Ta witryna wykorzystuje pliki cookie, dowiedz się więcej Zgadzam się
>>> Strona główna >>> Archiwum wiadomości >>> Czy twój pecet jest w rękach hakerów?

Czy twój pecet jest w rękach hakerów?

Czy twój pecet jest w rękach hakerów? To pytanie stawiają dwaj autorzy artykułu w ostatnim (2008/9) numerze PC World Komputer Krzysztof Daszkiewicz i Chrystian Löbering. Ostrzegają: być może twój komputer padł już ofiarą hakerów, którzy bez twojej wiedzy używają go do swoich niecnych celów. Koniecznie sprawdź jak najszybciej system.

Czujność użytkownika powinno budzić każde działanie systemu odbiegające od normy. Może to oznaczać, że hakerzy już dobrali się do komputera.

Eksperci specjalizujący się w zabezpieczeniach szacują, że codziennie dochodzi do ok. 250 tysięcy nowych infekcji. W konsekwencji użytkownicy tracą kontrolę nad swoją maszyną, która często zamienia się w tzw. zombie. Zombie łączone są przez swoich twórców w tzw. botnety, czyli sieci, czasem wielotysięczne, które mogą zablokować działanie serwerów nawet potężnych firm. Całkowitą liczbę komputerów zombie na świecie szacuje się na kilka milionów - nie można jej dokładnie określić, ponieważ stale rośnie.

Podejrzenie użytkownika powinny zbudzić pewne objawy i dlatego należy troskliwie przyglądać się działaniu swojego komputera.

  • Nadzorowanie operacji – pozostaw system w spokoju na kilkanaście minut i obserwuj diody informujące o aktywności twardego dysku i karty sieciowej. Migotanie tych diod oznacza wykonywanie na dysku operacji, lub wymianę danych z Siecią. Oczywiście, może to oznaczać automatyczne aktualizowanie programów (np. przeglądarki Firefox) lub realizację usługi indeksowania w systemie Windows. Pewne wnioski, co do prawidłowości działania komputera pozwala wywołanie Menedżera zadań (Ctrl-Alt-Del) a następnie przyjrzenie się obciążeniu procesora i poziomowi wykorzystania Sieci (karty: Wydajność i Sieć).
  • Niepokój powinny wzbudzić wyskakujące okna, mimo włączonej blokady tego typu reklam.
  • Warto zainteresować się treścią pliku WindowsSystem32Driversetchosts. Odczytanie go za pomocą np. Notatnika pozwala na stwierdzenie, czy nie zostało coś doczepione bez naszej wiedzy i zgody. Wszystkie wiersze zaczynające się od # to komentarze. Wiersz: 127.0.0.1 localhost lub ::1localhost powinien znajdować się tam na końcu. Inne rzeczy, jeżeli nie zostały zapisane prze użytkownika są, niestety, nieprawego pochodzenia.
  • Proponujemy sprawdzenie, czy twój adres IP nie figuruje w bazach danych serwisów antyspamowych.
    W tym celu wywołaj witrynę www.dnsbl.info, podaj swój IP klikając przycisk. Podane serwery przeszukują bazy antyspamowe. