Zerhackt: Wer Sonst Benutzt Ihren Computer?
Ein Freund rief mich ein Tag an und fragte, ob ich vorbei
stoppen würde, um seinen Computer zu betrachten. Er sagte, daß
er unnormal langsames laufen ließ und er etwas auf seinem hart-fährt
ihn könnte nicht erklären gefunden hatte. Ich könnte fast
schätzen, daß was war es, fand er. Bin ich zerhackt worden?
Sie sehen, sein Computer waren zerhackt worden.
Wirklich in seinem Fall, war sein Computer etikettiert worden.
Ähnlich dem Bild, das Sie hier sehen.
Umbau, Sind Sie Es!
---------------
Das File Transfer Protocol, allgemein gekennzeichnet als
"ftp", ist herum für viele Jahre gewesen. An den frühen Tagen
des Internets, war es eine der wenigen Weisen, Akten von einem
Computer zu anderen leicht zu hochladen und zu downloaden. Viele
kommerzielle Betriebssysteme kommen mit einem angebrachten ftp server.
In anderen Argumenten wird die Wahl für ftp Dienstleistungen
von einem Benutzer vorgewählt, wenn sie sind, aktualisierend
anbringend oder ihr Betriebssystem. Wenn dieser Service nicht
richtig gegründet wird oder Sie nicht eine ausreichend
zusammengebaute Software- oder Kleinteilbrandmauer haben, ist es eine
geöffnete Einladung für einen Hacker oder einen Eindringling.
Ftp Etikettieren - der allgemeinste Zweck, damit jemand
Ihr ftp server ist für die Ablage und die Verteilung der illegal
erhaltenen Software und der Akten sich vergleicht. Dieses konnte
gebrochene Software, gestohlene Filme, Audioakten und Pornographie
einschließen. Diese Art der Schmuggelware von Ihrem Computer zu
entfernen kann schwierig sein, besonders wenn Sie eine Microsoft Windows
Plattform benutzen. Häcker benutzen hoch entwickelte Indexe, um
ein Labyrinth der Verzeichnisstrukturen herzustellen, um ihre Waren
auf Ihrem Computer unterzubringen. Sie können eine Kombination
von Namen mit Räumen in ihnen verwenden und benutzen in einigen
Fällen ausgedehnte Buchstaben (Buchstaben außerhalb der normalen
alphanumerischen Strecke). Dieser Verzeichnisse durch normale
Mittel zu löschen kann schwierig sein, wenn nicht unmöglich, für
den durchschnittlichen Benutzer. Viele Leute wickeln herauf das
Abwischen ihres Systems und das Wieder installieren es, und das ist,
wenn sie genug glücklich sind, ihr System herauszufinden sind
verglichen worden.
Das oben genannte ist ein vollkommenes Beispiel von, warum
die Aussage, "ich nicht um zerhackt werden gesorgt werden. Was
ich haben, daß ein Hacker würde wünschen?" nicht ist eine
gute Position, zum zu nehmen. Die Tatsache ist, Sie haben etwas,
das sie wünschen, Ihre Computerbetriebsmittel. Warum, Tonnen
eines Hackerspeichers illegal erreichte Akten auf ihren Systemen wenn,
wenn sie Ihr verwenden können.
Das Gute, Das Schlechte Und Das Häßliche
-------------------------------
Das Gute
--------
Als ich ich jung war, verwenden Sie, Stunden nach
Stunden auf dem Internet Relay Chat zu verbringen, wissen auch als das
IRC. Das IRC ist eine andere Methode der Internet-Kommunikation,
die herum während durchaus einer langen Zeit gewesen ist. Als
ich ein häufiger Benutzer des IRC war, war es gerade normaler Spaß.
Sie würden alle Arten Leute von auf der ganzen Erde treffen.
Es war sofortiger Kurier der Zeit.
Das Schlechte
-------
Heute ist das IRC ein sehr großes Kommunikationsnetz.
Es besteht Tausenden Führungen und kann vorbei recht erreicht
werden vieler jeder möglicher Betriebssystemplattform. Es ist
auch Lieblingskommunikationsmittel für Häcker. Sie können
neue Großtaten, Methoden besprechen des Kompromisses und sogar senden
und empfangen Akten. Viele Hackergruppen verwenden eine
mysteriöse Sprache, um mit einander auf den IRC Führungen zu
verständigen. Es sei denn Sie das Sprachenkonstruieren kennen,
das sie benutzen, können ihre Gespräche wie ein Bündel Unsinn
aussehen.
Es gibt viele Großtaten, backdoors und Trojans, die
bewirken, oder wird innen, die Myriade der IRC Klienten auf dem
Internet enthalten. Sicherstellend Sie wählen Sie ein, das
verhältnismäßig sicher zu verwenden ist nicht eine einfache Aufgabe
ist. Als Beispiel nehmen Sie einen Blick an dieser Liste von IRC
Sicherheit und Sicherheit Info an
irc.org.
Das Häßliche
--------
Es ist nicht die Großtaten und die Sicherheit Gefahren,
die mit dem Verwenden des IRC verbunden sind gerecht, die Sie
betreffen müssen. Wenn ein Hacker ist, ein IRC Relaismittel auf
Ihren Computer anzubringen, kann es ein Rohr werden, durch das sie
Informationen mitteilen und verteilen. In meiner Linie der
Arbeit, habe ich viele Systeme mit IRC backdoors gekennzeichnet oder
die angebrachten Mittel neu lege. Die einzige Sache die
Erfahrungen des Endbenutzers gewöhnlich ist eine Abnahme an der
System Leistung und am Internet-Zugang.
Einfach Öffnen Sie Die Tür Und Lassen Sie Sie Beim
Gleich-zu-Gleicher Akte Teilen
----------------------------------
Wenn ein Gesamtfremder auf Ihrer Tür klopfen sollten
und bitten, hereinzukommen, für eine Weile gerade heraus zu hängen,
wurden Sie ließen sie innen?; Am wahrscheinlichsten nicht.
Wenn Sie die Gleich-zu-Gleicher Akte benutzen, die Software
teilt, um Akten auf dem Internet zu lokalisieren und zu downloaden,
öffnen Sie die Tür zur Zerstörung. Viele der Akte, welche die
Dienstleistungen und Software vorhanden sind auf dem Internet
kündigen teilt sich jetzt an, wie seiend "Safe" und "säubern
Sie". Dieses ist wie weit von die Wahrheit, wie Sie erhalten
können. Wenn Sie ein regelmäßiger Benutzer dieser
Dienstleistungen sind, back-doored die Wahrscheinlichkeit Ihres
Computers, der ist oder zerhackte ist bedeutend.
Wenn Sie die Anti-Virus Software angebracht (und aktuell)
haben, haben Sie ohne Zweifel die Anzeigen betreffend sind Viren
empfangen, wenn Sie Akten von den Gleich-zu-Gleicher Dienstleistungen
downloadeten. Diese sind nicht die einzigen Sachen, die Sie
downloaden konnten. Viele Häcker betten
Wurzel-Installationssätze in den Akten ein und verteilen sie
Gleich-zu-Gleicher Akte das Teilen verwendend.
Wurzelinstallationssätze enthalten viele Arten Werkzeuge, die
von den Häckern benutzt werden, um Steuerung über Computern zu
gewinnen. Wenn die Installation des Installationssatzes auf
Ihrem Computer unentdeckt geht und erfolgreich ist, ist es nur ein
Frage der Zeit, bevor Ihr Computer vollständig verglichen wird.
Ich kann nicht Ihnen erklären, wievielen Malen ich
Firmaangestellte (und technisches Personal) gefunden habe die
Gleich-zu-Gleicher Akte zu verwenden, die Dienstleistungen teilt.
Jede mögliche Organisation, die dieses ermöglicht, setzt sich
an der Gefahr. Und, die Gefahr ist verglichen mit einem
einzelnen Heimcomputer wegen der Zahl möglichen internen Zielen viel
grösser.
Zusammenfassung
----------
Selbstverständlich ist das oben genannte einige
Beispiele der unterschiedlichen Methoden gerecht und Arten des
Computers vergleichen sich. Es gibt viele Weisen, die Ihr
Computer zerhackt werden kann. Ihre beste Verteidigung ist eine
gute Handlung zusammen mit Ausbildung und Bewußtsein. Wenn Sie
Ihren Computer zusammenbauen, stellen Sie, nur der Software zu
ermöglichen und Dienstleistungen sicher, die Sie benötigen.
Viele Programme haben Großtaten gekannt und/oder zusätzliche
Schritte werden genommen, um sie ausreichend zu sichern erfordern.
Bilden Sie nicht die Annahme, daß Sie nicht ein Ziel
sind, gerade weil Sie nicht denken, daß Sie alles von Interesse auf
Ihrem Computer haben.
Wenn unser Computer instabil wird oder drastisch der
Leistung Verringerung, nehmen Sie nicht an, daß sie eine
Verschrobenheit gerecht ist, oder das es Zeit ist, zu verbessern.
Stellen Sie, eine Software- oder Kleinteilbrandmauer im
Platz zu haben, zum Sie vor dem Internet zu schützen sicher.
Ihre Brandmauer sollte zusammengebaut werden, um anonymen
inbound Zugang vom Internet nicht zu erlauben. Dieses ist die
Rückstellung Konfiguration für die meisten Brandmauern, aber Sie
sollten sicherstellen, daß die, die Sie verwenden, richtig
zusammengebaut wird.
Stellen Sie, ausreichenden Virus- und spywareschutz zu
haben sicher, und Ihre Musterunterzeichnungen sind aktuell.
Viele Anti-Virus Anwendungen arbeiten auf einer Subskription
Grundlage. Es ist nicht selten, Ihre Subskription herauszufinden
ablief. Wenn es abgelaufen wird, kann Ihre Software
möglicherweise nicht Sie vor den neuen und auftauchenden Drohungen
schützen.
Und, tun Sie, was überhaupt Sie weg von irgendeiner Art
Internet Gleich-zu-Gleicher Akte bleiben können, die Service teilt.
Egal wie Safe die Entwickleransprüche es ist.
Über Den Autor
----------------
Darren Miller ist ein Informationen Sicherheit Berater
mit über sechzehn Jahren Erfahrung. Er hat vielen Technologie-
u. Sicherheitsartikel geschrieben, von denen einige in national
verteilten Zeitschriften u. in Zeitschriften veröffentlicht worden
sind. Darren ist ein Personalverfasser für
http://www.defendingthenet.com und einige
andere E-zines. Wenn Sie mit Darren in Verbindung treten
möchten, können Sie E-mail er
an
Darren.Miller@ParaLogic.Net oder
an DefendTheNet@ParaLogic.Net.
Wenn Sie mehr über Computersicherheit bitte wissen
möchten, besuchen Sie uns an unserer Web site. Wenn jemand, das
Sie wissen, Ihnen diesen Artikel, dauern bitte einen Moment, um
unseren Aufstellungsort zu besichtigen geschickt hat und Register für
das freie Rundschreiben
am Rundschreiben
unterzeichnen.
Ursprüngliches URL
------------
http://www.defendingthenet.com/NewsLetters/HaveYouBeenHacked.htm
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!