در صورت داشتن سوال يا بروز مشکل در سايت با ما تماس بگيريد 09304293050

اسلايد شو

جستجو

تبليغات

محل تبليغات شما محل تبليغات شما محل تبليغات شما محل تبليغات شما محل تبليغات شما محل تبليغات شما محل تبليغات شما محل تبليغات شما محل تبليغات شما محل تبليغات شما محل تبليغات شما محل تبليغات شما

موضوعات

کتابهای زبان انگلیسی
آموزش زبان انگلیسی
زبان آلمانی
آموزش آی تی
ترفند
دانلود نرم افزار
موبایل
بازی
فناوری - IT
فیلمهای آموزشی
انیمیشن-کارتون
همراه اول-ایرانسل
کتابخانه مجازی آنلاین
مقاطع تحصیلی
خدمات سایت

قالب وبلاگ

محل تبلیغات شما اینجاست

محل تبليغات شما
کانال مجازي آنلاين را دنبال کنيد : telegram.me/majazionline

علائم یک سیستم هک شده

علائم یک سیستم هک شده


از این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

HKLM > Software > Microsoft > Windows > CurrentVersion> Run


نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.
هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.
برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است.

گردآوری وتنظیم: www.majazionline.ir

کانال مجازي آنلاين را دنبال کنيد : telegram.me/majazionline

اين مطلب را با دوستان خود به اشتراک بگذاريد
279 پنجشنبه 19 ارديبهشت 1392 majazionline نظرات () موضوع(آموزش کاربردی)

مطالب مرتبط

آموزش برداشتن رمز عبور فایل Zip و Rar
آموزش تصویری‌اشتراک‌گذاری فایل‌ها در آفیس 2016
آموزش بهترین فرمت برای دانلود فیلم ها در اینترنت
آموزش تصویری راه های نفوذ به کامپیوتر خود را مسدود کنید
آموزش تصویری تنظیمات پروکسی سرور در مرورگرهای مختلف
آموزش چرخاندن ویدیو و فیلم با نرم افزار Windows Movie Maker
آموزش محافظت از پسوردهای خود
آموزش قفل گذاشتن روی سی دیcd
آموزش ذخیره کردن صفحه وب به صورت PDF
آموزش کپی کردن متن های اینترنت که قفل شده اند
آموزش حذف حساب کاربری خود از سایت‌ها و شبکه‌های اجتماعی
آموزش ارسال SMS رایگان از اینترنت به گوشی ها
آموزش 12 نکته خواندنی که برای رایت کردن CD و DVD بایستی بدانید!
آموزش تصویری چگونه در سیستم‌عامل‌‌های مختلف فایل‌ها و پوشه‌های خود را مخفی کنیم؟
آموزش کار با نرم افزار CorelDRAW
آموزش تعاملی نرم افزار فلش(Flash cs6)
آموزش بازیابی فایل های پاک شده بدون نیاز به نرم افزار!
آموزش ۲۸ روش برای کسب درآمد از سایت و وبلاگ
آموزش نرم افزارهای پولی را به صورت رایگان کرک کنید!
آموزش چگونگی کپی و پرینت فایل های PDF محافظت شده
آموزش سه کاربرد فوق العاده از وب کم که تا به حال نمی‌دانستید!
آموزش چگونه دکمه‌های آزار دهنده مجازی در ال‌جی G3 را حذف کنیم؟!
آموزش ارسال پیامک از تلفن ثابت
آموزش کاربردهای مختلف بلوتوث
آموزش دانلود چیست؟ Download
آموزش تصویری ساختن آی دی یاهو از طریق مرورگر کروم
آموزش کامل افزایش آمار بازدید وبلاگ وسایت شما
آموزش بيش از 200 نوع از كليد هاي ميانبر
آموزش 8 شوخی ساده و بامزه کامپیوتری برای فریب دوستانتان
آموزش نکات و ترفندهای چاپ در CSS
آموزش برطرف نمودن خطای USB Device Not Recognized
آموزش چند روش ساده برای قراردادن تصویر(فایل JPG )در متن ایمیل
آموزش تصویری ارسال فایلهای حجیم با ایمیل
آموزش دسترسی به تمام تلفنهای 118 ازطریق اینترنت
آموزش چگونه اقدام به فرستادن ایمیل های«خودویرانگر» کنیم؟
آموزش چگونه مانع بازگشت فایل های حذف شده شویم
آموزش ایجاد پوشه های مخفی رمزدار، بدون برنامه جانبی
آموزش مشاهده فولدرهای مخفی شده توسط ویروس
آموزش نوشتن اس ام اس در کامپیوتر، ارسال توسط گوشی !!!
آموزش ویکی پدیای فارسی به صورت آفلاین بر روی آندروید
آموزش در نظر نگرفتن زمان برای یافتن بلوتوث گوشی
دانلود فلش پلیرجدید- Flash Player(نسخه 13.0.0.206)
آموزش بهترین کلیدهای میانبر روی کیبورد که معمولا از آنها استفاده نمی‌کنیم!
آموزش تصویری قدم به قدم ساخت ترول
آموزش رفع ۵ مشکل عمومی در ویندوز فون ۸
آموزش ترفندهایی برای تایپ کردن سریع تر
آموزش ساخت و ویرایش فیلم توسط Windows Movie Maker
آموزش روشی جدید برای باز کردن PowerShell
آموزش استفاده مجدد از "CDهای سوخته"
آموزش راه حل های رفع ارور اکسترکت فایل های فشرده

صفحات سايت

تعداد صفحات : [Blog_Page_Count]
[Blog_Page]

آخرين مطالب ارسالي

-براي پاسخ سريع لطفا با شماره 09304293050 تماس بگيريد


نام
ایمیل (منتشر نمی‌شود) (لازم)
وبسایت
:) :( ;) :D ;)) :X :? :P :* =(( :O @};- :B /:) :S
نظر خصوصی
مشخصات شما ذخیره شود ؟ [حذف مشخصات] [شکلک ها]
کد امنیتی
قوانين بخش نظرات
1 - نظرات اسپم و تبليغاتي تاييد نخواهد شد.
2 - فقط نظراتي که جنبه عمومي داشته باشند تاييد و منتشر مي شوند.
3 - نظرات فينگليش تاييد نخواهند شد.
4 - هرگونه درخواست و يا حل مشکلات فقط در انجمن امکان پذير است.
5 - لطفا انتقادات و پيشنهادات و همچنين درخواست هاي خود را از بخش هاي تماس با ما و درخواستي ها ارسال نماييد.

تبليغات

محل تبليغات شما

اطلاعات کاربري

نام کاربری :
رمز عبور :

مطالب پربازديد

مطالب تصادفي

محل تبليغات شما
محل تبليغات شما
محل تبليغات شما
محل تبليغات شما
محل تبليغات شما
محل تبليغات شما

مجوزهاي سايت

logo-samandehi

آمار سايت

کل مطالب : 7340
کل نظرات : 1203
افراد آنلاين : 29
تعداد اعضا : 7388
بازديد کل سايت : 14,581,833

چت باکس

[My_Chat_Box]