检测不同操作系统下黑客发起的攻击pc软件 文章资讯 手机软件

您当前的位置→图文中心安全防范检测不同操作系统下黑客发起的攻击

检测不同操作系统下黑客发起的攻击


2009/5/18  编辑:佚名 来源:本站整理

多数电脑计算机漏洞都能以多种方式被利用。 黑客攻击可以能够利用某个特定的漏洞, 而且对某些漏洞的利用会同一个时间发生, 黑客们还可以利用系统system组件的某处错误配置或早些时候攻击留下的后门。

  有鉴于此, 检测黑客攻击并不是一件轻松事情, 特别是对于一位不熟练的用户来说。 本文将给出一些可以说是的指南, 以协助您决定我自己的计算机是否受到了攻击, 或者说你的系统安全是否受到了破坏。 记住:就像对付病毒一样, 并不能够保证你用某种方法一定可以检测出一次黑客攻击。 但是, 如果你的系统遭受攻击, 它就一定会表现出这样或那样的行为。

  对Windows平台计算机的检测

  Windows平台计算机遭受攻击的症状:

  1.可疑的大量转出通信。 如果你正使用一个拨号账户或者正使用ADSL, 并且提醒一定要注意到一次不寻常的大量的转出网络net的通信(你的计算机处于空闲状态或者没有必要上载数据信息时), 那么有有可能你的计算机已经遭受到了损害。 你的计算机有可能正被用于发送send垃圾无用文件邮件或被一个会一直不断复制自身并发送其副本的网络蠕虫所使用。 对于宽带连载, 这与黑客攻击的关系性可能性不大, 即便你只仅是浏览网站或从互联网上下载数据, 也会有几乎同样大小的数据流入或流出网络。

  2.增加的磁盘活动系列或就在任意一个驱动器 root目录中增加了一些看起来可疑的文件程序。 在攻入一个系统之后, 许多黑客都要运行一次大规模的扫描, 来检查任何他感兴趣的文档或包含银行账户口令或支付账户, 如支付宝等文件。 类似情况下, 一些蠕虫也会搜索包含电子邮件地址以磁盘文件, 用于传播垃圾邮件。 如果在系统空闲时, 你注意到严重的磁盘活动与公用文件夹中的某些可疑的命名文件发生了联系, 这就可能表示一次系统攻击或恶意软件感染的发生。

  3.来自某个单一IP地址的大量数据包被个人防火墙所阻止。 在定位了一个目标之后(例如, 一家公司或家庭用户的IP地址范围), 黑客们通常会运行全自动化的探测必备工具, 利用漏洞来突破并进入系统。 如果你运行着个人防火墙(防护攻击的一个基本元素), www.arpun.com 并注意到来自某个同一IP地址的大量异常数据包被阻止, 那么这会指明你的机器正遭受着攻击。 好消息是如果你的个人防火墙正报告这些攻击, 你可能还比较安全。 然而, 依赖于你向互联网暴露的服务, 个人防火墙可能会再也不能够保护你一次针对一个特定的FTP服务的攻击, 而这种服务可能会被所有的人访问到。 在这种情况下, 一个可行的解决处理方案是临时阻止这些讨厌的IP地址直至连接企图停止stop。 许多个人防火墙和IDS都有这个内置特性。

  4.即使你没有执行什么非正常操作, 本地反病毒软件却突然报告说, 检测到了后门或特洛伊木马。 虽然黑客攻击可能非常复杂并且不断翻新, 许多攻击还是要依赖于已知的特洛伊木马或后门来获取对一个受损系统的完全访问权。 如果你的本地反病毒组件正检测和报告这种恶意代码, 这就表明你的系统有可能可以从外部访问。

  对Unix平台计算机的检测

  Unix平台计算机遭受攻击的症状有这些:

  1.在/tmp文件夹内的可疑的命名文件。 Unix系统中的许多漏洞利用都依赖在/tmp标准文件夹中建造临时文件, 在系统遭受攻击后这很难被检测出来。 对于已知的一些感染Unix系统的蠕虫也是这样, 蠕虫会将其自己编译到/tmp文件夹中, 并恶意运用之。

  2.修改系统中的一些程序, 如’login’, ‘telnet’, ‘ftp’, ‘finger’等, 或者是一些愈加复杂的进程, 如’sshd’, ‘ftpd’等等。 在突破进入一个系统之后, 一个黑客通常会将一个后门植入到某个可以直接访问互联网的进程中, 试图确保其访问的安全, 或者修改可用于与其它系统联系起来的标准系统实用程序。 被修改的程序通常成为一个rootkit的部分, 并且通常情况下它们会破坏一些不复杂的检查。 在所有的情况下, 为每一个系统实用程序维持一个检查和(checksum)的数据库是一个好注意, 并且定期地在单一用户模式中, 将其与系统来进行离线验证。

  3.修改/etc/passwd、 /etc/shadow, 或者修改/etc文件夹中的所有其它系统文件。 有时, 黑客攻击会在/etc/passwd中增加一个新用户, 它可以在日后远程登录到系统中。 你可以在口令文件中查看可疑的用户名, 并且监视所有的增加项, 特别是在一个多用户的系统中更要这样。

  4.一些可疑的服务被添加到/etc/services中。 在一个Unix系统中打开一个后门有时也就是增加一两行代码。 这是可以通过修改/etc/services以及/etc /ined.conf而实现的。 你有请求需要密切地监视这两个文件中的任何添加项, 因为这会指明一个后门与一个未用的或可疑的端口联结起来。

相关文章
  • 如何检测电脑的硬件配置,为你推荐5个配置检测软件
  • 360透视镜推出:全面检测安卓系统漏洞
  • 水中微生物快速检测技术知多少?
  • 鲁大师检测硬盘存在严重问题怎么解决
  • 网站安全检测工具哪个好?网站安全检测工具下载推荐
  • BIOS检测不到硬盘,如何处理
  • 企业微信录制语音时提示检测到录音失败,需要开启权限怎么办
  • 火星上第一次检测到硼元素,生命的可能性大幅提昇
  • MediaInfo(检测视频编码信息) V0.7.87 中文免费绿色版
  • 电脑出现网络故障通过电脑管家检测并修复的方法
  • 发表评论
    阅读排行
    相关热门
    网站帮助 - 广告合作 - 下载声明 - 网站地图