آیا سیستم ما هک شده است؟

نشانه های یک سیتسم هک شده

حساب‌های کاربری مشکوک باید غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) به درستی فعال شده باشد، audit log ها (ثبت‌های بازرسی) نشان خواهند داد چه کسی آن‌ها را ایجاد کرده است.
 اگر بتوانید تاریخ و زمان ایجاد حساب را پیدا کنید و آن حساب در اثر یک هک به وجود آمده باشد، شما یک قالب زمانی خواهید داشت که می‌توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.
به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوزی نشان می دهند چه برنامه‌هایی در حال استفاده از هر یک از پورت‌های باز سیستم شما هستند.
در مورد سیستم‌های یونیکس از netstat یا lsof که درون سیستم‌عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه‌های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت‌های باز سیستم می‌دهد.
هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه‌های اجرا شده را از طریق registry در نواحی زیر اضافه یا جایگزین کند:

• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم‌افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا  crontab استفاده کنید تا لیست فعالیت‌هایی را که در دستور اجرا (schedule) قرار دارند ببینید.
برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای مرور وب توسط شما جهت تشخیص خطرات سیستم و حملات هکرهااست.
هکرانی که به سیستم یونیکس حمله می‌کنند، ممکن است از یک rootkit استفاده کنند که به آنان کمک می‌کند با استفاده از یک خلا آسیب‌پذیری در سیستم‌عامل یا برنامه‌های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit‌های زیادی وجود دارد، تعیین این که کدام فایل‌ها دستکاری شده‌اند بسیار مشکل است. برنامه‌هایی وجود دارند که به این امر کمک می‌کنند، مانند chrookit.

برخی راهکارهای جلوگیری از هک:


۱. اولین حقه‌ای که افراد به سراغ آن می‌روند روش  مهندسی اجتماعی است که کوین میتنیک هکر سابق مشهور جهان در این زمینه تخصص زیادی داشت و در این مورد کتابی نوشته است. روش مهندسی اجتماعی یکی از روش‌های سخت و آسان است که اگر شما دانشتان را کمی بالا ببرید این روش حتی برای شخص هکر نیز دشوار خواهد شد.

۲. تا جایی که ممکن است در انتخاب گذرواژه‌ها دقت کافی به خرج دهید زیرا بعضی افراد شماره تلفن ، شماره شناسنامه و غیره را برای گذرواژه خود انتخاب می کنند زیرا به قول خودشان گذرواژه‌ها را زود فراموش می کنند . همیشه از کلیدهای Alt و Space و غیره با طول زیاد انتخاب کنید ابن روش فقط احتمال هک شدن شما را کاهش می‌دهد.

۳. یکی از روش‌هایی که افراد هنوز از آن استفاده می‌کنند دزدیدن گذرواژه از روی حرکت دست‌های شماهنگامی که گذرواژه‌تان را وارد می‌کنید است. مراقب چشم‌های اطرافتان باشید و یابدون رودربایستی از صاحبان چشم‌ها بخواهید که جایشان را تغییر دهند.

۴. افراد حرفه‌ای همچنین رو به سرقت Cookie آورده‌اند. این کلوچه‌های خوشمزه اطلاعات حیاتی را نگهداری می‌کنند. البته به صورت کد ولی با کمی تکاپو می‌توان آن را از حالت کد شده خارج کرد تا اطلاعات مفیدی به فرد بدهد.

۵. سعی کنید تا جایی که امکان دارد گذرواژه‌هایتان را ذخیره نکنید ازجمله گذرواژه‌های یاهو ،Cial up و Outlock چرا که برنامه‌هایی وجود دارد که با اجراکردن آن‌ها گذرواژه‌های شما را از حالت ستاره درآورد و آن‌ها را آشکار می‌کند.

۶. هرگز برای اطلاعات مهم خود از کامپیوترهای عمومی استفاده نکنید. بعضی از افراد همین که اینترنت رایگان در جایی پیدا می‌کنند بدون هیچ گونه درنگی شروع به وارد کردن اطلاعات خود می‌کنند.

۷. هنگامی که می خواهید وارد mail box خود شوید بعد از وارد کردن نام کاربری و گذرواژه روی لینک secure در پایین sign in کلیک کنید با اینکار اطلاعات شمابه صورت رمز شده به سرور یاهو فرستاده می شود و اگر کسی از sniffing در بین انتقال اطلاعات استفاده کند نمی تواند اطلاعات شما را به سرقت برد.

۸. تروجان‌ها یکی ازروش‌های متداول هک بین کاربران است. هرگز از شخصی در اتاق‌های چت عکس یا فایل دریافت نکنید اگر کسی خواست عکسش را برایتان بفرستد به او بگویید که عکسش را در پروفایلش بگذارد.

۹. هنگام دانلود کردن برنامه‌ها سعی کنید از سایت‌های معتبر، برنامه‌هایتان را دانلود کنید و اگر هم ممکن نبود حتماً از سایت موردنظر اطمینان پیدا کنید و بعد از دانلود فایل‌ها را ویروس‌یابی کنید .

۱۰. همچنین مراقب ویروس و تروجان باشید چرا که بعضی سایت‌ها آلوده به آن‌ها هستند و بدون اطلاع فرد وارد کامپیوتر وی می‌شوند.

منبع


۲۲ دی ۱۳۹۴


محصولات مشابه
  • کاتریج پرینتر اچ پی  HP 35

    کاتریج پرینتر اچ پی HP 35

    این کارتریج تا 1500 برگه چاپی به شما می‌دهد، که شاید رمزی برای پرطرفدار بودنش باشد. چاپ در کارتریج‌های اچ پی، کیفیت مناسبی دارد و تا آخرین برگه‌ خروجی، همان کیفیت اولیه را برای کاربران حفظ می‌کند. برای خرید کارتریج لیزری فابریک HP 35A شما می‌توانید به مراکز معتبر مراجعه کنید و حتما این موضوع را هم می‌دانید که کارتریج‌های اصلی قابل شارژ نیستند و از قیمت بالاتری هم به نسبت برخوردارند. با توجه به این موضوع می‌توانید برای خرید کارتریج طرح اچ پی 35A اقدام کنید که با نشان Grade A قابل شناسایی هستند و تعداد دفعات قابل شارژ آن هم بر روی بسته‌بندی ذکر شده است. ✔ رنگ: مشکی ✔ پرینترهای سازگار: HP LaserJet P1006 - HP LaserJet P1005 ✔ دارای ضمانت و گارانتی بدون قید و شرط تعویض ✔ کد کارتریج: CE435A ✔ قابلیت شارژ: دارد ✔ توان چاپ: 1500 برگ A4 ✔ نوع کارتریج: لیزری

    کامپیوتر، لپ‌تاپ و سخت‌افزار تهران
  • فروش جعبه کیبوردی یا لپ تاپی

    فروش جعبه کیبوردی یا لپ تاپی

    [جعبه کیبوردی](https://avinpack.com/portfolio/sample-of-mail-boxes-and-cartons/) یا همان لپ تاپی یکی از مدل های کارتن بسته بندی است که به نسبت تقاضا بیشترین سفارش دارد. این بدین معنی است که مشتری های خرید کالا تمایل بالایی در خرید محصولات با بسته بندی کیبوردی هستند. این نوع مدل بیشتر از e فلوت یا [کارتن سینگل فیس](https://avinpack.com/2layer-carton/) و یا همان 2 لایه تولید میشود که با لمینت به [کارتن لمینتی](https://avinpack.com/laminate-carton-boxes/) کیبوردی تبدیل میشود که تکنیک چاپی آن افست نام دارد. در بعضی مواقع به نسبت وزن محصول از [کارتن 3 لایه](https://avinpack.com/3layers-carton/) هم استفاده میشود که در این حالت به غیر از لمینت جعبه میتوان آن را با فرایند فلکسویی هم تولید نمود. برای کسب اطلاعات بیشتر ، استعلام قیمت و یا ثبت سفارش با کارشناسان کارتن سازی آوین پک در تماس باشید.

    کامپیوتر، لپ‌تاپ و سخت‌افزار تهران
  • پروگرامر Micro Mkii - μMKII

    پروگرامر Micro Mkii - μMKII

    پروگرامر Micro Mkii پروگرام تمامی میکروهای AVR شامل Xmega, mega, AT90, tiny اتصال به رایانه از طریق درگاه USB - سازگار با کابل‌های اندرویدی تامین ولتاژ پروگرامینگ 5 ولت و 3.3 ولت تنظیم نرم‌افزاری سرعت پروگرام پروگرام تمامی فیوزبیتها و لاک‌بیتها برنامه‌ریزی حافظه‌های فلش و FLASH , EEPROM سازگار با تمامی سیستم‌عامل‌های ویندوز و لینوکس 32 و 64 بیتی انتخاب منبع تغذیه‌ی میکرو، از طریق کلید مربوطه دارای ISP Rescue Clock شناسایی در محیط‌های برنامه تویسی متداول: اتمل استودیو، کدویژن، بسکام. ATMEL Studio, AVR Studio, CodeVisionAVR, BASCOM-AVR, Arduino IDE محافظت در برابر اتصال کوتاه درگاه USB با قابلیت بروزرسانی همراه با کابل و نرم‌افزار خرید اینترنتی از فروشگاه بیسو: https://www.bisoo.ir/?p=11 شماره تماس: 09360023323 کانال اطلاع‌رسانی در پیام‌رسان ایتا: @avr_mkii یا بر روی لینک زیر کلیک کنید: https://eitaa.com/avr_mkii

    کامپیوتر، لپ‌تاپ و سخت‌افزار اصفهان
  • صندوق فرشگاهی بایامکس

    صندوق فرشگاهی بایامکس

    صفحه نمایش 15 اینچ لمسی بدون فریم جهت ارائه شفاف ترین تصاویر طراحی زیبا جهت انطباق با جدیدترین دکوراسیون های داخلی دارای پردازشگر اینتل Celeron j1900 و بدون فن بهره گیری از دیسک های پرسرعت حالت جامد با قابلیت ارتقاء دارای حافظه موقت 4 گیگابایتی با قابلیت ارتقاء تا 16 گیگابایت قابلیت اتصال به انواع چاپگر , بارکدخوان , کارت خوان بانکی و نمایشگر های مشتری قابلیت اتصال به دیوار و میزهای چک اوت فروشگاهی پشتیبانی از ویندوز های 8,7 و 10 و کلیه نرم افزار های مالی , فروشگاهی و رستورانی

    کامپیوتر، لپ‌تاپ و سخت‌افزار تهران