Uno dei principali segni di hacking informatico. Come capire che sei stato violato su VK (Vkontakte). Comportamento insolito della webcam

Lo sappiamo tutti malware(lo sono anche virus informatici) rappresentano una minaccia non solo per il sistema operativo, ma possono anche portare alla perdita di dati personali (documenti, foto, registrazioni audio e video, password di conti bancari, ecc.) memorizzati sul disco rigido di un PC e di un laptop.

Ma questo non è l'unico pericolo virtuale che attende gli utenti comuni. Gli hacker possono anche entrare nel tuo computer. Commettono le loro atrocità con un obiettivo: impossessarsi delle informazioni riservate archiviate sul disco rigido del PC. Per evitare di rimanere intrappolati, presta attenzione ai 7 segnali principali che indicano un possibile attacco hacker.

Segno n. 1: modifica delle password personali

Una delle tattiche preferite da molti hacker è la modifica delle password per gli account personali di un utente specifico. Questo viene fatto semplicemente: con la forza bruta. Solitamente utilizzato per questo programmi speciali, che ti consentono di ordinare migliaia di possibili combinazioni in un breve periodo di tempo.

Se hai perso l'accesso al tuo account o non riesci a inserire la password (anche se sei sicuro al 100% di aver inserito correttamente la combinazione), molto probabilmente è opera di hacker. Per prevenire l'hacking, è necessario conformarsi semplici raccomandazioni. Innanzitutto, non utilizzare password semplici, che contengono solo numeri o lettere (ad esempio, data di nascita e iniziali). Tali combinazioni sono facili da decifrare. È meglio inventare una password complessa che contenga numeri e lettere di maiuscole e minuscole. In secondo luogo, cambia spesso le tue password, anche se sono complesse.

Segnale n. 2: virus falso sul PC


A volte sul desktop del tuo PC appare un messaggio sotto forma di finestra di dialogo che ti avverte che il tuo computer è stato attaccato da hacker. Il calcolo in questa situazione è fatto per bambini e utenti di PC alle prime armi che sono poco esperti nelle complessità infezione virale. Molte persone, in preda al panico, si spera clicchino sul collegamento e “aprano la porta” al malware.

Questo tipo di iniezione di virus in un computer è oggi il più comune tra gli hacker: le persone ingenue fanno clic sul collegamento, facendo così un grande favore ai criminali informatici. È come se avessi dato il tuo carta di credito con un codice PIN per l'avvio. Non cadere in queste truffe, altrimenti rischi di rovinarti la vita. sistema operativo e perdere i dati personali. In tali situazioni, è sufficiente eseguire una scansione con un antivirus standard o utilizzare l'utilità Dr.Web CureIt.

Fantasma n. 3 - metodo di ricatto diretto

Un altro modo efficace hacking, che si basa sull'introduzione dell'utente in uno stato di shock e stress. Quando visiti siti sospetti (in particolare risorse Internet che contengono contenuti per adulti sulle loro pagine e non dispongono di un canale di connessione sicuro), sullo schermo del tuo computer potrebbe apparire una finestra pop-up con testo. Il messaggio di solito afferma che hai violato qualche articolo della legge federale e ora sei tenuto a pagare una multa o "risarcire" in modo che il computer non venga bloccato per sempre.

Secondo questo schema, nel giugno 2017, un’ondata di attacchi informatici ha colpito la Russia e l’Ucraina, nonché alcuni paesi europei. Sconosciuto Vuoi virus Cry ha bloccato i computer, crittografato i dati e ha chiesto un riscatto di 500 dollari. Il virus ransomware ha causato danni non solo agli utenti comuni, ma anche a grandi aziende internazionali. Quindi fai attenzione: quando appare una finestra del genere, spegni immediatamente il computer e utilizza l'utilità di guarigione Dr.Web LiveDisk.

Segno n. 4: guasto dell'antivirus

Molti utenti si fidano completamente dei loro programmi antivirus. Ma momento migliore controllali di tanto in tanto. Altrimenti, un giorno potresti scoprire che la protezione antivirus attiva è disabilitata. Questo è esattamente il modo in cui a volte operano gli hacker intraprendenti. Quando ti porteranno fuori scanner antivirus, ottengono quindi pieno accesso al computer e possono introdurre un virus senza alcun segnale di avvertimento.

Controllo regolare delle prestazioni programma antivirus- la chiave per la tua tranquillità. Sarebbe anche una buona idea monitorare personalmente gli aggiornamenti al database delle firme integrato. A volte questo può salvare la vita del tuo computer e prevenire la perdita di dati sul tuo disco rigido.

Segno n. 5: popup frequenti

Molti utenti hanno familiarità con i fastidiosi popup sul desktop che devono essere costantemente chiusi manualmente. Tuttavia, se ciò accade troppo spesso, assicurati di pensare a qual è la ragione? In genere, un antivirus blocca immediatamente qualsiasi processo involontario. Se per qualche motivo ciò non accade, controlla se il tuo programma antivirus è abilitato?

Segno n. 6 - scaricamento automatico programmi


I programmi scaricati da Internet in formato "exe" di solito richiedono una conferma prima del disimballaggio. Tuttavia, se software scaricato sul tuo computer da un sito sospetto, dopo aver avviato il file potresti scoprire che sul tuo PC sono installati browser e applicazioni "subdoli". Inoltre, questo processo avviene automaticamente (a volte completamente inosservato dall'utente).

Nella migliore delle ipotesi, non rimarrà sul disco rigido. spazio libero per scaricare nuovi file e, nel peggiore dei casi, perderai il controllo sul funzionamento del sistema operativo. Come evitarlo? Molto semplice. Presta attenzione alla valutazione di sicurezza del sito. Prova a scaricare programmi per computer solo da risorse Internet ufficiali attendibili. Prima di installare il software, è una buona idea verificare la presenza di virus.

Segnale n. 7: freccia "live" sullo schermo

Questo è il tipo più evidente di attacco hacker. Se il cursore del mouse si muove in modo caotico sullo schermo senza il tuo intervento, è ora di suonare l'allarme, poiché il controllo del computer appartiene interamente all'hacker. Prendendo possesso del mouse potrà eseguire qualsiasi operazione sul PC. Il modo più sicuro per contrastare attacco hacker- spegnere immediatamente il PC.

Per cominciare, vorrei dire letteralmente due parole: perché un utente malintenzionato dovrebbe hackerare il tuo computer, la posta o l'account di un particolare servizio.

Nella maggior parte dei casi, l'account di un semplice utente non contiene nulla di interessante tranne i dati personali e un elenco di contatti. Ma è l’elenco dei contatti l’obiettivo principale dell’aggressore. Per quello??? - Spam. Inviare pubblicità non necessaria, offrire beni e servizi.

È ancora molto più "divertente" con un computer: di solito contiene molte informazioni personali, spesso informazioni di lavoro e, in generale, la capacità di hackerare tutti i tuoi accessi a tutto in una volta.

Inoltre, forse il fastidio più comune su Internet sono i virus. Sono anche una sorta di hacking. Solo che nella maggior parte dei casi i virus non si limitano a rubare le tue informazioni, ma le distruggono o rendono il tuo computer inutilizzabile.

I principali segnali che indicano che il tuo sistema è stato violato a tua insaputa:

  • Le password sono cambiate. La modifica delle password senza la tua partecipazione è il primo e più sicuro segno di violazione del tuo account.
  • Nuovi pannelli e pulsanti, segnalibri nei preferiti e siti sconosciuti nel tuo browser.
  • Anche la modifica della pagina di ricerca predefinita non è un buon segno.
  • Nuovi programmi di origine sconosciuta sul tuo PC.
  • Finisci sui siti sbagliati per i quali hai specificato l'indirizzo.

Nella maggior parte dei casi, proteggersi da tali problemi non è difficile se si seguono alcune regole:

  • Utilizza attivamente il servizio - rete sociale, applicazione, casella di posta, ecc.
  • Crea una password complessa e lunga. Ma non utilizzare password come “nome del bambino, data di nascita”, ecc.
  • Non dire a nessuno la tua password!
  • Crea uno speciale cassetta postale, da cui è possibile configurare il ripristino della password servizi diversi. Oppure imposta una modifica della password con conferma via SMS - migliore protezione senza "mezzi speciali".
  • Non inoltrare il recupero della password a una casella di posta inesistente o morta.
  • Non è necessario fare clic senza pensare sul pulsante "Avanti" ogni volta che installi il programma che ti serve. Al giorno d’oggi, quando si installano molti programmi, si installano programmi “satelliti” di cui non si ha nemmeno bisogno. Chi sa cosa stanno facendo?
  • Prestare particolare attenzione ad eventuali tentativi di installazione del “sistema” nuovo antivirus o ottimizzatore, codec video, ecc. Questo è, molto spesso, un tentativo di “agganciarti” con un Trojan o un virus.
  • Va bene se il tuo servizio tiene traccia da quale indirizzo IP lo hai visitato: anche questo non è un modo aggiuntivo per controllare.

Eppure, cosa fare se sei già penetrato?

Rimuovi tutti i programmi e tutto ciò che non ti serve al 100%. Controlla le impostazioni di rete e come funziona il tuo antivirus. Ma la cosa migliore è rivolgersi a dei professionisti. Poiché in questi casi ci sono molte sottigliezze e sfumature. Non è possibile descriverli tutti e in ogni caso sono spesso individuali. Solo uno specialista può gestire le conseguenze di tali hack.

Se sospetti che degli intrusi siano penetrati nel tuo computer o desideri semplicemente configurarlo in modo che funzioni in modo produttivo e affidabile, chiamaci!

Azienda “ProfITs”, installazione e manutenzione di computer e reti locali. Telefono -057 751 09 07

Come determinare se il tuo computer è stato violato.

Gli hacker sono buoni o cattivi. Quest'ultimo deve essere protetto. Se ritieni che il tuo computer sia stato violato, agisci immediatamente. Gli hacker possono entrare nel tuo computer in molti modi, ma devi imparare a individuare i segni di un attacco.

Passi


Parte 1 di 2: Segni di effrazione



  1. Comportamento insolito del computer. Se un computer "si comporta in modo strano", ciò potrebbe indicare la sua età, un componente guasto o un hack:

    • I programmi e i file non verranno avviati o aperti.

    • I file che non hai eliminato vengono collocati nel cestino (o eliminati del tutto).

    • Le password non funzionano.

    • I programmi che non hai installato finiscono installati sul tuo computer.

    • Il computer si connette a Internet in tua assenza.

    • Sono state apportate modifiche ai file a tua insaputa.

    • La stampante si rifiuta di stampare oppure stampa qualcosa che non hai inviato in stampa.



  2. Connettersi a Internet. Ecco i possibili segnali che indicano che il tuo computer è stato violato:


    • Non puoi accedere ai tuoi account perché le password non funzionano (controllale su diversi siti). Hai risposto a email di phishing (email fraudolente che richiedono informazioni personali e/o password)?

    • Il browser ti reindirizza ad altri siti.

    • Si aprono ulteriori finestre del browser (senza la tua partecipazione).

    • Dopo aver pagato per il nome di dominio acquistato, non puoi accedervi.




  3. Ecco i possibili segnali che il tuo computer è infetto da malware:


    • Messaggi falsi sulla presenza di un virus. Se non disponi di un antivirus, tali messaggi verranno visualizzati regolarmente. Se disponi di un antivirus, assicurati di scoprire come appaiono le finestre dei messaggi del tuo antivirus (per distinguerle da quelle false). Non fare clic sui pulsanti nelle finestre false e non fornire alcuna informazione finanziaria (soprattutto, non farti prendere dal panico quando appare un messaggio sulla presenza di un virus).

    • Nel browser sono apparse barre degli strumenti a te sconosciute. (Il browser ha solo una barra degli strumenti.)

    • Si aprono finestre pop-up.

    • Il tuo antivirus e altri programmi di sicurezza si rifiutano di funzionare o sono completamente disabilitati. Task Manager e/o Editor del Registro di sistema non si aprono.

    • La tua email sta inviando email a tua insaputa.

    • Il denaro scompare dal tuo conto bancario o ricevi fatture per acquisti che non hai effettuato.




  4. Se non controlli il funzionamento del tuo computer, molto probabilmente è stato violato. Ad esempio, se il cursore del mouse si sposta sullo schermo senza la tua partecipazione, significa che qualcuno ha ricevuto accesso remoto al tuo computer. (Se hai mai lavorato in remoto su qualsiasi computer, allora sai di cosa stiamo parlando).


    • Cerca in Internet le tue informazioni personali che non hai divulgato. (Fallo regolarmente.) Se l'hai trovato facilmente tramite un motore di ricerca, l'informazione è stata rubata hackerando il tuo computer.




    Parte 2 di 2: Cosa fare




    1. Disconnettiti immediatamente da Internet. Pertanto, interromperai la connessione dell'hacker con il tuo computer.


      • Per disattivare Internet in modo affidabile, è meglio scollegare il modem dalla presa di corrente.

      • Stampa o salva questo articolo sul tuo computer in modo da potervi accedere quando sei offline.




    2. Riavvia il computer e avvia modalità sicura(controlla il manuale del tuo computer se non sei sicuro di cosa fare).




    3. Cerca programmi "sconosciuti" (ovvero programmi installati senza il tuo intervento) o programmi che non si avviano.




    4. Se trovi tali programmi, rimuovili. Se non sai come farlo, chiedi aiuto a un professionista. Scansiona il tuo sistema con un antivirus affidabile, come Avast Home Edition, AVG gratuito Edizione, Avira AntiVir.




    5. Se non sai come farlo, chiedi aiuto a un professionista.




    6. Se i passaggi precedenti non portano a risultati positivi, esegui il backup dei file importanti, ripristina il sistema e aggiornalo. Avvisa la tua banca e qualsiasi altra organizzazione possibili problemi con fuga di informazioni personali.




    7. Chiedi loro consigli sui prossimi passi per proteggere i tuoi fondi. Avvisa le persone sulla tua mailing list e-mail

      Per ripristinare il sistema al punto precedente all'hacking, utilizzare Ripristino configurazione di sistema.


      • Esegui regolarmente il backup dei tuoi file e dell'intero sistema.

      • Avvertenze

      • Se nessuno dei programmi si avvia e sullo schermo viene visualizzata solo un'immagine, è necessario reinstallare il sistema (o ripristinarlo, a meno che l'hacker non sia riuscito a accedere ai file di ripristino del sistema).

Il tuo computer può essere utilizzato per attaccare altri computer/reti e commettere attività illegali (a tua insaputa, ovviamente).

Se non controlli il tuo computer per possibili attacchi hacker, finirai per dover reinstallare il sistema operativo o acquistare un nuovo computer.
Puoi notarlo tramite segnali indiretti, come un aumento del traffico, dell'attività dell'HDD, del carico del processore, ecc. Per gli utenti comuni esiste un pericolo: uno script incorporato nel sito Web di un utente malintenzionato o in un sito da lui violato può, sfruttando la stessa vulnerabilità, scaricare un trojan sul computer e avviarlo. L'obiettivo, di norma, è aggiungere un computer alla botnet. Misure di prevenzione: non sedersi sotto un account amministratore, non scalare siti dubbi, aggiornare regolarmente il browser e il sistema, mantenere acceso il monitor antivirus. Un rimedio radicale è disabilitare gli script, ad esempio utilizzando un plug-in del browser (componente aggiuntivo) - noscript. Lo uso quando seguo collegamenti dubbi, anche se idealmente dovrei impostare una lista bianca di siti al suo interno e bloccare tutti gli script sul resto.

Segni di effrazione sistema informatico.

Di norma, un attacco di rete o segni di hacking di un sistema informatico possono essere rilevati a occhio nudo. Gli eventi che si verificano sul tuo computer ti avviseranno sottilmente di ciò.

La comparsa di vari tipi di messaggi di errore è reperibile nei registri eventi o nei registri del sistema operativo. Bisogna essere particolarmente cauti nei confronti di cambiamenti inattesi in vari file di sistema o addirittura la loro assenza. È anche importante esaminare lo stato dei vari servizi in esecuzione sul computer, nonché i registri di questi servizi stessi.

Modifica di vari file di sistema e del registro. Qui devi prima prestare attenzione alla presenza di processi sospetti in esecuzione sul computer.

Comportamento insolito di un sistema informatico: sovraccarichi insoliti del sistema e persino arresti, tali azioni sono tipiche quando un cracker ha apportato modifiche al sistema e sta cercando di renderle effettive.

Stato file system- rivedere attentamente disco rigido per la presenza di nuovi file e cartelle, soprattutto nelle cartelle di sistema (Windows), solitamente indica l'installazione Troiani, programmi di amministrazione remota...

Modifica degli account utente: comparsa di nuovi utenti nel sistema o assegnazione di diritti speciali agli utenti con diritti amministrativi. Dovresti anche prestare attenzione alla tua incapacità di registrarti nel sistema.

Può il mio computer di casa essere hackerato?

Sfortunatamente, questo è del tutto possibile e abbastanza semplice. Ogni volta che ti iscrivi a un fornitore, corri un rischio. Nella domanda precedente puoi scoprire come ciò accade. Naturalmente il rischio è maggiore se la connessione è permanente (ad esempio, un modem via cavo), e minore quando le connessioni sono di breve durata (come solitamente accade con una connessione modem).

Il vero pericolo è rappresentato da un ospite non invitato se riesce ad accedere al sistema utilizzando uno qualsiasi account, che può raccogliere (o scoprire) - e ottenere i diritti di "root". Questo di solito è possibile se sei davvero un amministratore principiante e/o la tua macchina non è realmente orientata alla sicurezza (sei a casa, giusto - perché preoccuparti della sicurezza!).

Per proteggerti, non dovresti permettere a estranei di entrare nel tuo computer. Utilizza password lunghe e complesse per TUTTI gli account sul tuo computer. Cambia regolarmente le tue password. Per imporre la policy password corretta a tutti gli utenti del tuo computer, esegui (come “root”, ad esempio in RH6.0) linuxconf e in “policy password e account” modifica la lunghezza minima della password a 6 o più caratteri, il numero minimo di caratteri non alfabetici su 1 o 2, il numero di giorni dopo i quali la password deve essere modificata su qualcosa come 90 o meno e impostare l'avviso di invecchiamento della password su 7 giorni prima dell'invecchiamento. Per altre informazioni sulle password, vedere qui (FAQ2.htm#pass_security). Non creare assolutamente MAI account senza password o con password deboli. Non eseguire il computer come "root": se esegui un programma con buchi di sicurezza come "root", qualcuno potrebbe avere l'opportunità di hackerare il tuo computer. Le distribuzioni Linux più vecchie presentavano buchi di sicurezza, quindi utilizza le versioni più recenti, soprattutto se il tuo computer potrebbe essere utilizzato da persone non affidabili o se il tuo computer esegue funzioni server (come ftp o server http).

È anche una buona idea rivedere regolarmente tutti i file che registrano tutti gli accessi degli utenti: /var/log/secure (log più recente) /var/log/secure.1 (più vecchio) /var/log/secure .2 (anche più vecchio ), ecc. Anche /var/log è utile. Controllali di tanto in tanto. Gli "avvisi" più comuni riguardano la scansione delle porte sul tuo computer: tentativi ripetuti di accedere da qualche indirizzo IP alla tua porta telnet, ftp, finger o altra. Ciò significa che qualcuno vuole saperne di più sul tuo computer.

Se non utilizzi una connessione remota con la tua macchina, è una buona idea limitare i diritti di utilizzo dei servizi di rete "lato server" (tutti i servizi di rete sono elencati nel file /etc/inetd.conf) alle tue macchine rete domestica. L'accesso è controllato da due file: /etc/hosts.allow e /etc/hosts.deny. Questi file di controllo dell'accesso funzionano come segue. Quando qualcuno dall'esterno richiede una connessione, viene prima scansionato il file /etc/host.allow e se uno dei nomi in esso contenuti e il nome del computer che richiede la connessione coincidono, l'accesso viene consentito (indipendentemente dal contenuto del /etc /host.deny). Altrimenti, il file /etc/host.deny viene scansionato e se il nome della macchina da cui viene richiesta la connessione corrisponde a uno dei nomi nel file, la connessione viene chiusa. Se non viene trovata alcuna corrispondenza, viene concessa l'autorizzazione.

B. Staehle (Linux Modem Guru) mi ha consigliato di non installare affatto i servizi di rete. “Se i tuoi servizi di rete non sono installati correttamente, il tuo computer può essere preso in ostaggio da qualsiasi sceneggiatore. I principianti _NON DOVREBBERO_ consentire servizi (ftp, telnet, www) verso il mondo esterno. Se "devi" installarli, assicurati di consentire l'accesso solo dalle macchine che puoi controllare.

Il file /etc/hosts.deny dovrebbe contenere
TUTTI: TUTTI
e /etc/hosts.allow dovrebbe contenere
TUTTI: 127.0.0.1
per consentire l'accesso solo da questo computer. Non utilizzare nomi (solo indirizzi IP)!“.

In effetti, il mio /etc/host.deny, come consigliato, contiene (ALL: ALL), ma il mio /etc/hosts.allow contiene altri due computer con accesso completo e un altro per gli accessi telent e ftp :( Gli indirizzi IP sono fittizi ):
TUTTI: 127.0.0.1, 100.200.0.255, 100.200.69.1
in.telnetd, in.ftpd: 100.200.0.2

Negli esempi precedenti, “ALL: ALL” significa “TUTTI i servizi, TUTTI i computer”, ovvero “una connessione da tutti i computer a tutti i servizi di rete” proveniente da “qualsiasi computer”.

Per ulteriori informazioni, consulta l'eccellente Guida per l'amministratore di rete Linux, che, ovviamente, viene fornita con la tua distribuzione. Ad esempio, ho persino stampato questo libro.

Per verificare quali servizi di rete del tuo computer sono accessibili dal mondo esterno, puoi utilizzare appositi strumenti WEB.

Per motivi di sicurezza, è una buona idea mantenere privati ​​il ​​sistema operativo e la versione che stai utilizzando. Ho modificato il contenuto dei file /etc/issue e /etc/issue.net, che sul mio computer apparivano così:
Red Hat Linux versione 6.2 (Zoot)
Kernel 2.2.14-5.0 su un i586

A qualcosa del tipo:
ATTENZIONE: QUESTA È UNA RETE PRIVATA
È VIETATO L'USO NON AUTORIZZATO E TUTTE LE ATTIVITÀ SONO REGISTRATE
IBM S/390LINUX

Questo scherzo potrebbe aumentare leggermente (leggermente) (spero) la sicurezza del mio sistema.

Cambio il contenuto dei file /etc/issue e /etc/issue.net ad ogni avvio (quando viene eseguito /etc/rc.local). Per rendere permanenti le modifiche, posso rendere questi file di sola lettura per tutti gli utenti eseguendo (come "root"):
chmod a=r /etc/problema*

Invece dell'ultimo comando, potrei modificare (come "root") il file batch /etc/rc.d/rc.local e commentare le 5 righe utilizzando ### in modo che la parte significativa contenga:
# Questo riscrive /etc/issue ad ogni avvio. Apportare alcune modifiche
# necessario per non perdere /etc/issue al riavvio
### echo “” > /etc/issue
### echo “$R” >> /etc/issue
### echo “Kernel $(uname -r) su $a $SMP$(uname -m)” >> /etc/issue
### cp -f /etc/issue /etc/issue.net
### echo >> /etc/problema

Un'altra buona misura di sicurezza è disattivare il ping. Il ping è un sistema che risponde ad una richiesta inviata da un altro computer. È molto utile durante la configurazione e il debug delle connessioni di rete per verificare che la macchina sia accessibile tramite la rete. Può anche essere utilizzato per sondarlo e/o attaccarlo con richieste ping sovraccaricate (“ping of death”). Per bloccare le richieste ping dalla rete, utilizzo il mascheramento IP. Ho ripreso, leggermente modificati, i seguenti comandi, insieme alle spiegazioni da

Ipchains -A input -p icmp -icmp-type echo-request -i ppp0 -j REJECT -l
(1) (2) (3) (4) (5) (6) (7)

Spiegazione dei flag ipchains: 1. Aggiungi una nuova regola.
2. Specificare l'ambito della regola; in questo caso la regola verrà applicata ai pacchetti in entrata.
3. Il protocollo a cui si applicherà la norma. In questo caso - icmp.
4. Tipo ICMP, in questo caso la risposta icmp echo alla richiesta verrà bloccata. “Risposta eco (eco ICMP)” significa ping.
5. Nome dell'interfaccia. In questo caso si tratta della prima connessione telefonica, ppp0.
6. Lo scopo è cosa faremo con i pacchetti di richiesta.
7. Contrassegnare tutti i pacchetti in base ad alcuni criteri nel file di registro del sistema.

Il mascheramento IP è descritto più dettagliatamente nel capitolo Masquerading di questa guida.

Altre precauzioni. Di tanto in tanto controllo per assicurarmi che qualcuno non abbia installato un "root kit" sul mio sistema. Utilizzo "chkrootkit" (molto piccolo, 25k, scaricato da ).

Dopo il download:
su
cd /usr/local
tar xvzf /home/mio_nome/chkrootkit.tar.gz
cd /usr/local/chkro
Fare
./chrootkit

L'ultimo comando è cercare "root kit" sul mio sistema. I “Rootkit” sono programmi che lasciano una backdoor a chiunque abbia acquisito i diritti di “root”, installati allo scopo di ascoltare, navigare, proteggere il proprio accesso, ecc.