- teknikerne: jeg har hacket?

, indholdsfortegnelse,,, indledningen, hvorfor nogen ville have til at hacke mig?,, skabe din computer - bælte,, hvordan kan jeg fortælle, at jeg er blevet hacket?, efter yderligere mistænkelig aktivitet, hvis et redskab, et program der løber, men jeg kan ikke finde det.!!?!???, andre mænd?og er de påviselige?konklusion,,,,,,,,, indledning, en af de bedste spørgsmål ser jeg på fora er ". - hvordan ved jeg, at jeg er blevet hacket?".når noget mærkeligt sker på en computer, som f.eks. programmer ved at lukke ned på deres egne, din mus bevæger sig af sig selv, eller din cd konstant åbning og lukning på egen hånd, den første ting, at folk tror, at de er blevet hacket.i de fleste tilfælde, der ikke er en ondsindet forklaring på disse problemer såsom defekt hardware, software og problematisk, men det er bedre at være på den sikre side for ikke at undersøge nærmere.desværre har det store flertal af pc - brugere har ingen idé om, hvordan vi kan bedømme, om deres computer er hacket.det er for disse mennesker, at jeg skriver tutor., før vi går videre, er det vigtigt at gennemgå de grundlæggende oplysninger.i denne tid, de ord, hacker, er bedre kendt som én, der bryder ind i andre ' s computere, websteder eller software uden tilladelse.den oprindelige definition er faktisk en, der kan lide at forstå det interne arbejde med software, hardware, eller en elektrisk anordning, med henblik på at ændre det til egne formål.i denne artikel, vil vi fortsætte med at bruge ordet hacker til at beskrive en, der er brudt ind i en computer for at undgå forvirring. det skal bemærkes, at der i mange af de sager, som folk tror, de har hacket, de i stedet er inficeret med malware såsom spyware, scareware eller kondomer.derfor foreslås det, at du bruger en antivirusprogrammet eller antispywareprogram for at tjekke for edb - infektioner, før proceduren med resten af denne forelæsning.hvis du har brug for hjælp til at tjekke, om din computer er smittet, føle sig fri til at skabe en fjernelse af virus log og efter det i vores fora for at være kontrolleret af en uddannet hjælper.en vejledning om, hvordan dette kan findes her:,, fremstillingsvejledning til brug før brug af malware fjernelse værktøjer og beder om hjælp, i denne lektion, jeg vil vise dig, hvordan du skal afgøre, om dine vinduer computer er hacket, og hvordan du kan gå med at rydde op i de dokumenter, der er blevet efterladt.denne lektion vil også omfatte fælles hacke metoder, og hvordan til at afsløre dem.der er mere invasive hacking metoder, at denne vejledning vil ikke gå i detaljer på grund af deres ringe anvendelse.min erfaring er, at selv om de fleste af de mænd, der er gjort i masse, navnlig af manuskriptet unger, vil kunne påvises af de metoder, som er beskrevet nedenfor. dette er en avanceret emne, nogle af de oplysninger, der er nævnt i denne lektion kan vanskeligt for begyndelsen pc - brugere.hvis du har svært ved at forstå nogle af punkterne i ministeriet, føle sig fri til at bede i de fora, og en, der kan give svar på dine spørgsmål.,,,, hvorfor nogen ville have til at hacke mig?,,, mange mennesker mener, at hovedårsagen til, at nogen er deres computer er at komme tilbage til dem en personlig grund.i virkeligheden, de fleste af dem er begået af dem, der er ligeglade med, hvem du er, men vil bare bruge din computer og' midler til ulovlige formål.disse mænd er typisk udføres af programmer eller manuskripter, at automatisere processen af hackere for hacker.når disse hacker programmer styres de scanner store dele af nettet for computere, der har en særlig software eller vinduer sårbarhed.når programmet opdager en sårbar program, vil det automatisk udnytte og åbne en bagdør, så hackeren kan tilnærmelsesvis adgang. når hacker fjernadgang til din computer, han kan installere det, de vil have, overførsel af filer, og se på dine data.fra min erfaring er de mest almindelige årsager til, at en computer er hacket:,, fælde en ftp eller web - server til at distribuere ophavsretligt beskyttede materiale.disse typer servere er kaldet pubstros.,,, der er oprettet et irc - klient /bot, der anvendes til at ddos andre computere, oversvømmelse irc - brugere, scanning /hacker andre computere, og at distribuere ophavsretligt beskyttede materiale som en fil serveren.,,, brug din computer til at scanne andre eller at hacke sig ind i andre computere.dette giver en hacker, en større grad af anonymitet, da de vil bruge deres computer til at udføre ulovlige handlinger.,,, installere ransomware på din computer, der encrypts dine filer, og får dig til at betale løsepenge for at afkode dem.,, uanset årsagen, når man begynder at bruge din computer uden din - er det bydende nødvendigt at finde dem hurtigt, du bliver nødt til at tage konsekvenserne af deres handlinger, når de er forbundet til den.,,,,, at din computer - bælte, den første ting du skal gøre før inspicerer din computer er at skabe en computer - bælte.dette bælte består af en række freeware værker, som de kan bruge i denne vejledning til at undersøge aktiviteten på din computer.de værktøjer, vi foreslår, er:,, proces explorer - programmet en liste over alle åbne processer og afgrænse mellem de stiftende processer og de processer, der er affødt af moderselskabet.det er et meget nyttigt program for at se hvilke programmer kører på din computer, og hvordan de blev iværksat, proces, overvåge - programmet giver et tidstro angivelse af alle proces, windows - registret og fil aktivitet på din computer.det er nyttigt, hvis du er bekymret for, at en hacker, kan for øjeblikket forbundet til din computer, og du ønsker at få en idé om, hvad de gør.dette program kan meget hurtigt vise en masse oplysninger.derfor beder jeg lege med dette program og fælde filter for at få et generelt mener om, hvordan det virker.,, vis skjulte - dette er et redskab, skrevet af bleepingcomputer.com at liste over alle skjulte mapper, og sager, hvis de ønsker det, på din computer.så mange hackere skjule deres værktøj og filer i et skjult mappe, dette værktøj vil gøre det lettere at finde skjult mapper, der forekommer mistænkelige, tcpview - tcpview er det virkelige arbejde hest til påvisning af, hvis du er blevet hacket.dette program skal anføre alle programmer på din computer, der er forbundet med en fjern datamat eller venter på en forbindelse.programmet vil også nævne alle de ip - adresser, der er tilsluttet, og selv udføre reverse dns på dem, så du kan få nyttige oplysninger om, hvem der er indblandet.,, treesize fri - programmet vil scanne din bil og vise folderne på dine harddiske, der benytter sig af den største plads.hvis du er bekymret for, at deres server blev hacket til at distribuere ophavsretligt beskyttede programmer og videoer, kan du bruge dette værktøj til søgning efter store mapper, at du så kan undersøge, wireshark - wireshark er et netværk til værktøj, der giver dig mulighed for at se de data, der strømmer gennem deres netværk.hvis du er bekymret, er du hackede du kan montere og anvende wireshark til at se på de rå tcp /ip - pakker for at se, om de forbryderiske aktiviteter finder sted.det er en avanceret værktøj og vil ikke være omfattet af denne forelæsning.,, før vi fortsætter med resten af de pædagogiske, foreslår jeg, at du downloade hvert af disse programmer og gøre sig bekendt med dem.når du spiller med dem lidt, du skal begynde at forstå, hvordan de virker, og hvordan de bedst kan bruge dem.,,,, hvordan kan jeg fortælle, at jeg er blevet hacket?,,, når din computer er hacket og adgang til data, der gør det så i en tcp /ip - net.dette giver os mulighed for at bruge værktøjer som f.eks. tcpview hurtigt sted disse nettilslutninger og afslutte dem, hvis det er nødvendigt.endnu mere: en hacker, ved, at der på et tidspunkt deres indgang bliver låst inde igen.med dette i tankerne, hacker normalt vil installere en bagdør, der kører på din computer, således at de bliver i stand til at komme tilbage, selv hvis du stille din computer og' s sikkerhed huller.den eneste gang, en hacker ikke efterlade noget, hvis de er hacker din computer for bestemte oplysninger eller et punkt på dagsordenen.det store flertal af dem, er heldigvis ikke er rettet mod en bestemt person eller genstand og din computer var bare uheldig at være koblet på internettet, på det forkerte tidspunkt. når du har hacket, hackere kan også installere rotter eller fjernadgang kondomer og andre steder, der gør det muligt at kontrollere din computer, der hacker -.disse programmer, hør på tcp eller udp - forbindelser og enten forbindes til et irc (internet - chat) kanal, hvor de så kan blive kontrolleret af en operatør eller optræde som en bagdør for hacker.den gode nyhed er, at disse typer programmer skal bruge deres netværk til at foretage tilslutninger, der åbner en vej, der er let synlige ved hjælp af et værktøj, som tcpview. for at se, hvilke programmer er i gang, eller lytter til tcp eller udp - havne på din computer, du skal løbe tcpview.når du begynder at tcpview vil vise en liste over alle programmer på din computer, der er tilsluttet nettet.dette er vist i billedet nedenfor.,,,,,, så du kan se billedet ovenfor, tcpview vil vise alle programmer på din computer, der i dag er forbundet til en fjerntliggende computer over nettet eller lytte til indgående forbindelser.programmet er opdelt i 5. kolonne, at give nyttige oplysninger.disse kolonner er:,,, - processen: i denne kolonne viser, navnet på det program, der er forbundet med den afsides anordning eller venter på en ny forbindelse.,,, pid: denne kolonne viser den proces, id for det pågældende program.,,, protokol: i denne kolonne viser, om de særlige træk er benytter tcp eller udp.,,, lokale adresse: i denne kolonne viser hostname eller ip - adressen på den lokale edb - ' s forbindelse...,,, lokale havn: i denne kolonne viser den havn, nummer, der anvendes af lokale forbindelse.hvis den havn, svarer til en standard tjeneste, vil det vise service navn i stedet.,,, fjerntliggende adresse: dette er den ip - adresse eller hostname fjernudstyr det særlige program er forbundet med.,,, fjerntliggende havne: i denne kolonne viser den havn, nummer, der anvendes af fjerntliggende område.hvis den havn, svarer til en standard tjeneste, vil det vise service navn i stedet.,,,,: i denne kolonne viser statens af programmet og' s forbindelse.disse stater er:,,,,,,,, - en forbindelse, der er etableret, betyder, at der er en aktiv forbindelse mellem din computer og fjerntliggende computer.,, tæt på - - fjernbetjeningen forbindelse har lukket forbindelse.dette punkt vil i sidste ende tid og fjernes fra tcpview liste.,, - - din computer har lukket forbindelse.dette punkt vil i sidste ende tid og fjernes fra tcpview liste.,, lytter. - det betyder, at programmet er at lytte til en kommende forbindelse fra en anden computer.den havn, som det er at lytte til kan findes på adressen kolonne.,,, med ovennævnte oplysninger kan man afgøre, om en forbindelse eller en lytter program er berettiget.for at se, om der er berettigede, kan du se de fjerntliggende adresser på et sted, som http: ///////////////www.dnsstuff. kom.hvis de fjerntliggende adresse ligner en kendt selskab eller et, der giver mening, at du ville være forbundet med, så de med rimelighed kan være forvisset om, at de særlige forbindelse er berettigede.på den anden side, hvis ip - adressen viser sin til et sted i et andet land, at de ikke skal være forbundet med, så du kan have grund til at være bekymret.det skal bemærkes, at ved analyse af forbindelser fra webbrowsere, kan de være berettiget i forbindelse med servere over hele verden. du skal også undersøge de programmer, der er anført i tcpview.hvis du ser nogen, at du er usikker på, om det right-click og udvælge, proces egenskaber.dette vil åbne en lille snak, der viser oplysninger om programmet.hvis virksomheden er berettiget, så du kan komme videre.hvis ikke, så du kan have til at undersøge yderligere ved at skanne det med http://www.virustotal.com/eller se, hvem det er, der er knyttet til.det bør bemærkes, at der er mange programmer, der retmæssigt venter på forbindelser eller er forbundet med afsides områder.for eksempel webbrowsere, meddelelser, programmer og vinduer system filerne rutinemæssigt at lytte til eller er forbundet med afsides anordninger.fælles vinduer filer, du skal ikke være bekymret over, er svchost.exe, wininit.exe, services.exe, lsass.exe, og nogle processer stemplet som system processer. lad ' s nu bruge en fiktiv undersøge af en computer har en pubstro.tcpview på denne type computer kan vise noget som:,,,,, hvor der er en proces, der hedder, pubstro.exe, som lytter på en fremmed havn.hvis du søger på pubstro.exe, kan du ikke finde nogen legitim angivelser, eller de kan finde oplysninger, der henviser til, at dette ikke er en legitim fil.i det tilfælde, ville du right-click på sagen og undersøge dets egenskaber.hvis du er bekymret for legitimiteten af dette dossier, ville du så right-click på og klik på slutningen proces mulighed.det vil afslutte processen og lukke efter forbindelse. når de beslutter, at et program, bør ikke være der, du må finde ud af, hvor den er fra.det du har brug for et program, som dds eller autoruns, der viser alle de programmer, der automatisk begynde i vinduerne.når du har besluttet at iværksætte, kan du fjerne det hoppested, således at programmet ikke længere er begyndt.,,,, efter yderligere mistænkelig aktivitet,,, men tcpview kan lettere aktive forbindelser eller - programmer på en forbindelse, der er tidspunkter, hvor vi ønsker at grave ned i dybere mistænkelige ikke netværk - relaterede aktiviteter.for at gøre dette har vi brug for værktøjer såsom proces explorer, proces, overvåge, vis skjulte, treesize fri, og wireshark.alle disse redskaber har forskellige anvendelsesformål og kan hjælpe sted forskellige spor, der kan angive de hacket.dette afsnit giver et overblik over anvendelsen af hvert af disse værktøjer, proces explorer, kan anvendes på alle de løbende processer på din computer.det tillader dig, at stedet processer, der ikke synes berettiget og indsamle oplysninger om dem.for at undersøge en proces, double-click på og en egenskaber skærm vil åbne.denne skærm indeholder talrige tekniske vurderingsorganer, at give en række oplysninger om den pågældende proces.navnlig skal beskæftige sig med information om, image, tab og, tråde, tab.den strenge regning vil indeholde en liste over krav i fuldbyrdes.disse betingelser kan give et fingerpeg om, hvad den proces er i gang.billedet tab vil vise oplysninger om, hvem der har skabt den fil, hvad dens navn er, hvor det er placeret på harddisken, og de faktiske ordrer, der blev anvendt til at gennemføre programmet.et eksempel på den type oplysninger, du kan se for en proces, der er vist nedenfor.,,,,,, proces, overvåge, er en avanceret, men et meget nyttigt redskab.hvis du kan klare dette program, så kan du se alle de aktiviteter i en bestemt proces, der udfører på din computer.- løb, dette program vil straks begynde at vise en overvældende mængde data.for at udnytte styrken af proces, overvåge, du bliver nødt til at få display filtre, som vil gøre det muligt at fastsætte særlige processer, som de ønsker information.for eksempel, hvis vi ønskede kun at se på de oplysninger, der vedrører de pubstro.exe proces, kan vi fælde et filter, som denne:,,,,,, at dette filter ville herefter kun være forsynet med oplysninger om pubstro.exe proces. det viser skjult, er et grundlæggende redskab, som blot en liste over alle de mapper på din computer, der har skjult attribut.hvis du bruger den, - f, kommando linjen argument, så er det en liste over alle skjulte filer samt.når en computer er hacket, hacker typisk skaber en folder, der indeholder en række redskaber og programmer, at de er nødt til at hacke andre computere eller har forskellige programmer.det meste af tiden, denne folder vil være skjult, så vil det ikke være set i afslappet.anvendelse af vis skjulte du kan skabe en liste over skjulte filer og foldere, der kan gennemgås for at se, om de er der.bemærk venligst, at der vil være mange legitime skjult mapper, så du skal ikke slette noget, medmindre du ved, at det ikke hører hjemme.,, treesize fri, er et nyttigt program, da det vil skabe en liste over alle de mapper på en tur, og hvor meget plads, de tager op.når en hacker, opstiller en warez distribution sted på din computer filerne typisk tager en masse plads.med dette program, du kan sagtens finde mapper, der bruger en masse plads og undersøge dem for mistænkelige sager. det sidste program er et avanceret værktøj, wireshark,, der giver dig mulighed for at se på de data, der i deres net.det er ikke let at forstå, men når du mester, du hurtigt vil være i stand til at se de nøjagtige trafikken flyder over dit netværk, og hvor det vil.,,,, hvad hvis et redskab, et program der er i gang, men jeg kan ' t find det!!!?!???,,, hvis du bruger en diagnostisk redskab, og det siger, at et bestemt program løber, men du er ude af stand til at finde det, du har brug for at være sikker på, at du har den mulighed, der er for at se alle skjulte og system filerne.du kan gøre det muligt for denne at efter skridt i denne lektion: hvordan ser skjulte filer i vinduerne.hvis du laver en fortegnelse over fra vinduerne kommando omgående, sørg for at bruge den, et flag med dir, befaler at se skjulte filer. efter at disse ændringer, hvis du stadig ikke er i stand til at se de filer, så er det muligt, at en rootkit er monteret på din computer.en rootkit er et program, der bruges til at skjule filer, vinduer, tjenesteydelser og vinduer - registret oplysninger, således at de ikke kan ses og fjernet med normale værktøj.hvis en rootkit er involveret, så de aftagningsproces, vil blive meget mere kompliceret.