Defacer Team
wellcome
Defacer Team
wellcome
Defacer Team
Would you like to react to this message? Create an account in a few clicks or log in to continue.


# : Islamic Hackerz Team : # :
 
HomeLatest imagesSearchRegisterLog in
Log in
Username:
Password:
Log in automatically: 
:: I forgot my password
Top posters
reason +123
علائم یک سیستم هک شده I_vote_lcapعلائم یک سیستم هک شده I_voting_barعلائم یک سیستم هک شده I_vote_rcap 
khashayarnai
علائم یک سیستم هک شده I_vote_lcapعلائم یک سیستم هک شده I_voting_barعلائم یک سیستم هک شده I_vote_rcap 
leeandyliu
علائم یک سیستم هک شده I_vote_lcapعلائم یک سیستم هک شده I_voting_barعلائم یک سیستم هک شده I_vote_rcap 
Admin
علائم یک سیستم هک شده I_vote_lcapعلائم یک سیستم هک شده I_voting_barعلائم یک سیستم هک شده I_vote_rcap 
_SAmi_
علائم یک سیستم هک شده I_vote_lcapعلائم یک سیستم هک شده I_voting_barعلائم یک سیستم هک شده I_vote_rcap 
Wanted
علائم یک سیستم هک شده I_vote_lcapعلائم یک سیستم هک شده I_voting_barعلائم یک سیستم هک شده I_vote_rcap 
abol_fa
علائم یک سیستم هک شده I_vote_lcapعلائم یک سیستم هک شده I_voting_barعلائم یک سیستم هک شده I_vote_rcap 
nemesis1980
علائم یک سیستم هک شده I_vote_lcapعلائم یک سیستم هک شده I_voting_barعلائم یک سیستم هک شده I_vote_rcap 
nicholasrv
علائم یک سیستم هک شده I_vote_lcapعلائم یک سیستم هک شده I_voting_barعلائم یک سیستم هک شده I_vote_rcap 
c13H
علائم یک سیستم هک شده I_vote_lcapعلائم یک سیستم هک شده I_voting_barعلائم یک سیستم هک شده I_vote_rcap 
Latest topics
» یکی از دامنه های گوگل در روسیه هک شد
علائم یک سیستم هک شده EmptyTue Aug 21, 2012 5:56 pm by khashayarnai

» گزارشی از نحوه عملکرد بدافزار گاوس
علائم یک سیستم هک شده EmptyTue Aug 21, 2012 5:54 pm by khashayarnai

» بدافزاری که ويندوز، لينوکس و مک را به يک چشم می‌بيند!
علائم یک سیستم هک شده EmptyTue Aug 21, 2012 5:53 pm by khashayarnai

» آلوده شدن 500000 كاربر با تروجان 'SMSZombie' اندروید
علائم یک سیستم هک شده EmptyTue Aug 21, 2012 5:51 pm by khashayarnai

» هك شدن سایت AMD
علائم یک سیستم هک شده EmptyTue Aug 21, 2012 5:49 pm by khashayarnai

» شبیه سازی شبکه ها
علائم یک سیستم هک شده EmptyTue Aug 21, 2012 5:42 pm by khashayarnai

» Power Level Your Demon Hunter With Experience Bonuses
علائم یک سیستم هک شده EmptyFri Jul 06, 2012 3:12 am by reason +123

» Who knows how to get millions of diablo gold?
علائم یک سیستم هک شده EmptyTue Jul 03, 2012 3:11 am by reason +123

» The Way to Sell Runescape Gold
علائم یک سیستم هک شده EmptyWed Jun 20, 2012 2:10 am by reason +123

Keywords
آموزش 2012

 

 علائم یک سیستم هک شده

Go down 
AuthorMessage
khashayarnai

khashayarnai


Posts : 40
Join date : 2010-12-23
Age : 39
Location : تهران

علائم یک سیستم هک شده Empty
PostSubject: علائم یک سیستم هک شده   علائم یک سیستم هک شده EmptySat Apr 09, 2011 4:37 pm

ز این که هک شده اید حس عجیب و مضحکی دارید، اما دقیقاً نمی دانید در مرحله ی بعدی چکار کنید. اگر مانند اکثر مردم باشید، نمی دانید الزاماً باید کجا را بگردید تا شواهدی برای به خطر افتادن سیستم تان بیابید. حال نگاهی می اندازیم به چند مورد از شواهد رایجتر که ممکن است پس از ایجاد عیب در سیستم پیدا کنید.

user account های مشکوک می بایست غیر فعال شده و جستجو کنیم چه کسی و چرا آن را ایجاد کرده است. اگر سیستم auditing (بازرسی) بدرستی فعال شده باشد، audit log ها (ثبتهای بازرسی) نشان خواهند داد چه کسی آنها را ایجاد نموده است. اگر بتوانید تاریخ و زمان ایجاد account را پیدا کنید و آن account در اثر یک هک بوجود آمده باشد، شما یک قالب زمانی خواهید داشت که می توان در آن به جستجوی دیگر رویدادهای audit log که ممکن است مرتبط باشد پرداخت.

به منظور اینکه متوجه شوید آیا برنامه ی مخربی ارتباطات ورودی را تحت کنترل دارد - که می تواند به عنوان یک پورت پنهانی برای هکر استفاده شود - از ابزارهایی مانند TCPView مربوط به Sysinternals یا Fpipe مربوط به Foundstone استفاده کنید. این ابزارهای ویندوز نشان می دهند چه برنامه هایی در حال استفاده از هر یک از پورت های باز سیستم شما هستند. در مورد سیستمهای یونیکس از netstat یا lsof که درون سیستم عامل قرار دارند استفاده کنید. از آنجا که ممکن است یک هکر باهوش netstat و lsof شما را با نسخه های تروجانی (که پورت های باز شده توسط هکرها را نشان نمی دهد) جایگزین کند، بهترین کار این است که این سیستم قربانی را با استفاده از پورت اسکنر گمنام و رایگان nmap (از سایت insecure.org) از کامپیوتر دیگر اسکن کنید. این امر به شما دو دیدگاه مختلف از پورت های باز سیستم می دهد.

هکری که یک سرور ویندوز را مورد حمله قرار می دهد، ممکن است برنامه های اجرا شده را از طریق registry در نواحی ذیل اضافه یا جایگزین کند:

• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run

نرم افزارهای مخرب نیز ممکن است از طریق دستورهای اجرای سیستم عامل اجرا شود. به منظور اینکه ببینید چه برنامه هایی در دستور اجرای یک سیستم ویندوز قرار گرفته است، به command prompt بروید و تایپ کنید AT . در یک سیستم یونیکس از فرمان های cron یا crontab استفاده کنید تا لیست فعالیت هایی را که در دستور اجرا (schedule) قرار دارند ببینید.

هکرانی که به سیستم یونیکس حمله می کنند، ممکن است از یک root kit استفاده کنند که به آنان کمک می کند با استفاده از یک خلأ آسیب پذیری در سیستم عامل یا برنامه های نصب شده، به root access دست پیدا کنند. با توجه به آن که برای هکران root kit های زیادی وجود دارد، تعیین این که کدام فایل ها دستکاری شده اند بسیار مشکل است. برنامه هایی وجود دارند که به این امر کمک می کنند، مانند chrookit.

برای یک هکر هزاران راه ممکن وجود دارد تا ردپای خود را بپوشاند، اما جستجو در موارد فوق شروع بسیار خوبی برای گشت و گذار شما جهت تشخیص خطرات سیستم و حملات هکرها است
Back to top Go down
 
علائم یک سیستم هک شده
Back to top 
Page 1 of 1

Permissions in this forum:You cannot reply to topics in this forum
Defacer Team :: دیفیس سایت :: other method-
Jump to: