Maximera effektiviteten i felsökning systemet (3 / 5 steg)
Steg 3: Erkänna och ta bort virus, malware, spyware, maskar och hackare.
Ha i åtanke när du arbetar med denna fråga; DETTA KOMMER INTE ATT GÄLLA FÖR ALLA FORMER AV ATTACKER OCH DEN KAN INTE ANVÄNDAS FÖR FRAMTIDA DERIVAT AV ATTACKERNA.
Den vanligaste virus som du kommer att stöta på är en Trojan. En Trojan virus är vanliga på grund av hur lätt det kan vara inbäddad i programkod som kan kringgå antivirus program genom att gömma sig bakom legitima koden samt att växlas genom att köra programmet och med dolda bakgrundsprocesser på systemet.
Den bästa metoden används för att bekämpa en Trojan virus är att ta bort källan till viruset samt utför en grundlig genomsökning från filen skanningar, nätverk port scanningar och skanna igenom andra anslutna enheter i nätverket och andra användare som har anslutit till nätverket. (Även om det var tillfälligt, en LAN fil överföring medelhastighet för mobila enheter kan vara allt från 5 Mbit/s till över 100 Mbps för de flesta nätverkskort från det senaste decenniet. (från 2004 till aktuell tid)
Med våra metoder kommer att vara mindre effektivt mot en hacker eftersom vi kommer att behandla en kännande varelse som troligen har en anständig kunskap om data kryptering, nätverk spoofing, VPS anslutningar eller botnät, och har potential att vara var som helst i världen. (Ryssland, Kina och Mellanöstern länder är ökända för att använda hackare för statliga projekt)
Del 1:
Vem: Detta hänvisar till hotet om det var från en utländsk källa.
Vad: Vi försöker fixa ett system som angrips av skadlig kod.
När: Problemet uppstår ständigt eftersom koden ska växlas under uppstarten.
Där: Området kan vara var som helst på hårddisken, och kan vi alla hoppas att det inte påverkar firmware.
Varför: Anledningen till varför skadliga program görs är oftast att skrapa information från användaren att sälja, göra ett botnet ur de komprometterat system. (Ett botnet är ett stort nätverk av komprometterat system används för att kombinera deras bearbetning kapacitet att utföra skadliga attacker på stora mål, oftast av DDoSing servrar)
Del 2:
Omfattningen av problemet som rör ett virus är de förebyggande åtgärderna som att förhindra spridning av viruset till andra system och för att fastställa den plats som viruset infekterar och plats där viruset finns.
Omfattningen av problemet som rör en hacker är mycket hårdare och bästa praxis är att förbättra den politik som styr användare av systemet för att förbättra säkerhetsåtgärder, du kommer också att kräva en säkerhetskopia av ditt system att arkivera dina personliga filer medan datorn formateras som en förebyggande åtgärd att lämna öppen tillgång till förnyade systemet. (Backup bara får tillgång i en kontrollerad, offline miljö som är mest sannolikt baserat på Linux)
Del 3:
De potentiella orsakerna till detta skulle vara en skadlig nedladdning som innehåller farliga koden i programkoden. Om antivirusprogrammet igen ett mönster som matchar mallarna på servrarna skickar det sedan ut uppgifterna för att varna och isolera programmet från administrativa Läs-/ skrivbehörighet och väntar på ditt godkännande att ta bort den skadliga filen från ditt system via klienten.
Potentiell orsak en hacker är nära till omöjligt att avgöra. Idén om en blackhat hackare är att orsaka problem för ett system som är ansluten till en server. Den bästa metoden att hantera en hacker är att isolera dig själv från ett nätverk och sedan har din programvara backup redo att återställa systemet att förhindra hackare från att använda en bakdörr som kunde ha infogats i ditt system. (Etc/hosts-filen i din System32/drivers kan ge en mjukvaran-baserat DNS-cache som det lokala nätverket använder för att omdirigera adresser till en manuellt angiven adresser)
Del 4:
Möjliga biverkningar av att hantera ett virus är att den kunde replikera och även ändra viktiga systemfiler. Detta medför ett större hot än en av de mest irriterande skript som ändrar boot-filer kallas MoneyPack ransomware filen. Hittills är idealisk för en mindre chans att återfå en personlig fil som inte kanske innehåller virus inbäddad i den, så att hålla säkerhetskopior av ditt system är imperativ.
Det finns inga biverkningar för hantering av en hacker; främst eftersom hackaren inte är på att ta tillrättavisa några chanser att öka sitt ego genom att lekte med möjlighet till juridisk. Den bästa metoden att förhindra att en hacker främja skadan i ett nätverk är oftast att isolera den hackaren från nätverket, detta bort inte hotet om hacker, men det stannar alla inkommande och utgående paket från att nå överallt där hackaren kan finnas. (Om inte hackaren är på 127.0.0.1, om så är fallet då din hacker är en bot på din egen lokala maskin som implementerades förmodligen genom skadlig kod, så koppla från nätverket och hantera den skadliga koden som ett virus (se ovan punkterna på alla delar))
Del 5:
Fastställande av problemet med virus bestäms av vilken typ av virus du arbetar med. Några av de vanligaste metoderna att erkänna virus och malware är med hjälp av legitima program som är kända att fungera realtid om din processor kan hantera realtidssökningen medan du arbetar. Glöm inte att hålla en säkerhetskopia av ditt system för framtida resolutioner. en 1,0 TB extern USB 3.0 hårddisk finns online för smuts billiga dessa dagar. (En extern hårddisk Western Digital Passport är $70 eller £42 på Bestbuys hemsida)
Den huvudsakliga metoden för att lösa problemet med en hacker är att isolera maskinen från nätverket och förnya DHCP-inställningen att ge en ny adress om hackaren använder IP-adressen för att hitta din server från det stora utbudet av nätverk som utgör World Wide Web. Detta har en låg chans att arbeta om hacker redan har tillgång till ditt system, så du kan behöva återställa portar på routern eller förneka oanvända portar tillstånd att använda VNC-tjänster och använda en 3: e parts brandvägg istället för standard Windows-brandväggen. (Som har haft mer än två decennier för hackare att hitta bakdörrar och buggar att utnyttja (Windows NT version brandvägg är exakt samma över 2000, XP, Vista, 7 och 8 (ganska skrämmande va?))