- og', ikke bekymre dig om, er der stadig måder at påvise disse rootkits og rense dem. det første skridt er at scanne din computer med en rootkit detektor.vores download section har mange rootkit scannere til rådighed med nogle, der er nævnt nedenfor:,, malwarebytes anti - rootkit, panda anti - rootkit, tendens mikro - rootkitbuster,, rootrepeal,, tdsskiller,, gmer,, aswmbr, vælger en af programmerne ovenfor, eller så mange, du vil have, og scanne din computer med dem.hvis de finder noget kendt rootkits eller usædvanlig system kroge, vil de forsøge at reparere dem. rootkit, hvis der ikke påvises, og du er sikker på, at der er en, der er involveret, kan du omgå rootkit og se den skjulte filer ved hjælp af en bootable cd.når det drejer sig om rootkits, det nemmeste er at støvle din computer i vinduerne genopretning miljø.denne situation giver adgang til filen system og vinduer register efter en kommando omgående.tutorials vedrørende brugen af og adgang til windows genopretning miljø kan findes nedenfor:,, hvordan til at montere og anvende de vinduer xp genopretning konsol, hvordan man bruger kommandoen omgående i vista - vinduer opsving, miljø, hvordan man bruger windows 7 system genopretning miljø kommando hurtigt, hvordan man bruger vinduerne 8 system genopretning miljø - hurtig, når du er klar til inddrivelse miljø, vil der ikke være nogen aktive infektioner eller rookits, og de vil kunne finde og fjerne dem nemt.,,,, andre mænd?og er de påviselige?,,,,, hvad jeg har dækket så langt er den mere generelle hacks, der anvendes.denne forelæsning, men kan ikke dække alle mulige bladsmørere og måder at afsløre dem.nedenfor gives en kort oversigt over nogle andre typer af dem, at de kan komme ud for.,,, alternative datastrømme: alternative data, der blev indført i ntfs mængder til støtte for macintosh hierarkiske fil system, og som er bredt dokumenteret.med anvendelse af alternative data stream eller reklamer, en hacker gemmer filer, selv executables, og gør dem næsten usynlig for det operationelle system, og derfor er dig selv.der er redskaber, der f.eks. drenge eller reklamer spion, der vil gøre det muligt for dem at se annoncer, filer og fjerne dem.,,, kerne og anordning chauffør hacks,: en erfaren hacker kan have kendskab til rent faktisk at lappe system chauffører, anordning bilister eller systemet kræver.dette vil gøre det muligt for dem at udstede ordrer til os som ring0 eller på styresystemet ' s kernel sikkerhedsniveau.hvis et blålys som dette sker, normalt er den bedste situation er en backup - data og ophæve de os.det er fordi, hvis hacker har denne type adgang til boksen, - - så du kan aldrig være sikker på, hvad der ellers er blevet kompromitteret.hvis det er nødvendigt at forsøge at afsløre og fjerne disse former for dem, kan du bruge den, sfc, kommando fra vinduerne opsving til at finde lappet system filerne.,, som altid, hvis du har brug for hjælp med nogle af disse spørgsmål, er du velkommen til at bede os i sikkerhed fora.,,,, afslutning,,, i sidste instans, hvis din computer er hacket, du har brug for at træffe beslutning om at forsøge at rydde op eller backup - data og ophæve.hvis du har tid og evner, så er det helt klart antydede, at du backup deres data og ophæve, som du vil, så ved du sikkert har en ren computer.på den anden side, hvis de ikke er i stand til at ophæve, kan du bruge den ovenfor beskrevne trin for at afsløre dem og rydde op.det skal være en vurdering af dig. hvis du har spørgsmål vedrørende disse procedurer, så tøv ikke med at bede vores sikkerhed fora.

Legitimate TCPView Connections
TCPView with a pubstro
Process Explorer tab
Procmon Filter



Previous:
Next Page: