Het raam forensisch onderzoek: ik gehackt?

, de inhoud van de in de tabel,,,,,, waarom zou iemand dat tegen mij?Het creëren van je computer forensics tool, met, hoe kan ik dat als ik gehackt?Op zoek naar verdere verdachte activiteiten, als een instrument van de staat een andere procedure loopt, maar ik kon het niet vinden.!!!!!!!!!!!!!!???????!???????, en andere Hacker?Ze ontdekt?De conclusies van het,,,,,, ik zag in het forum een probleem is: hoe weet ik dat ik gehackt?";".Toen gebeurde er iets vreemds in de computer, zoals de procedure afsluiten, je muis, of je het openen en sluiten van de CD - rom voortdurend hun eerste ding, denken de mensen dat ze al gehackt.In de overgrote meerderheid van de gevallen is er sprake van een niet - opzettelijke interpretatie van deze problemen, zoals de schuld van hardware of software probleem, maar het is beter veilig dan spijt geen diepgaand onderzoek.Helaas is de overgrote meerderheid van de gebruikers van de computer weet niet hoe te bepalen van hun computer gehackt.Voor die mensen, ik schrijf deze handleiding, voordat we verder gaan, is het belangrijk dat er een aantal essentiële informatie.In de huidige tijd, het woord, Hacker, gewoonlijk aangeduid als iemand heeft ingebroken in de computer van andere' website of software, zonder toestemming.De oorspronkelijke definitie is die graag kennis van de interne werkzaamheden van de software, hardware, of elektrische apparatuur te wijzigen en het voor hun eigen doeleinden.In dit artikel, en we zullen doorgaan met het gebruik van het woord om te zeggen dat iemand die in de computer om verwarring te voorkomen, ook dient te worden opgemerkt dat in veel gevallen, denken de mensen dat ze zwart zijn, ze zijn niet besmet met het kwaadaardige software, zoals spyware en malware, of het paard van Troje.Dus, stel ik voor dat je in de eerste plaats gebruik te maken van een anti - virus programma 's of anti - spyware programma' s computer infectie te controleren, voordat de rest van de training.Als je hulp nodig hebt om te kijken of je computer geïnfecteerd, voel je vrij om het creëren van een virus verwijderd, en op de hoogte van onze forum, met het oog op de controle van een goed opgeleide medewerkers.Een gids over hoe dit moet gebeuren, is te vinden op: het gebruik van de instrumenten voor kwaadaardige software te verwijderen en de richtsnoeren voor de voorbereiding van de verzoeken om hulp, in de les, ik zal je laten zien hoe je zeker van je computer gehackt, hoe kan je het dossier te kunnen blijven.Deze handleiding zal ook worden gebruikt om de methode voor het opsporen en hoe ze.Een Hacker meer invasieve methode van de gids zal in de grote lengte, omdat ze zelden gebruikt.In mijn ervaring, hoewel de meeste hebben grootschalige aanvallen, met name de script jongen, zal instemmen met de volgende test. En dit is een van de thema 's, in deze handleiding over de informatie kan worden begonnen met de computer is het moeilijk voor de gebruikers.Als je in deze handleiding heeft wat problemen, je kan op het forum van vrije vragen, en iemand kan je antwoord geven op de vraag en, waarom zou iemand probeerde me aan te vallen?Veel mensen denken dat, door een Hacker is een van de belangrijkste redenen om ze terug te brengen naar hun computer, vanwege persoonlijke redenen.In werkelijkheid is de meeste hackers die dat niet schelen wie je bent begaan, maar wil alleen maar met je computer en' voor het illegale gebruik van de middelen.De Hacker is meestal via de procedure van automatische uitvoering van de Hacker of scenario 's computer Hacker proces.Wanneer deze programma 's lopen ze scannen, een specifieke software of het raam van de meeste van de mazen in de computer van het internet.Wanneer de programma 's voor de opsporing van een kwetsbare procedure zou het gebruik van het automatisch, en open een achterdeur, zodat de Hacker kan toegang op afstand tot het, zodra je de computer Hacker toegang op afstand van de installatie, hij kan worden wat ze maar willen, de overdracht van bestanden, en kijk naar je gegevens.Uit mijn ervaring, de computer hacken van de meest voorkomende oorzaken van:,, het opzetten van een FTP of web - publishing auteursrechtelijk beschermd materiaal.De server van deze soorten worden genoemd pubstros.,,, voorzien van een cliënt /irc bot is gebruikt om andere computer van de gebruiker, de IRC, andere computer scannen /aanvallen, en de afgifte van auteursrechtelijk beschermd materiaal als een fileserver.,,, met behulp van uw computer hacken of andere elektrische hersenen scannen.Dit geeft de Hacker van een grotere mate van anonimiteit, want ze zullen je computer gebruik de uitvoering van schendingen van de mensenrechten.,,, in je computer versleuteld in je dossier, dan zou je het losgeld voor de installatie van chantage -.,, wat de reden ook is, als men begint met het gebruik van uw computer Je vergunning is niet snel ze vinden je geconfronteerd zal worden met de gevolgen van hun daden, maar die ze noodzakelijk is.,,,, het creëren van je computer forensics tool met,,, wat je moet doen of je computer voor het creëren van een computer forensics. Met het eerste ding.Deze instrumenten door de praktische instrumenten met allerlei gratis, kun je de in deze richtsnoeren voor de activiteiten van de inspectie op je computer.We zijn de instrumenten van de aanbeveling: het proces van het beheer van de middelen voor dit programma zal een lijst van alle - openstelling van het proces en ouder en ouder en ouder relatie.Dit is een zeer nuttige programma 's, wat het programma loopt in je computer, en hoe ze worden geactiveerd, programma MONITOR - het programma voorziet in een real - time met alle processen en activiteiten van het register van documenten, het raam in je computer.Dit is nuttig, als je je zorgen maakt, is op dit moment in verband met de Hacker kan naar je computer, je wil een algemeen idee, wat ze doen.Deze procedure kan heel snel veel informatie geven.Dus, alsjeblieft, spelen deze programma 's en is voorzien van een filter een voel hoe het werkt, en dat verborgen. - het is een instrument bleepingcomputer.com zal de lijst van alle verborgen MAP en documenten schrijven, als je wilt, ga op je computer.Veel hackers verbergen hun instrumenten en documenten in een verborgen map van dit instrument zal het gemakkelijker maken om verborgen MAP vinden, lijkt verdacht.,, tcpview - tcpview is de opsporing van het praktische werk als je paard vermoord.Dit programma zal een lijst van alle programma 's op je computer verbonden met een computer of wachten op de band.Dit programma zal ook de lijst van alle in verband met de uitvoering van het IP - adres of omgekeerde DNS zodat je kan nuttige informatie, die verbonden is met de vrijheid van deze programma 's,., TreeSize scan je chauffeur en gemakkelijk een map op je harde schijf is het merendeel van de ruimte.Als je je zorgen maakt over je server gehackt, afgegeven onder de bescherming van het auteursrecht en de procedures van de video, je kan dit instrument gebruiken om op zoek naar de grote MAP, en je kan het onderzoek.,, wireshark wireshark is een netwerk van snuiver, laat je zien, via uw netwerk van gegevens.Als je je zorgen maakt over je bent zwart, je kan de installatie en het gebruik van wireshark naar de oorspronkelijke TCP /IP - data of kwaadwillige activiteiten plaats.Dit is een geavanceerde instrumenten en zal niet worden gedekt door de training, voordat we verder gaan, en de rest van de training, stel ik voor dat je het downloaden van deze programma 's, en ze is bekend.Als je met ze spelen, moet je beginnen te begrijpen hoe ze werken en over de beste manier om ze te gebruiken.,,, als je de computer gehackt en de toegang op afstand, het TCP /IP - netwerk is in doen.Dit kunnen we het gebruik van instrumenten zoals tcpview snel vond deze verbinding en de beëindiging van hun als het nodig is.De Hacker weet het ook, in sommige gevallen, hun toegang zal worden gesloten.Dus de Hacker zijn meestal voorzien van een achterdeur, op de computer, zodat ze kunnen zelfs als je op je computer' naar het lek.De enige keer achter de Hacker iets achter gelaten, is als ze je de computer Hacker voor specifieke informatie of projecten.De overgrote meerderheid van de Hacker, maar, gelukkig, en niet op basis van een bepaalde persoon of een project, je computer is helaas in de verkeerde tijd verbonden met het internet, als je gehackt, Hacker kan ook de installatie van ratten, of toegang op afstand tot het Trojaanse paard achterdeur waardoor je computer Hacker afstandsbediening..Deze programma 's op TCP of UDP -, of in verband met een IRC (Internet Relay chat) kanaal, ze kunnen door de exploitant of gedrag en controle van de achterdeur voor hackers.Het goede nieuws is, je moet het gebruik van dit soort programma 's van de netwerken te verbinden, de open weg is makkelijk te opvallend gebruik van het pakket instrumenten, om te zien wat het programma loopt of luisteren TCP of UDP port in je computer, je moet rennen tcpview.Als je begint met het pakket zal zien in je computer aangesloten op het netwerk van de lijst van programma 's.Dit is in de volgende foto 's getoond.,,,,, je ziet het beeld, het pakket zal op je computer momenteel in verband met het netwerk of luisteren naar een met de computer waarin alle programma' s.Het programma is onderverdeeld in kolom 5, nuttige informatie verstrekken.Deze programma 's zijn:,,,,: deze kolom bevat de aangesloten op de apparatuur, de naam van het programma of op een verbinding.,,,,, - de kolom geeft de ontwikkeling van de specifieke programma' s id,,, de overeenkomst: in deze kolom zijn de speciale lijn of TCP of UDP -.,,, een lokaal adres: van de kolom geeft de gastheer voor de lokale computer of een IP - adres in verband met de'.,,, de lokale havens: deze kolom geeft, is de lokale verbinding met de haven.Als de haven komt overeen met een standaard - diensten, en het zal de naam in plaats van dienst.,,, afgelegen adres: dit is het IP - adres van de apparatuur of de gastheer specifieke programma 's met de haven:.,,,, in deze kolom wordt de afstand tussen een haven worden gebruikt.Als de haven komt overeen met een standaard - diensten, en het zal de dienst vervangen door de naam,,,.,: deze kolom geeft de staat van de procedures en' van de verbinding.Deze staat is: de oprichting van een verband, dat verwijst naar de computer en je computer een positief verband tussen.Het uiteindelijke pakket, van de lijst te worden geschrapt. De tijd wacht op je,,, heeft gesloten in verband met de computer.Het uiteindelijke pakket, van de lijst te worden geschrapt. Deze staat en, luister, betekent dat de procedures uit de computer op een verbinding.Het is naar de haven kan een lokaal adres gevonden in kolom, en deze boodschap, u kan bepalen of verband of controleprocedures is legaal.Kijk naar het legaal is, zie je de afstand aan het adres van de website http: //www.dnsstuff. COM /.Als afgelegen adres ziet er uit als een bekende onderneming of van een zinvolle, je zal worden aangesloten op, dan kan je het redelijk om ervoor te zorgen dat de specifieke verband is legaal.Aan de andere kant van het adres van de intellectuele - eigendomsrechten, als blijkt dat in een ander land, moet je niet verbonden aan een standpunt, dan heb je waarschijnlijk een reden te meer om aandacht.Opgemerkt moet worden dat, wanneer de analyse in verband met de web browser, je kan worden aangesloten op de server van over de hele wereld, en je moet ook controleren op software programma.Als je een van je onzekerheid, klik, en de keuze van technische prestaties.Dit opent een kleine dialoog, waarin de informatie met betrekking tot de programma 's.Als het bedrijf informatie gewettigd is, dan kan je verder gaan.Zo niet, dan kan je verder onderzoek nodig naar de scan van het http://www.virustotal.com/of door wie is aangesloten.Opgemerkt moet worden dat er veel programma 's, rechtmatig zou wachten aangesloten of op een afgelegen locatie.Bijvoorbeeld, de browser, een boodschap van programma 's en raam systeem zijn aangesloten op de apparatuur of de conventionele afluisteren.Gemeenschappelijke ramen, je moet je geen zorgen maken dat uitsluitend, Wininit.exe, diensten. Exe lsass.exe, en een proces, bekend als het systeem van processen, waardoor de' nu het gebruik van virtuele controleerde de computer hacken en pubstro.Dit type computer software kan worden aangetoond dat:,,,,, en merkt op dat er een proces genaamd, pubstro.exe, namelijk in een vreemde haven luisteren.Als je een pubstro.exe kan je geen legitieme vermeldingen of de informatie kunnen vinden, dat was een legitieme dossier zoeken.In dit geval ben je klik op het dossier en het controleren van de eigendom.Tot slot, als je bezorgd is over de legitimiteit van dit dossier, je zou in het klik, en daarna, een