Działające usługi, których sam nie włączałeś.

Sondy lub ataki wychodzące z twoich komputerów. Dodatkowe procesy, których nazwy są wariantami nazw znanych procesów systemowych (na przykład działa zarówno sendmciil, jak i Sendmail, albo zarówno init, jak i initd jest to kolejna metoda kamuflowania ataków).

Nieoczekiwaną zmianę zachowania twojego komputera podczas logowania (albo innych komputerów, z którymi łączysz się ze swojego). Wskazuje to, że program używany do logowania się został zmodyfikowany.

Reagowanie na sondy Prędzej czy później wykryjesz pozorne próby sondowania twojego firewalla pakiety wysyłane do usług, których nie udostępniasz w Internecie, próby zalogowania się na nie istniejących kontach i tym podobne. Sondy to internetowy odpowiednik człowieka, który spaceruje ulicą i naciska wszystkie klamki, aby sprawdzić, czy drzwi są zamknięte. Ludzie posługujący się sondami sprawdzają zwykle jedną albo dwie rzeczy, a jeśli nie uzyskają interesującej odpowiedzi, udają się gdzie indziej. Jeśli masz na to ochotę, możesz śledzić takie incydenty całymi godzinami, próbując ustalić, skąd nadeszła sonda i kto za nią stoi. Jednakże w większości sytuacji prawdopodobnie nie jest to warte zachodu. Posmak nowości związany ze śledzeniem tego rodzaju sond szybko przemija. Jeśli sondy ciągle nadchodzą z tej samej sieci, można się skontaktować z jej administratorem i poinformować go o tym (zwykle oznacza to, że ktoś się do nich włamał, więc powinni się o tym dowiedzieć), ale większość ludzi nie robi niczego więcej.

about author

admin

related articles