Maximera effektiviteten i felsökning systemet (3 / 5 steg)

Steg 3: Erkänna och ta bort virus, malware, spyware, maskar och hackare.



Ha i åtanke när du arbetar med denna fråga; DETTA KOMMER INTE ATT GÄLLA FÖR ALLA FORMER AV ATTACKER OCH DEN KAN INTE ANVÄNDAS FÖR FRAMTIDA DERIVAT AV ATTACKERNA.

Den vanligaste virus som du kommer att stöta på är en Trojan. En Trojan virus är vanliga på grund av hur lätt det kan vara inbäddad i programkod som kan kringgå antivirus program genom att gömma sig bakom legitima koden samt att växlas genom att köra programmet och med dolda bakgrundsprocesser på systemet.

Den bästa metoden används för att bekämpa en Trojan virus är att ta bort källan till viruset samt utför en grundlig genomsökning från filen skanningar, nätverk port scanningar och skanna igenom andra anslutna enheter i nätverket och andra användare som har anslutit till nätverket. (Även om det var tillfälligt, en LAN fil överföring medelhastighet för mobila enheter kan vara allt från 5 Mbit/s till över 100 Mbps för de flesta nätverkskort från det senaste decenniet. (från 2004 till aktuell tid)

Med våra metoder kommer att vara mindre effektivt mot en hacker eftersom vi kommer att behandla en kännande varelse som troligen har en anständig kunskap om data kryptering, nätverk spoofing, VPS anslutningar eller botnät, och har potential att vara var som helst i världen. (Ryssland, Kina och Mellanöstern länder är ökända för att använda hackare för statliga projekt)

Del 1:
Vem: Detta hänvisar till hotet om det var från en utländsk källa.
Vad: Vi försöker fixa ett system som angrips av skadlig kod.
När: Problemet uppstår ständigt eftersom koden ska växlas under uppstarten.
Där: Området kan vara var som helst på hårddisken, och kan vi alla hoppas att det inte påverkar firmware.
Varför: Anledningen till varför skadliga program görs är oftast att skrapa information från användaren att sälja, göra ett botnet ur de komprometterat system. (Ett botnet är ett stort nätverk av komprometterat system används för att kombinera deras bearbetning kapacitet att utföra skadliga attacker på stora mål, oftast av DDoSing servrar)

Del 2:
Omfattningen av problemet som rör ett virus är de förebyggande åtgärderna som att förhindra spridning av viruset till andra system och för att fastställa den plats som viruset infekterar och plats där viruset finns.

Omfattningen av problemet som rör en hacker är mycket hårdare och bästa praxis är att förbättra den politik som styr användare av systemet för att förbättra säkerhetsåtgärder, du kommer också att kräva en säkerhetskopia av ditt system att arkivera dina personliga filer medan datorn formateras som en förebyggande åtgärd att lämna öppen tillgång till förnyade systemet. (Backup bara får tillgång i en kontrollerad, offline miljö som är mest sannolikt baserat på Linux)

Del 3:
De potentiella orsakerna till detta skulle vara en skadlig nedladdning som innehåller farliga koden i programkoden. Om antivirusprogrammet igen ett mönster som matchar mallarna på servrarna skickar det sedan ut uppgifterna för att varna och isolera programmet från administrativa Läs-/ skrivbehörighet och väntar på ditt godkännande att ta bort den skadliga filen från ditt system via klienten.

Potentiell orsak en hacker är nära till omöjligt att avgöra. Idén om en blackhat hackare är att orsaka problem för ett system som är ansluten till en server. Den bästa metoden att hantera en hacker är att isolera dig själv från ett nätverk och sedan har din programvara backup redo att återställa systemet att förhindra hackare från att använda en bakdörr som kunde ha infogats i ditt system. (Etc/hosts-filen i din System32/drivers kan ge en mjukvaran-baserat DNS-cache som det lokala nätverket använder för att omdirigera adresser till en manuellt angiven adresser)

Del 4:
Möjliga biverkningar av att hantera ett virus är att den kunde replikera och även ändra viktiga systemfiler. Detta medför ett större hot än en av de mest irriterande skript som ändrar boot-filer kallas MoneyPack ransomware filen. Hittills är idealisk för en mindre chans att återfå en personlig fil som inte kanske innehåller virus inbäddad i den, så att hålla säkerhetskopior av ditt system är
imperativ.

Det finns inga biverkningar för hantering av en hacker; främst eftersom hackaren inte är på att ta tillrättavisa några chanser att öka sitt ego genom att lekte med möjlighet till juridisk. Den bästa metoden att förhindra att en hacker främja skadan i ett nätverk är oftast att isolera den hackaren från nätverket, detta bort inte hotet om hacker, men det stannar alla inkommande och utgående paket från att nå överallt där hackaren kan finnas. (Om inte hackaren är på 127.0.0.1, om så är fallet då din hacker är en bot på din egen lokala maskin som implementerades förmodligen genom skadlig kod, så koppla från nätverket och hantera den skadliga koden som ett virus (se ovan punkterna på alla delar))

Del 5:
Fastställande av problemet med virus bestäms av vilken typ av virus du arbetar med. Några av de vanligaste metoderna att erkänna virus och malware är med hjälp av legitima program som är kända att fungera realtid om din processor kan hantera realtidssökningen medan du arbetar. Glöm inte att hålla en säkerhetskopia av ditt system för framtida resolutioner. en 1,0 TB extern USB 3.0 hårddisk finns online för smuts billiga dessa dagar. (En extern hårddisk Western Digital Passport är $70 eller
£42 på Bestbuys hemsida)

Den huvudsakliga metoden för att lösa problemet med en hacker är att isolera maskinen från nätverket och förnya DHCP-inställningen att ge en ny adress om hackaren använder IP-adressen för att hitta din server från det stora utbudet av nätverk som utgör World Wide Web. Detta har en låg chans att arbeta om hacker redan har tillgång till ditt system, så du kan behöva återställa portar på routern eller förneka oanvända portar tillstånd att använda VNC-tjänster och använda en 3: e parts brandvägg istället för standard Windows-brandväggen. (Som har haft mer än två decennier för hackare att hitta bakdörrar och buggar att utnyttja (Windows NT version brandvägg är exakt samma över 2000, XP, Vista, 7 och 8 (ganska skrämmande va?))

Se Steg
Relaterade Ämnen

Dimmer pack felsökning och reparation Clipsal C-bus

När jag renoverade mitt hus beslutat jag att installera Clipsal C-Bus dimmer förpackningar som en del av mitt hem automationssystem. Allt var bra men med tiden började jag uppleva ett oroande fel. Efter en lampa blåser den kanal som den var ansluten...

Felsökning/reparation en Kawasaki Bayou KLF300 ATV elektriska laddning system

dessa cyklar är cool och praktiskt taget bullet bevis. Jag har alltid funnits maskiner hela mitt liv och har alltid ägt någon typ av tur på utrustning, från 3 hjulingar, smuts cyklar, trail cyklar, mopeder, cyklar, traktorer, etc, etc, etc.Mitt probl...

Avancerad CMD felsökning för det Pro

Om du inte har genomfört kriminalteknisk analys på Wi-Fi sedan denna fantastiska verktyg från Microsoft {Gloriously begravd i CMD} sparar du tid och också ge dig fantastiska detaljerad vy i nätverket. Vill du se alla de hemliga SSID: er i ditt område...

Nybörjarguide till felsökning i MPLABX med ChipKIT PRO MX7 av DIGILENT

Detta Instructable är en Nybörjarguide till felsökning kod programmerat i MPLAB X IDE v2.0. De åtgärder som omfattas är gemensam tillämpning av debugger programvara och problem jag stött på som en nybörjare användare och en oerfaren programmerare. In...

Felsökning av hem-

på en ny efterfrågan på hjälp med nätverk hemma, har beslutat att skriva detta instructable om hur du felsöker nätverket i ditt hem. Om du inte redan är bekant med grunderna i hur nätverket fungerar, jag föreslår att läsa mitt tidigare instructable "...

Felsökning av MWC flyg Controller MPU6050 HMC5883L

Ingenjörerna av ICStation R & D avdelning införa stegen om felsökning guide för WMC flyg controller i detaljer. Om du har aldrig använda MWC flyg controller, kan du följa dessa sju steg för att installera programvara och maskinvara och sedan börja fe...

Felsökning, test och förbi SPDT Power Trim Tilt reläer för båtar

felsökning, test och förbi SPDT Power Trim Tilt reläerElektrisk trim och tilt pumpmotorn rör sig inte alls? Elektriskt trim och tilt pumpmotorn endast köras i en riktning, bara upp eller bara ner?Praktiska verktyg: voltmeter, 2 tråd byglar, kontakta...

3D-skrivare grunderna och felsökning: FDM skrivare

Detta Instructable är att hjälpa med att förstå grunderna i 3D-utskrifter och felsökning av de vanligaste problemen med FDM 3D-skrivare. Dessa bilder är tagna från ett bildspel som jag skapat för att hjälpa människor med 3D-utskrifter.Vad är en 3D-sk...

Felsökning en billiga importerade LED fixtur

Som en ingenjör som arbetar främst inom LED-belysning, får jag alltid prover av nya produkter på ett gäng olika prispunkter och med vilt varierande kvalitet. Mot min bättre vetande tog jag en chans på vissa sub-$40 18-Watts RGB LED-armaturer från Ama...

Felsökning av AVR koden i Linux med simavr

jag nyligen börjat programmering AVR chips, nämligen ATTiny85. De kan programmeras med C kompilatorer är lätt tillgängliga i Ubuntu och du kan göra mycket med dem - bara söka efter avr på denna webbplats! Hur som helst, jag hade lite problem med mitt...

Intro till mikrokontroller felsökning (och en Pomodoro Timer)

Hej Hack-A-Day och farliga prototyper läsare! Snälla rösta på mig i Sparkfun uC tävling! (Om ni röstar för mig du kan fortfarande rösta för andra projekt) Knappen röst är bara upp och lämnade av här... sådär... närmare... närmare... Jag vet att du ka...

Med hjälp av Cerberus för att aktivera ADB Android felsökning på telefon med sprucken skärm

Jag tappade min Nexus 4 på nyårsafton och skärmen knäckt. Jag fortfarande kunde se bilderna men digitizer slutade fungera, så det enda jag kunde göra var att ansluta den till datorn och säkerhetskopian mappar jag hade tillgång till. Jag var intresser...

Ställa in Zybot - felsökning

Eftersom Zybo är en komplicerad design och har så många rörliga delar, ville vi se till att det kan byggas utan problem genom att skapa en guide för felsökning. I detta instructable vi kommer att lista alla de problem som vi stött på när vi byggde Zy...

Pier 9 Felsökning: A-Jet snabb kalibrering

Detta Instructable är utbildad Shoparones och butiken personalen på piren 9.Krav för att använda detta Instructable.Vara medlem i butiken personal ellerVara en Shoparone som har fått utbildning från butiken anställd.Detta är en del av det löpande und...

Pier 9 Felsökning: OMAX Waterjet start morgonrutin

Detta Instructable är utbildad Shoparones och butiken personalen på piren 9.Krav för att använda detta Instructable.Vara medlem i butiken personal ellerVara en Shoparone som har fått utbildning från butiken anställd.Detta är en del av det löpande und...

Hur man gör felsökning med Arduino Zero

I denna video titta vi på hur man gör felsökning med Arduino noll. Arduino noll har en mycket stor kapacitet och funktioner. En av de stora dragen är det har en inbyggd maskinvara felsökare. I denna video kommer vi titta på hur du använder felsökaren...

Pier 9 Felsökning: Hur unclog OMAX

Detta Instructable är utbildad Shoparones och butiken personalen endast på piren 9.Krav för att använda detta Instructable.Vara medlem i butiken personal ellerVara en Shoparone som har fått utbildning från butiken anställd.Detta är en del av det löpa...

Arduino I2C visas PIN felsökning

Välkommen till mitt försök till en första Instructable. Jag gör detta eftersom jag köpte en billig skit I2C LCD för Arduino bort av eBay och tillbringade flera timmar att försöka koppla in den. Som väntat hemsk instruktionerna göra inte någonting för...

Att upptäcka hjälp för felsökning av Yahoo e-frågor.

Platsen för Yahoo har plockat upp fantastiska ubiquity under de senaste åren. Gratis utskick administrationen gav av Yahoo till klienterna, även kallad Yahoo Mail har dessutom plockade upp samma sak med utvecklingen av tid. Heja håller sina kunder no...