einde te maken aan het programma, opties.Dit kan een einde maken aan dit proces en de sluiting op in verband met de vaststelling van een procedure als je had daar niet moeten zijn, je moet er zeker van zijn dat waar te beginnen.Dit vereist het gebruik van een programma zoals het programma automatisch of autoruns blijkt dat alle ramen.Als je eenmaal is vastgesteld -, kan je het verwijderen, lanceren programma niet langer is begonnen,,,,,, op zoek naar verdere verdachte activiteiten,,, maar tcpview gemakkelijk kan worden gevonden in verband met de programma 's in verband met activiteiten of wachten we graven, soms verdacht van niet - netwerk betrokken activiteiten grondig.Dus we gebruik maken van de instrumenten, zoals het beheer van, een proces van toezicht, verborgen, TreeSize gratis, en wireshark.Al deze instrumenten zijn voor verschillende vormen van gebruik, kan helpen bij het vinden van de verschillende aanwijzingen, kan laten zien dat je gehackt.In dit deel wordt een overzicht gegeven van de voor het gebruik van deze instrumenten, en de behandeling van het beheer van de middelen, kan worden gebruikt om de werking van alle op de computer.Dit kan je niet meer juridische proces, en het verzamelen van informatie over hen.Om te controleren of een proces, maar op het scherm, een eigenschap gaat open.Dit scherm bevat veel verstrekt met betrekking tot de specifieke etikettering, het vormen van informatie.In het bijzonder, je bezorgdheid is, het beeld, de etikettering en de informatie op het etiket, string.De etikettering zal worden opgenomen in een file in de lijst van touw vinden.Deze snaren kan een aanwijzing geven, wat het proces is.De etikettering zal dat beeld over wie tot deze informatie in het dossier, wat is haar naam, het op je harde schijf, en het gebruik van de beschikking om de procedure uit te voeren.Informatie over de aard van een voorbeeld, zie je de volgende procedure,,,,, het proces van toezicht, is een geavanceerde, maar een zeer nuttig instrument.Als je de beheersing van het programma, kan je eigenlijk naar alle activiteiten van een bepaald proces is de uitvoering van je computer.Als de werking van dit programma, dat zal onmiddellijk beginnen met een overweldigende hoeveelheid gegevens.Met het oog op het gebruik van de kracht van het proces controleren, je moet ophouden het filter, laat je aangewezen om informatie over een bepaald proces.Bijvoorbeeld, als we willen dat het proces alleen maar informatie in verband met de pubstro.exe, we kunnen voorzien van een filter, zoals:,,,,, de filters blijkt dat alleen de in de pubstro.exe proces. De relevante informatie,, verborgen, is een fundamenteel instrument is een lijst van alle documenten in je de computer heeft Een verborgen eigenschappen.Als je een commando parameters, dan zal het een lijst van alle geheime dossiers.Als de computer gehackt, hackers zijn het creëren van een map, met inbegrip van de verschillende instrumenten en procedures, moeten ze een andere computer of verschillende procedures te voorzien.Het grootste deel van de tijd, deze map zal worden verborgen, zodat het niet kan worden gezien in de vrijetijdsbesteding.Het gebruik van een verborgen kan je een verborgen bestanden en dossiers kunnen worden gecontroleerd, om te zien of ze moeten een lijst.Let op, er zijn vele legitieme geheime dossiers, dus niet iets te schrappen tenzij je zeker weet dat het niet is, TreeSize., gratis, is een andere nuttige programma 's, die op de lijst van de chauffeur van de harde schijf van alle dossiers en hoeveel ruimte.Als het een Hacker is de oprichting van een commerciële stations in je bestanden op de computer, meestal in een groot deel van de ruimte.Met dit programma, je kan makkelijk vinden veel ruimte van de MAP en een onderzoek naar de verdachte documenten, de laatste van de programma 's is een geavanceerde instrumenten wireshark noemen, kan je in je netwerk van data.Dit instrument is niet makkelijk uit te leggen, maar als je het onder de knie, zal je snel zien nauwkeurig vervoer, via uw netwerk, het moet ergens heen,,,,, als instrument van een andere staat van de programma 's lopen, maar ik kan' kan het niet vinden.!!!!!!!!!!!!!!???????!Als je een diagnose - instrumenten, die een specifieke verklaring van de procedure loopt, maar je kon het niet vinden, je moet eerst zorgen dat je een optie zien alle verborgen en van de documentatie.Je kan door de volgende maatregelen ter uitvoering van deze instellingen: hoe in het raam van de geheime dossiers.Als je de ramen van commando van een lijst, om ervoor te zorgen dat u met een vlag, /, Dir bevel om geheime documenten, door deze veranderingen, als je nog steeds niet zien in het dossier kunnen installeren op je computer een rootkit.Zijn is een programma dat wordt gebruikt om documenten en informatie diensten, de ramen van de griffie, zodat ze niet kunnen zien, niet de normale instrumenten te schrappen.Als een rootkit die betrekking heeft op de verwijdering van het proces en zal het nog ingewikkelder geworden.# 39 niet. Maak je geen zorgen, er is het opsporen van deze lijst en het schoonmaken van de methode, de eerste stap is een rootkit scan van je computer.We hebben veel download deel kunnen worden opgenomen in de lijst van de scanner, de volgende:, Malwarebytes anti - rootkit, PANDA 's anti - rootkit, diensten, de ontwikkeling van wetenschap en technologie, rootrepeal tdsskiller,,,,,,, aswmbr leren, kies een programma' s, of wat je wilt, en Je met hun computer scannen.Als ze het ontdekken van een bekende of ongewone systeem haken ze zal proberen je ze repareren. Als er geen rootkit opsporen, weet je zeker dat er iemand aan je lijst, kunnen omzeilen via cd - rom zien de geheime dossiers.Bij de behandeling van de meest eenvoudige methode is je computer in de ramen van het herstel van het milieu.Deze omgeving zal je het bevel tot je het systeem en het register van het register.Hoe het gebruik van en de toegang tot herstel van het milieu kan worden gevonden: de ramen, de installatie en het gebruik, het Windows xp herstel Console, herstel van het milieu in de Windows Vista en hoe het gebruik van een bevel tot het gebruik van Windows 7, herstel van het milieu van het gebruik van het bevel in Windows 8, herstel van het milieu als je start commando, het herstel van het milieu niet van een actieve infectie of rookits, je zou kunnen vinden en ze te schrappen.,,,, andere Hacker?Ze ontdekt?,,,, ik heb tot nu toe is met het meer algemene Hacker.Hoewel deze les niet op alle mogelijke aanvallen en de methode voor het opsporen van.Hier is een korte samenvatting van de andere soorten Hacker, je kan tegenkomen.,,, stand - by - stand - by - gegevens: gegevens, worden ingevoerd in de ntsf steun Macintosh hiërarchisch systeem en op grote schaal zonder vergunning.Met de stroom van gegevens van het gebruik van alternatieve, of in de reclame, de Hacker kan een verborgen bestand, en zelfs de file, waardoor ze bijna niet zien dat het systeem zelf.Een instrument als een spion of reclame, zal je zien dat de reclame en het schrappen van de dossiers en apparatuur.,,, de kern van een ervaren bestuurder: de hackers, die in feite het herstel van het systeem de bestuurder kan kennis, het DRIVE - programma of systeem noemen.Dit zal hen in staat stellen een bevel voor de programma 's of de systemen in de kern van een systeem van&#veilig niveau 39.Als deze aanslagen plaatsvinden, zoals vaak het geval is, in het beste geval je gegevens en besturingssystemen herinstalleren.Dit is als een soort Hacker toegang tot de doos, dan kan je echt nooit weet wat nog meer worden aangetast.Als het nodig is voor de opsporing van en het schrappen van deze soort Hacker, je kan gebruiken, kan de Commissie uit de ramen herstel Console, pleister systeem dossier vinden. En, zoals altijd, als je hulp nodig hebt, geen van deze problemen, vragen we in veiligheid op het altaar van de conclusies van de,,,,,,, uiteindelijk. Als je de computer gehackt en je moet beslissen op te ruimen of back - up, herladen.Als je de tijd en het vermogen van het voorstel, dan moet je je gegevens, en opnieuw te installeren, want je weet dat je een schoon van de computer.Aan de andere kant, als je het niet opnieuw installeren, kan je deze maatregelen voor de opsporing van een Hacker en opruimen.Dit zal je een rechter bellen, als je een probleem hebt, over deze programma 's, aarzel niet om onze veiligheid, in het forum.

Legitimate TCPView Connections
TCPView with a pubstro
Process Explorer tab
Procmon Filter



Previous:
Next Page: