• مشکی
  • سفید
  • سبز
  • آبی
  • قرمز
  • نارنجی
  • بنفش
  • طلایی
انجمن ها > انجمن کامپیوتر > صفحه اول بحث
لطفا در سایت شناسائی شوید!
کامپیوتر (بازدید: 1254)
سه شنبه 17/3/1390 - 10:45 -0 تشکر 328266
شواهدی برای اینکه هک شده اید!

از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

 user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت. به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد. هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند: • HKLM > Software > Microsoft > Windows > CurrentVersion> Run • HKCU > Software > Microsoft > Windows > CurrentVersion> Run نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید. هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit. برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است

 

 

                                                                                                   ما همان نسل جوانیم که ثابت کردیم / در ره عشق جگر دار تر از صد مردیم
هر زمان عطر خمینی به سر افتد ما را / دور سید علی خامنه ای میگردیم

پنج شنبه 19/3/1390 - 16:5 - 0 تشکر 329160

سلام ممنون مفيد بود

 

غرق نعمتیم ؛ حالیمون نیست ...

الهی رضا برضائک!

 
شنبه 21/3/1390 - 9:40 - 0 تشکر 329622

خيلي ممنون و متشکر به خاطر اين تايپ

___________________________________________________________________________________________________
یا امام حـــــــــــــین
مهدی جــــــــــــــان بیا
پنج شنبه 26/3/1390 - 22:8 - 0 تشکر 332312

والا ما يه موقع شيطنت ميکرديم ميزديم. روحش هم خبر دار نميشد. ميگم اميدوارم به دردتون بخوره. عرض شود که اين گفته بنده هم تجربه شخصي خودمه. نه کپي از جاي دگر روش کار بنده : من گاهي از وي پي انن استفاده ميکنم. بهتره بدونيد آي پي وي پي انن وليد هست و ميشه به سيستمي در اينترنت متصل شد. کسايي که از از همون شخصي وي پي انن گرفتن هم وليد ميشدن و در رنج آي پي بنده قرار ميگرفتن خب ما هم به لطف علم اندکمون به سيستمشون وارد ميشديم( ايکس پي - سون ) فايروال نداشتن يا فايروال خود ويندوز بود. تنها کاري ميکردم يه فايل متني آپلود ميکردم رو سيستمشون و اجراش ميکردم. طرف هم دهنش باز ميموند : دي آزار داشتم اون موقع مطالبي که دوستمون گفتن واسه نوش دارو بعد مرگ سحراب هستش. اگه همون لحظه هک اطلاعات شخصيتون ( عکس هاي شخصي اين روزا تو کامپيوتر همه نگه ميدارن ) رو کش بره چي؟ بايد نشست ماتم گرفت راه حل يه فايروال توپ نصب کنيد بهتره نرم افزار مشاهده پهناي باند رو نصب کنيد( اسمش يادم نيست الان ) . هميشه ارسال خيلي کمتره. جز زماني که فايل اپلود ميکنيد. با نصب اون نرم افزار اگه ديديد که آپلود نداريد و ارسالتون بالاست . سريع شک کنيد که هک شديد و دارن اطلاعاتتون رو ميدزدن . ارتباط اينترنتتون رو سريع قطع کنيد و مطالبي که دوسمون گفتن انجام بديد اميدوارم مفيد بوده باشه يا حق

ز هوشیاران عالم همه دیدم غمی دارد 

 

ای دلا دیوانه شو دیوانگی هم عالمی دارد  

برو به انجمن
انجمن فعال در هفته گذشته
مدیر فعال در هفته گذشته
آخرین مطالب
  • آلبوم تصاویر بازدید از کلیسای جلفای...
    آلبوم تصاویر بازدید اعضای انجمن نصف جهان از کلیسای جلفای اصفهان.
  • بازدید از زیباترین کلیسای جلفای اصفهان
    جمعی از کاربران انجمن نصف جهان، در روز 27 مردادماه با همکاری دفتر تبیان اصفهان، بازدیدی را از کلیسای وانک، به عمل آورده‌اند. این کلیسا، یکی از کلیساهای تاریخی اصفهان به شمار می‌رود.
  • اعضای انجمن در خانه شهید بهشتی
    خانه پدری آیت الله دکتر بهشتی در اصفهان، امروزه به نام موزه و خانه فرهنگ شهید نام‌گذاری شده است. اعضای انجمن نصف جهان، در بازدید دیگر خود، قدم به خانه شهید بهشتی گذاشته‌اند.
  • اطلاعیه برندگان جشنواره انجمن‌ها
    پس از دو ماه رقابت فشرده بین کاربران فعال انجمن‌ها، جشنواره تابستان 92 با برگزاری 5 مسابقه متنوع در تاریخ 15 مهرماه به پایان رسید و هم‌اینک، زمان اعلام برندگان نهایی این مسابقات فرارسیده است.
  • نصف جهانی‌ها در مقبره علامه مجلسی
    اعضای انجمن نصف جهان، در یك گردهمایی دیگر، از آرامگاه علامه مجلسی و میدان احیا شده‌ی امام علی (ع) اصفهان، بازدیدی را به عمل آوردند.