی
مسیر جاری: صفحه اصلي / آموزشگاه رایانه / internet
 تبلیغات در سایت   
آنچه باید همسران بدانند
اخبار ایران و جهان
دمی با حافظ شیرازی
نکته ها و ترفندهای رایانه ای  
هماهنگی اندروید با Dropbox
بهبود عملكرد اوبونتو
منوی Start در ویندوز 8
درآمدهای دیجیتال بیشتر می‌شود
چگونگی حذف SkyDrive Pro از فهرست...
استفاده از Google Docs و Office...
همه چیز درمورد حافظه مجازی(Virtual...
ریست شدن ناگهانی سیستم
راه مبارزه با بدافزاری که تبلیغات...
GPS چگونه کار می‌کند؟
توصیه‌هایی برای داشتن یک دسکتاپ...
مک بهتر است یا ویندوز ؟ ( بررسی...
لپ تاپ های هیبریدی برای توسعه دهندگان...
آیکون های وکتور با وب فونت Font...
چگونگی پشتیان گیری و ارسال آسان...
چگونه ابونتو را به نسخه ۱۳٫۰۴ ارتقا...
بهبودهای گوگل کروم برای سازمان...
امکان ایجاد ایمیل های مستعار با...
خداحافظی با فیس‌بوك
توسعه MultiPlatform‌ به روش منبع‌باز
رقابت برای ارائه خدمات فناوری اطلاعات
نمایش فواصل بر مبنای کیلومتر در...
غیرفعال کردن اطلاع‌رسانی‌های به‌روزرسانی...
حذف صفحه شروع در آفیس 2013
WiFi Hotspot در ويندوز 8 چیست و...
آمار جدید از سهم بازار مرورگرهای...
مشاهده‌ی میزان مصرف CPU به صورت...
نیاز نداشتن به سرویس وب
کاهش حجم یک درایو و افزودن به درایوی...
https چیست و چه تفاوتی با http...
جدیدترین نرم افزارها  
مام فضیلت‌ها
مام فضیلت‌ها
مسافر دریا
مسافر دریا
تاریخ سیاسی صدر اسلام
تاریخ سیاسی صدر اسلام
فرهنگ موضوعی جهاد و دفاع در آینه آیات و روایات
فرهنگ موضوعی جهاد و دفاع در آینه آیات و روایات
دوازده رساله فقهی درباره نماز جمعه از روزگار صفوی
دوازده رساله فقهی درباره نماز جمعه از روزگار صفوی
سیمای حافظان نور( همراه با روش حفظ قرآن)
سیمای حافظان نور( همراه با روش حفظ قرآن)
شگفتیهای آفرینش: از زبان امام صادق(ع)، یا، توحید مفضل
شگفتیهای آفرینش: از زبان امام صادق(ع)، یا، توحید مفضل
ترجمه قرآن (پورجوادی)
ترجمه قرآن (پورجوادی)
حدیث غدیر منشور جاودان ولایت
حدیث غدیر منشور جاودان ولایت
امر به معروف و نهی از منکر در قرآن
امر به معروف و نهی از منکر در قرآن
علائم هك شدن سیستم

 نویسنده :  نورپرتال  88.2.19   2121 بار مشاهده  

علائم هك شدن سیستم


علائم هك شدن سیستم

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم
user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.
به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run
نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.
هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.
برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است. پیدا کنید.

منبع:www.pnutc.blogfa.com



  تبلیغات در سایت   
آموزش طراحی با پاستل
کامل ترین پک برنامه های آندروید
اورتوپدی
اخبار ایران و جهان
مغز و اعصاب
خانواده کانون ساختن و ساخته شدن
فنون مطالعه



ارتباط با ما نوار ابزار اخبار ایران و جهان تاریخ و سیاست مهدویت علمی فرهنگی خانواده معارف اسلامی صفحه اصلی

پرتال فرهنگی اطلاع رسانی نور
copyright 2007 Noorportal.net All Right Reserved ©
صفحه اصلیارتباط با مانقشه سایتدرباره ما