نشانه های یک سیتسم هک شده
حسابهای کاربری مشکوک باید غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) به درستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد کرده است.
اگر بتوانید تاریخ و زمان ایجاد حساب را پیدا کنید و آن حساب در اثر یک هک به وجود آمده باشد، شما یک قالب زمانی خواهید داشت که میتوان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.
به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوزی نشان می دهند چه برنامههایی در حال استفاده از هر یک از پورتهای باز سیستم شما هستند.
در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستمعامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخههای تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورتهای باز سیستم میدهد.
هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامههای اجرا شده را از طریق registry در نواحی زیر اضافه یا جایگزین کند:
• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run
نرمافزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیتهایی را که در دستور اجرا (schedule) قرار دارند ببینید.
برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای مرور وب توسط شما جهت تشخیص خطرات سیستم و حملات هکرهااست.
هکرانی که به سیستم یونیکس حمله میکنند، ممکن است از یک rootkit استفاده کنند که به آنان کمک میکند با استفاده از یک خلا آسیبپذیری در سیستمعامل یا برنامههای نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kitهای زیادی وجود دارد، تعیین این که کدام فایلها دستکاری شدهاند بسیار مشکل است. برنامههایی وجود دارند که به این امر کمک میکنند، مانند chrookit.
برخی راهکارهای جلوگیری از هک:
۱. اولین حقهای که افراد به سراغ آن میروند روش مهندسی اجتماعی است که کوین میتنیک هکر سابق مشهور جهان در این زمینه تخصص زیادی داشت و در این مورد کتابی نوشته است. روش مهندسی اجتماعی یکی از روشهای سخت و آسان است که اگر شما دانشتان را کمی بالا ببرید این روش حتی برای شخص هکر نیز دشوار خواهد شد.
۲. تا جایی که ممکن است در انتخاب گذرواژهها دقت کافی به خرج دهید زیرا بعضی افراد شماره تلفن ، شماره شناسنامه و غیره را برای گذرواژه خود انتخاب می کنند زیرا به قول خودشان گذرواژهها را زود فراموش می کنند . همیشه از کلیدهای Alt و Space و غیره با طول زیاد انتخاب کنید ابن روش فقط احتمال هک شدن شما را کاهش میدهد.
۳. یکی از روشهایی که افراد هنوز از آن استفاده میکنند دزدیدن گذرواژه از روی حرکت دستهای شماهنگامی که گذرواژهتان را وارد میکنید است. مراقب چشمهای اطرافتان باشید و یابدون رودربایستی از صاحبان چشمها بخواهید که جایشان را تغییر دهند.
۴. افراد حرفهای همچنین رو به سرقت Cookie آوردهاند. این کلوچههای خوشمزه اطلاعات حیاتی را نگهداری میکنند. البته به صورت کد ولی با کمی تکاپو میتوان آن را از حالت کد شده خارج کرد تا اطلاعات مفیدی به فرد بدهد.
۵. سعی کنید تا جایی که امکان دارد گذرواژههایتان را ذخیره نکنید ازجمله گذرواژههای یاهو ،Cial up و Outlock چرا که برنامههایی وجود دارد که با اجراکردن آنها گذرواژههای شما را از حالت ستاره درآورد و آنها را آشکار میکند.
۶. هرگز برای اطلاعات مهم خود از کامپیوترهای عمومی استفاده نکنید. بعضی از افراد همین که اینترنت رایگان در جایی پیدا میکنند بدون هیچ گونه درنگی شروع به وارد کردن اطلاعات خود میکنند.
۷. هنگامی که می خواهید وارد mail box خود شوید بعد از وارد کردن نام کاربری و گذرواژه روی لینک secure در پایین sign in کلیک کنید با اینکار اطلاعات شمابه صورت رمز شده به سرور یاهو فرستاده می شود و اگر کسی از sniffing در بین انتقال اطلاعات استفاده کند نمی تواند اطلاعات شما را به سرقت برد.
۸. تروجانها یکی ازروشهای متداول هک بین کاربران است. هرگز از شخصی در اتاقهای چت عکس یا فایل دریافت نکنید اگر کسی خواست عکسش را برایتان بفرستد به او بگویید که عکسش را در پروفایلش بگذارد.
۹. هنگام دانلود کردن برنامهها سعی کنید از سایتهای معتبر، برنامههایتان را دانلود کنید و اگر هم ممکن نبود حتماً از سایت موردنظر اطمینان پیدا کنید و بعد از دانلود فایلها را ویروسیابی کنید .
۱۰. همچنین مراقب ویروس و تروجان باشید چرا که بعضی سایتها آلوده به آنها هستند و بدون اطلاع فرد وارد کامپیوتر وی میشوند.
منبع