A számítógépes hackelés egyik fő jele. Hogyan lehet megérteni, hogy feltörték a VK-n (Vkontakte). Szokatlan webkamera viselkedés

Ezt mindannyian tudjuk rosszindulatú program(ők is számítógépes vírusok) nemcsak az operációs rendszerre jelentenek veszélyt, hanem a PC és laptop merevlemezén tárolt személyes adatok (dokumentumok, fotók, hang- és képfelvételek, bankszámlák jelszavai stb.) elvesztéséhez is vezethetnek.

De nem ez az egyetlen virtuális veszély, amely a hétköznapi felhasználókra vár. A hackerek bejuthatnak a számítógépébe is. Egyetlen céllal követik el atrocitásaikat – hogy birtokba vegyék a számítógép merevlemezén tárolt bizalmas információkat. A kiakadás elkerülése érdekében figyeljen 7 fő jelre, amelyek egy esetleges hackertámadásra utalnak.

1. sz. jel - személyes jelszavak megváltoztatása

Az egyik legkedveltebb taktika, amelyet sok hacker követ, a jelszavak megváltoztatása egy adott felhasználó személyes fiókjához. Ez egyszerűen - nyers erővel történik. Általában erre használják speciális programok, amely lehetővé teszi, hogy rövid időn belül több ezer lehetséges kombináció között válogatjon.

Ha elvesztette hozzáférését fiókjához, vagy nem tudja megadni jelszavát (annak ellenére, hogy 100%-ig biztos abban, hogy helyesen adta meg a kombinációt), ez nagy valószínűséggel hackerek munkája. A hackelés megelőzése érdekében meg kell felelnie egyszerű ajánlások. Először is, ne használja egyszerű jelszavak, amelyek csak számokat vagy betűket tartalmaznak (például születési dátumot és kezdőbetűket). Az ilyen kombinációkat könnyű feltörni. Jobb, ha olyan összetett jelszót talál ki, amely különböző kis- és nagybetűket és számokat tartalmaz. Másodszor, gyakran változtassa meg jelszavait, még akkor is, ha azok összetettek.

2. jel - hamis vírus PC-n


Néha párbeszédpanel formájában üzenet jelenik meg a számítógép asztalán, figyelmeztetve, hogy számítógépét hackerek támadták meg. A számítás ebben a helyzetben a gyermekek és a kezdő PC-felhasználók számára készült, akik rosszul ismerik a bonyolultságokat vírusos fertőzés. Sokan, enyhe pánikban, remélhetőleg rákattintanak a linkre, és „kinyitják az ajtót” a rosszindulatú programok előtt.

Ez a fajta vírusinjekció a számítógépbe manapság a legelterjedtebb a hackerek körében – hiszékeny emberek kattintanak a linkre, és ezzel nagy szívességet tesznek a kiberbűnözőknek. Ez ugyanaz, mintha odaadnád a sajátodat hitelkártya PIN kóddal a rendszerindításhoz. Ne dőljön be az ilyen csalásoknak, különben tönkreteheti az életét. operációs rendszerés elveszíti a személyes adatokat. Ilyen helyzetekben egyszerűen le kell futtatnia egy vizsgálatot egy szabványos víruskeresővel, vagy használja a Dr.Web CureIt segédprogramot.

Szellem No. 3 – a közvetlen zsarolás módszere

Másik hatékony módja hackelés, amelynek alapja a felhasználó sokkos és stresszes állapotba hozása. Gyanús webhelyek (különösen olyan internetes források, amelyek oldalain felnőtteknek szóló tartalom található, és nem rendelkeznek biztonságos kapcsolati csatornával) felkeresésekor egy szöveges felugró ablak jelenhet meg a számítógép képernyőjén. Az üzenet általában azt írja ki, hogy Ön megsértette a szövetségi törvény valamely cikkelyét, és most pénzbírságot kell fizetnie vagy „ki kell fizetnie”, hogy a számítógépet ne blokkolja örökre.

E rendszer szerint 2017 júniusában kibertámadási hullám söpört végig Oroszországon és Ukrajnán, valamint néhány európai országban. Ismeretlen Szeretnék vírust A Cry blokkolta a számítógépeket, titkosította az adatokat, és 500 dollár váltságdíjat követelt. A ransomware vírus nemcsak a hétköznapi felhasználóknak okozott kárt, hanem a nagy nemzetközi vállalatoknak is. Legyen tehát óvatos – ha megjelenik egy ilyen ablak, azonnal kapcsolja ki számítógépét, és használja a Dr.Web LiveDisk gyógyító segédprogramot.

4. jel - víruskereső hiba

Sok felhasználó teljesen megbízik víruskereső programjaiban. De jobb idő időnként ellenőrizze őket. Ellenkező esetben egy nap azt tapasztalhatja, hogy az aktív vírusvédelem le van tiltva. Pontosan így működnek néha a vállalkozó szellemű hackerek. Amikor kiviszik a tiédet víruskereső, akkor teljes hozzáférést kapnak a számítógéphez, és figyelmeztető jelzés nélkül vírust juttathatnak be.

Rendszeres teljesítmény ellenőrzés víruskereső program- a nyugalmad kulcsa. Szintén jó ötlet lenne személyesen figyelni a beépített aláírási adatbázis frissítéseit. Néha ez megmentheti a számítógép életét, és megakadályozhatja az adatvesztést a merevlemezen.

5. jel – gyakori felugró ablakok

Sok felhasználó ismeri a bosszantó felugró ablakokat az asztalon, amelyeket folyamatosan manuálisan kell bezárni. Ha azonban ez túl gyakran fordul elő, akkor mindenképpen gondolja át, mi az oka? Általában egy víruskereső azonnal blokkol minden akaratlan folyamatot. Ha valamilyen okból ez nem történik meg, ellenőrizze, hogy a víruskereső program engedélyezve van-e?

6. jel - automatikus letöltés programokat


Az internetről „exe” formátumban letöltött programokat általában meg kell erősíteni a kicsomagolás előtt. Ha azonban szoftver gyanús webhelyről tölti le a számítógépére, majd a fájl elindítása után azt tapasztalhatja, hogy további „elvetemült” alkalmazások és böngészők vannak telepítve a számítógépére. Sőt, ez a folyamat automatikusan megtörténik (néha teljesen észrevétlenül a felhasználó).

A legjobb esetben nem marad a merevlemezen. szabad helyúj fájlok letöltéséhez, és a legrosszabb esetben elveszíti az irányítást az operációs rendszer működése felett. Hogyan lehet ezt elkerülni? Nagyon egyszerű. Ügyeljen a webhely biztonsági besorolására. Próbáljon számítógépes programokat csak megbízható hivatalos internetes forrásokból letölteni. A szoftver telepítése előtt célszerű ellenőrizni, hogy nincs-e benne vírus.

7. sz. jel – „élő” nyíl a képernyőn

Ez a legnyilvánvalóbb típusú hackertámadás. Ha az egérkurzor kaotikusan mozog a képernyőn az Ön beavatkozása nélkül, ideje riasztást adni, mivel a számítógép irányítása teljes mértékben a hacker kezében van. Miután birtokba vette az egeret, bármilyen műveletet elvégezhet a számítógépen. Az ellensúlyozás legbiztosabb módja hacker támadás- azonnal kapcsolja ki a számítógépet.

Először is szeretnék szó szerint két szót mondani: miért törné fel egy támadó egy adott szolgáltatás számítógépét, leveleit vagy fiókját.

Egy egyszerű felhasználói fiók többnyire nem tartalmaz semmi érdekeset, kivéve a személyes adatokat és a névjegyzéket. De a támadó fő célja a névjegyzék. minek??? - Spam. Felesleges reklámokat küldeni, árukat és szolgáltatásokat kínálni.

Még mindig sokkal „szórakoztatóbb” egy számítógéppel – általában sok személyes adatot, gyakran működő információt tartalmaz, és általában mindenhez egyszerre feltörheti az összes hozzáférését.

Ráadásul az interneten talán a leggyakoribb kellemetlenséget a vírusok jelentik. Ezek is egyfajta hackelés. Csak a legtöbb esetben a vírusok nem csak ellopják az Ön adatait, hanem el is pusztítják azokat, vagy működésképtelenné teszik a számítógépet.

A fő jelek annak, hogy az Ön tudta nélkül behatoltak a rendszerébe:

  • A jelszavak megváltoztak. Az Ön részvétele nélküli jelszavak megváltoztatása az első és legbiztosabb jele annak, hogy fiókját feltörték.
  • Új panelek és gombok, könyvjelzők a kedvencekben és ismeretlen webhelyek a böngészőben.
  • Az alapértelmezett keresőoldal megváltoztatása szintén nem jó jel.
  • Ismeretlen eredetű új programok a számítógépen.
  • Rossz oldalakra kerül, amelyekhez megadta a címet.

A legtöbb esetben nem nehéz megvédeni magát az ilyen problémáktól, ha betart néhány szabályt:

  • Aktívan használja a szolgáltatást - közösségi hálózat, alkalmazás, postafiók stb.
  • Hozzon létre egy összetett és hosszú jelszót. De ne használjon olyan jelszavakat, mint a „gyermek neve, születési dátuma” stb.
  • A jelszavát ne mondja el senkinek!
  • Hozzon létre egy különlegeset postafiók, amelyre beállíthatja a jelszó-helyreállítást különböző szolgáltatások. Vagy állítson be jelszómódosítást SMS-ben történő megerősítéssel - legjobb védelem„különleges eszközök” nélkül.
  • Ne továbbítsa a jelszó-helyreállítást nem létező vagy halott postafiókba.
  • Nem kell ész nélkül rákattintani a „Tovább” gombra minden alkalommal, amikor telepíti a kívánt programot. Manapság sok program telepítésekor olyan „műholdas” programokat telepítenek, amelyekre nincs is szükség. Ki tudja, mit csinálnak?
  • Különös figyelmet kell fordítani a „rendszer” telepítésére tett kísérletekre új vírusirtó vagy optimalizáló, videokodek stb. Ez leggyakrabban egy trójai programra vagy vírusra való „akasztó” kísérlet.
  • Jó, ha a szolgáltatás nyomon követi, hogy melyik IP-címről látogatta meg – ez szintén nem egy extra vezérlési mód.

És mégis, mi a teendő, ha már behatolt?

Távolítson el minden programot és mindent, amire 100%-ban nincs szüksége. Ellenőrizze a hálózati beállításokat és a víruskereső működését. De a legjobb, ha szakemberekhez fordul. Mivel ilyen esetekben sok finomság és árnyalat van. Nem lehet mindegyiket leírni, és minden esetben gyakran egyediek. Az ilyen hackek következményeit csak szakember tudja kezelni.

Ha azt gyanítja, hogy behatolók hatoltak be a számítógépébe, vagy egyszerűen csak úgy szeretné konfigurálni számítógépét, hogy az hatékonyan és megbízhatóan működjön - hívjon minket!

„ProfITs” cég, számítógépek üzembe helyezése és karbantartása, ill helyi hálózatok. Telefon -057 751 09 07

Hogyan állapítható meg, hogy számítógépét feltörték-e.

A hackerek vagy jók vagy rosszak. Ez utóbbitól védeni kell. Ha úgy gondolja, hogy számítógépét feltörték, azonnal tegyen lépéseket. A hackerek számos módon bejuthatnak számítógépébe, de meg kell tanulnia, hogyan észlelheti a feltörés jeleit.

Lépések


1/2. rész: Betörés jelei



  1. Szokatlan számítógépes viselkedés. Ha egy számítógép „furcsán viselkedik”, ez a korára, egy meghibásodott alkatrészre vagy egy feltörésre utalhat:

    • A programok és fájlok nem indulnak el és nem nyílnak meg.

    • A nem törölt fájlok a kukába kerülnek (vagy teljesen törlődnek).

    • A jelszavak nem működnek.

    • A nem telepített programok végül települnek a számítógépére.

    • A számítógép az Ön távollétében csatlakozik az internethez.

    • A fájlok módosítása az Ön tudta nélkül történt.

    • A nyomtató megtagadja a nyomtatást, vagy olyasmit nyomtat, amit nem Ön küldött el nyomtatásra.



  2. Csatlakozzon az internethez. A következő lehetséges jelek arra utalnak, hogy számítógépét feltörték:


    • Nem tud bejelentkezni a fiókjába, mert a jelszavak nem működnek (több oldalon ellenőrizze). Válaszolt az adathalász e-mailekre (személyes adatokat és/vagy jelszót kérő csalárd e-mailekre)?

    • A böngésző átirányítja Önt más webhelyekre.

    • További böngészőablakok nyílnak meg (az Ön részvétele nélkül).

    • A megvásárolt domain név kifizetése után nem férhet hozzá.




  3. A következő lehetséges jelek arra utalnak, hogy számítógépe rosszindulatú programokkal fertőzött:


    • Hamis üzenetek vírus jelenlétéről. Ha nem rendelkezik víruskeresővel, az ilyen üzenetek rendszeresen megjelennek. Ha van vírusirtója, mindenképpen nézze meg, hogyan néz ki a víruskereső üzenetablakai (hogy megkülönböztesse őket a hamisaktól). Ne kattintson a hamis ablakokban lévő gombokra, és ne adjon meg semmilyen pénzügyi információt (ami a legfontosabb, ne essen pánikba, miután megjelenik egy vírus jelenlétéről szóló üzenet).

    • Az Ön számára ismeretlen eszköztárak jelentek meg a böngészőben. (A böngészőnek csak egy eszköztára van.)

    • Megnyílnak a felugró ablakok.

    • A víruskereső és más biztonsági programok nem működnek, vagy teljesen le vannak tiltva. A Feladatkezelő és/vagy a Rendszerleíróadatbázis-szerkesztő nem nyílik meg.

    • Az Ön e-mailje az Ön tudta nélkül küld e-maileket.

    • A pénz eltűnik a bankszámlájáról, vagy számlákat kap azokról a vásárlásokról, amelyeket nem vásárolt.




  4. Ha nem Ön ellenőrzi a számítógép működését, akkor valószínűleg feltörték. Például, ha az egérkurzor az Ön részvétele nélkül mozog a képernyőn, akkor valaki megkapta távoli hozzáférés a számítógépére. (Ha valaha is dolgozott távolról bármilyen számítógépen, akkor tudja, miről beszélünk).


    • Keressen az interneten személyes adatait, amelyeket nem tett közzé. (Tegye ezt rendszeresen.) Ha könnyen megtalálta a keresőmotoron keresztül, akkor az információt a számítógépének feltörése lopta el.




    2/2. rész: Mi a teendő




    1. Azonnal bontsa le az internetkapcsolatot. Ezzel megszakítja a hacker és a számítógép kapcsolatát.


      • Az internet megbízható kikapcsolásához a legjobb, ha kihúzza a modemet a konnektorból.

      • Nyomtassa ki vagy mentse el ezt a cikket a számítógépére, hogy offline állapotban is elérhesse.




    2. Indítsa újra a számítógépet, és indítsa el biztonságos módban(Ha nem biztos abban, hogy mit tegyen, ellenőrizze a számítógép kézikönyvét).




    3. Keressen „ismeretlen” programokat (azaz az Ön beavatkozása nélkül telepített programokat), vagy olyan programokat, amelyek nem indulnak el.




    4. Ha ilyen programokat talál, távolítsa el őket. Ha nem tudja, hogyan kell ezt megtenni, kérjen segítséget szakembertől. Vizsgálja át rendszerét egy megbízható vírusirtóval, mint például az Avast Home Edition, AVG ingyenes Kiadás, Avira AntiVir.




    5. Ha nem tudja, hogyan kell ezt megtenni, kérjen segítséget szakembertől.




    6. Ha a fenti lépések nem vezetnek pozitív eredményhez, készítsen biztonsági másolatot a fontos fájlokról, állítsa vissza a rendszert, és frissítse azt. Figyelmeztesse a bankot és bármely más szervezetet lehetséges problémákat személyes adatok kiszivárogtatásával.




    7. Kérjen tőlük tanácsot a pénzeszközök védelmének következő lépéseivel kapcsolatban. Értesítse a levelezőlistán szereplő személyeket email

      A rendszer visszaállításához a feltörés előtti állapotra használja a Rendszer-visszaállítást.


      • Rendszeresen készítsen biztonsági másolatot fájljairól és a teljes rendszeréről.

      • Figyelmeztetések

      • Ha egyik program sem indul el, és csak egy kép jelenik meg a képernyőn, akkor újra kell telepítenie a rendszert (vagy vissza kell állítania, hacsak a hacker nem jutott el a rendszer-helyreállítási fájlokhoz).

Számítógépe felhasználható más számítógépek/hálózatok megtámadására és illegális tevékenységek végrehajtására (természetesen az Ön tudta nélkül).

Ha nem ellenőrzi számítógépét esetleges feltörések szempontjából, akkor a végén újra kell telepítenie az operációs rendszert, vagy új számítógépet kell vásárolnia.
Közvetett jelekkel lehet észrevenni, mint például a forgalom növekedése, a HDD aktivitás, a processzor terhelése stb. A hétköznapi felhasználók számára fennáll a veszély: a támadó webhelyébe beágyazott szkript vagy az általa feltört webhely ugyanazt a sérülékenységet felhasználva letölthet egy trójai programot a számítógépre, és elindíthatja azt. A cél általában egy számítógép hozzáadása a botnethez. Megelőző intézkedések: ne üljön rendszergazdai fiók alá, ne másszon fel kétes oldalakat, rendszeresen frissítse böngészőjét és rendszerét, tartsa bekapcsolva a víruskereső monitort. Radikális megoldás a szkriptek letiltása, például egy böngészőbővítmény (bővítmény) – noscript – használatával. Akkor használom, ha kétes hivatkozásokat követek, bár ideális esetben fel kell állítanom a webhelyek fehér listáját, és blokkolnom kell a többi szkriptet.

Betörés jelei számítógépes rendszer.

Általános szabály, hogy a hálózati támadás vagy a számítógépes rendszer feltörésének jelei szabad szemmel észlelhetők. A számítógépén előforduló események finoman figyelmeztetnek erre.

A különféle hibaüzenetek megjelenése az eseménynaplókban vagy az operációs rendszer naplóiban található. Különös figyelmet kell fordítani a különféle váratlan változásokra rendszerfájlokat vagy akár a hiányukat. Szintén fontos megvizsgálni a számítógépen futó különféle szolgáltatások állapotát, valamint maguknak a szolgáltatásoknak a naplóit.

Különféle rendszerfájlok és a rendszerleíró adatbázis módosítása. Itt mindenekelőtt figyelnie kell a számítógépen futó gyanús folyamatok jelenlétére.

Számítógépes rendszer szokatlan viselkedése – szokatlan rendszertúlterhelések, sőt leállások, az ilyen műveletek akkor jellemzőek, amikor egy cracker változtatásokat hajtott végre a rendszeren, és megpróbálja azokat érvényre juttatni.

Állami fájlrendszer- alaposan nézze át merevlemezúj fájlok és mappák jelenléte, különösen a rendszermappákban (Windows), ez általában a telepítést jelzi trójaiak, távfelügyeleti programok...

Felhasználói fiókok megváltoztatása - új felhasználók megjelenése a rendszerben vagy speciális jogok hozzárendelése adminisztrátori jogokkal rendelkező felhasználókhoz. Figyelni kell arra is, hogy nem tud regisztrálni a rendszerben.

Tud az én otthoni számítógép feltörik?

Sajnos ez teljesen lehetséges és meglehetősen egyszerű. Minden alkalommal, amikor csatlakozik egy szolgáltatóhoz, kockázatot vállal. Az előző kérdésből megtudhatja, hogyan történik ez. Természetesen nagyobb a kockázat, ha a kapcsolat állandó (például kábelmodem), és kisebb, ha a kapcsolatok rövid élettartamúak (mint általában modemes kapcsolat esetén).

Az igazi veszélyt a hívatlan vendég jelenti, ha bármelyik segítségével be tud jelentkezni a rendszerbe fiókot, amelyet felvehet (vagy megtudhat) - és „root” jogokat kaphat. Ez általában akkor lehetséges, ha valóban kezdő rendszergazda vagy, és/vagy a géped nem igazán biztonságorientált (otthon vagy, ugye – miért aggódnod a biztonság miatt!).

Saját védelme érdekében ne engedje, hogy idegenek betörjenek a számítógépébe. Használjon hosszú és összetett jelszavakat a számítógép MINDEN fiókjához. Rendszeresen változtassa meg jelszavait. A helyes jelszószabályozás kikényszerítéséhez a számítógép összes felhasználójára futtassa (mint „root”, például az RH6.0-ban) a linuxconf-ot, és a „jelszó- és fiókszabályzat” részben módosítsa a jelszó minimális hosszát 6 vagy több karakterre, a minimális számra. a nem alfabetikus karakterek 1-re vagy 2-re, az a napok száma, amelyek után a jelszót 90-re vagy kevesebbre kell módosítani, és a jelszó öregedési figyelmeztetését 7 nappal az öregedés előtti értékre kell állítani. A jelszavakkal kapcsolatos további információkért lásd itt (FAQ2.htm#pass_security). Egyáltalán SOHA ne hozzon létre fiókot jelszó nélkül vagy gyenge jelszavakkal. Ne futtassa számítógépét „root”-ként – ha biztonsági résekkel rendelkező programot „root”-ként futtat, akkor valaki lehetőséget találhat a számítógép feltörésére. A régebbi Linux-disztribúciók ismert biztonsági réseket tartalmaztak, ezért használjon újabb verziókat, különösen akkor, ha a számítógépét megbízhatatlan emberek használhatják, vagy ha a számítógépe szerverfunkciókat (például ftp vagy http szerver).

Ezenkívül érdemes rendszeresen átnézni az összes felhasználói bejelentkezést rögzítő fájlt: /var/log/secure (legutóbbi napló) /var/log/secure.1 (régebbi) /var/log/secure .2 (még régebbi is). ), stb. A /var/log is hasznos. Időnként ellenőrizze őket. A leggyakoribb „figyelmeztetések” a számítógép portellenőrzésére vonatkoznak – ismétlődő kísérletek bejelentkezni bizonyos IP-címekről a telnet-, ftp-, ujj- vagy más portra. Ez azt jelenti, hogy valaki többet szeretne tudni a számítógépéről.

Ha nem használ távoli kapcsolatot a gépével, jó ötlet korlátozni a hálózati szolgáltatások „szerveroldali” használati jogát (az összes hálózati szolgáltatás az /etc/inetd.conf fájlban van felsorolva) a számítógépére. otthoni hálózat. A hozzáférést két fájl szabályozza: /etc/hosts.allow és /etc/hosts.deny. Ezek a hozzáférés-vezérlési fájlok a következőképpen működnek. Ha valaki kívülről kér kapcsolatot, először az /etc/host.allow fájlt vizsgálja meg, és ha a benne található nevek valamelyike ​​megegyezik a kapcsolatot kérő számítógép nevével, a hozzáférés engedélyezett (függetlenül a /etc fájl tartalmától /host.deny fájl). Ellenkező esetben az /etc/host.deny fájl vizsgálata megtörténik, és ha annak a gépnek a neve, amelyről a kapcsolatot kérik, megegyezik a fájlban szereplő nevek egyikével, a kapcsolat megszakad. Ha nem talál egyezést, az engedélyt megadjuk.

B. Staehle (Linux Modem Guru) azt tanácsolta, hogy egyáltalán ne telepítsem a hálózati szolgáltatásokat. „Ha a hálózati szolgáltatások nincsenek megfelelően telepítve, a számítógépét bármely szkriptíró eltérítheti. A kezdők _NEM KELL_ engedélyezni a szolgáltatásokat (ftp, telnet, www) a külvilág felé. Ha "kell" telepíteni őket, győződjön meg arról, hogy csak a vezérelhető gépekről engedélyezi a hozzáférést.

Az /etc/hosts.deny fájlnak tartalmaznia kell
MINDEN: MINDEN
és az /etc/hosts.allow-nak tartalmaznia kell
MINDEN: 127.0.0.1
hogy csak erről a számítógépről engedélyezze a bejelentkezést. Ne használjon neveket (csak IP-címeket)!“.

Valóban, az /etc/host.deny-m, amint azt tanácsoltam, tartalmazza (ALL: ALL), de az /etc/hosts.allow-om két további számítógépet tartalmaz teljes hozzáféréssel, és egy másikat telent és ftp bejelentkezésekhez :( Az IP-címek fiktívek ):
ÖSSZES: 127.0.0.1, 100.200.0.255, 100.200.69.1
in.telnetd, in.ftpd: 100.200.0.2

A fenti példákban az „ALL: ALL” jelentése „ÖSSZES szolgáltatás, ÖSSZES számítógép”, azaz „összes számítógép kapcsolata az összes hálózati szolgáltatással”, amely „bármely számítógépről” érkezik.

További információkért tekintse meg a kiváló Linux Network Administrator Guide-ot, amely természetesen a disztribúciójához tartozik. Például ezt a könyvet ki is nyomtattam.

Speciális WEB-eszközök segítségével ellenőrizheti, hogy számítógépén mely hálózati szolgáltatások érhetők el a külvilágból.

Biztonsági okokból érdemes az operációs rendszert és a használt verziót privátban tartani. Módosítottam az /etc/issue és /etc/issue.net fájlok tartalmát, amelyek a számítógépemen így néztek ki:
Red Hat Linux 6.2-es kiadás (Zoot)
Kernel 2.2.14-5.0 egy i586-on

Valami ilyesmire:
FIGYELEM: EZ EGY MAGÁNHÁLÓZAT
A JOGOSULTSÁGOS FELHASZNÁLÁS TILOS, ÉS MINDEN TEVÉKENYSÉGET NAPLÓL VAN.
IBM S/390 LINUX

Ez a vicc kissé (kissé) növelheti (remélem) a rendszerem biztonságát.

Minden rendszerindításkor módosítom az /etc/issue és /etc/issue.net fájlok tartalmát (amikor az /etc/rc.local fut). A változtatások véglegessé tétele érdekében ezeket a fájlokat csak olvashatóvá tehetem minden felhasználó számára a futtatással („rootként”):
chmod a=r /etc/issue*

Az utolsó parancs helyett szerkeszthetem ("root"-ként) az /etc/rc.d/rc.local kötegfájlt, és kommentálhatom az 5 sort a ### használatával úgy, hogy a jelentős rész tartalmazza:
# Ez minden rendszerindításkor átírja az /etc/issue fájlt. Néhány változtatás végrehajtása
# szükséges, hogy ne veszítse el az /etc/issue fájlt újraindításkor
### echo "" > /etc/issue
### echo „$R” >> /etc/issue
### ezt visszhangozza: „Kernel $(uname -r) $a $SMP$(uname -m)” >> /etc/issue
### cp -f /etc/issue /etc/issue.net
### echo >> /etc/issue

Egy másik jó biztonsági intézkedés a ping kikapcsolása. A ping egy olyan rendszer, amely válaszol egy másik számítógépről küldött kérésre. Nagyon hasznos a hálózati kapcsolatok beállításánál és hibakeresésénél, hogy ellenőrizze, hogy gépe elérhető-e a hálózaton keresztül. Használható arra is, hogy túlterhelt ping kéréseket („ping of death”) vizsgáljon és/vagy támadjon. A hálózatról érkező ping kérések blokkolásához IP-maszkolást használok. Kissé módosítottam a következő parancsokat a magyarázatokkal együtt

Ipchains -A bemenet -p icmp -icmp-type echo-request -i ppp0 -j ELUTASÍTÁS -l
(1) (2) (3) (4) (5) (6) (7)

Az ipchains jelzők magyarázata: 1. Adjon hozzá egy új szabályt.
2. Adja meg a szabály hatályát, ebben az esetben a szabály a bejövő csomagokra vonatkozik.
3. A protokoll, amelyre a szabály vonatkozik. Ebben az esetben - icmp.
4. ICMP típus, ebben az esetben a kérésre adott icmp echo válasz blokkolva lesz. A „visszhangválasz (ICMP echo)” ping-et jelent.
5. Interfész neve. Ebben az esetben ez az első telefonkapcsolat, ppp0.
6. A cél az, hogy mit fogunk csinálni a kéréscsomagokkal.
7. Jelölje meg az összes csomagot bizonyos feltételek szerint a rendszernaplófájlban.

Az IP-maszkolás részletesebb leírása az útmutató „Maszkolás” című fejezetében található.

Egyéb óvintézkedések. Időnként megnézem, hogy valaki telepített-e „root kit”-et a rendszeremre. „chkrootkit”-et használok (nagyon kicsi, 25k, letöltve innen).

Letöltés után:
su
cd /usr/local
tar xvzf /home/my_name/chkrootkit.tar.gz
cd /usr/local/chkro
készítsenek
./chrootkit

Az utolsó parancs a „root kit” keresése a rendszeremen. A „Rootkit” olyan programok, amelyek hátsó ajtót hagynak mindenki számára, aki egyszer már megszerezte a „root” jogokat, és amelyeket hallgatni, böngészésre, hozzáférésük védelmére stb.