Vous êtes sur la page 1sur 2

Cmo reconocer un ataque hacker?

La mayora de las vulnerabilidades de ordenador puede ser explotada de diferentes maneras. Los hackers pueden explotar algunas de sus ataques especiales, varios exploits al mismo tiempo, utilizar un error de configuracin en un componente del sistema o incluso una puerta trasera de un ataque anterior. Por lo tanto, la identificacin de los ataques de piratas informticos, especialmente para un usuario inexperto no es una tarea fcil. En este artculo se proporciona informacin bsica, como notas le indican si un equipo es atacado o si la seguridad del sistema se ha daado. Hay que recordar que es igual que los virus no garantiza al 100% que se encuentra un ataque de hackers lo que en realidad.Sin embargo, es muy posible que el sistema se enfrenta a un ataque de un hacker de uno o ms de los siguientes comportamientos.

Dispositivos de Windows:

Trfico saliente de la red sospechosamente alto. Si utiliza una conexin telefnica o ADSL y nota un trfico de salida inusualmente alta (especialmente si su ordenador est en reposo o simplemente no acaba de enviar algo), entonces es posible que el equipo se ha daado. Puede ser que el equipo es probablemente estn utilizando para enviar spam o de un gusano de red que se replica y se enva copias exactas de s mismo. Para las conexiones de cable es menos relevante - no es raro que hay aproximadamente la misma cantidad de trfico saliente y entrante, incluso si usted no hace nada ms que slo navegar por Internet o realizar descargas. El aumento de la actividad del disco o los archivos sospechosos que buscan en el directorio principal de cualquier unidad. Si los hackers han penetrado en el sistema, ya que muchos de ellos a travs de una consulta de bsqueda exhaustiva de documentos interesantes o archivos que contengan contraseas o inicios de sesin para las cuentas bancarias o cuentas de pago electrnico como PayPal. Del mismo modo, algunos gusanos buscar en el disco para los archivos que contengan direcciones de correo electrnico, para utilizarlos para la difusin. Si se ha vinculado a los nombres de archivos sospechosos en las carpetas compartidas en reposo el sistema detecta una actividad de disco considerable, podra ser un signo de la penetracin de un hacker o una infeccin de malware. Grandes cantidades de paquetes de datos procedentes de una nica direccin, y puede ser detenida por un servidor de seguridad personal. Si los hackers han encontrado un objetivo (por ejemplo, la direccin IP - el rea de una empresa o un grupo de usuarios de cable), normalmente se puede ejecutar programas de bsqueda automatizadas que intentan romper con varios exploits en el sistema. Si utiliza un firewall personal (un elemento fundamental para la proteccin contra ataques de hackers) y se observa que un gran nmero de paquetes de datos se detiene procedente de la misma direccin IP, entonces eso es una buena seal de que su equipo est bajo ataque . La buena noticia es que usted est probablemente seguro si el servidor de seguridad personal informa de estos ataques. Dependiendo de cuntos servicios de ir a la licencia de Internet sin proteccin, puede ser, sin embargo, que el cortafuegos personal para proteger contra un ataque no est dirigido directamente a un servicio especfico FTP ejecutando en el sistema y al alcance de todos ha sido. En este caso, la solucin est en el IP desde la que la lesin procede a bloquear temporalmente la conexin intenta detenerse. En muchos firewalls personales y sistemas de deteccin de intrusos, esta posibilidad se incorpora. Su residentes en la memoria del sistema antivirus de repente anuncia que puertas traseras o troyanos se han detectado, incluso si no han hecho nada inusual. Aunque los ataques de piratas informticos pueden ser complejas e innovadoras, utilizando muchos troyanos conocidos o puertas traseras para tener acceso completo a un sistema comprometido. Si la parte residente en memoria de su proteccin antivirus detecta e informa de este tipo de malware, podra ser una seal de que puede acceder a su sistema desde el exterior.

Unix dispositivo:

Nombre del archivo sospechoso en la carpeta / tmp. Muchos exploits en el mundo de Unix, crear archivos temporales en el directorio por defecto / tmp, que son eliminados despus de penetrar en el sistema no siempre. Lo mismo ocurre con algunos gusanos, que son conocidos por infectar los sistemas Unix; recompilarlo en la carpeta / tmp y lo utilizan como una posicin de reposo.

Los cambios en el sistema binario, como 'login', 'telnet', 'ftp', 'dedo', o demonios an ms complejas, 'sshd', 'ftpd "y similares. Un hacker intenta despus de irrumpir en un sistema de acceso seguro por lo general por el hecho de que contrabandea una laguna en uno de los demonios que tienen acceso directo a travs de Internet o modifica utilidades normales del sistema que se utilizan para conectarse a otros sistemas . El binario modificado por lo general pertenecen a un rootkit y generalmente son 'disfrazado' con una simple prueba directa. En cualquier caso, vale la pena mantener una base de datos de sumas de comprobacin para cada utilidad del sistema y revisarlos peridicamente, fuera de lnea en modo independiente. Los cambios en los archivos / etc / passwd, / etc sombra / u otros archivos de sistema en / etc A veces por ataques de hackers, un nuevo usuario en / etc / passwd que se cree, que a su vez se pueden registrar para ms adelante en la distancia. Est atento a los nombres de sospechosos para los usuarios en el archivo de contraseas y todo monitor que se acaba de agregar, especialmente en un sistema con varios usuarios. Servicios sospechosos que se han aadido a / etc / services. Abrir una puerta trasera en un sistema Unix a veces es slo una cuestin de dos lneas de texto adicionales. Esto se logra a travs de modificaciones en / etc / services y / etc ined.conf /.Monitorear los dos archivos exactamente en busca de entradas adicionales que pueden ser indicativos de una laguna, que est enlazado a un puerto no utilizado o sospechosas.

Vous aimerez peut-être aussi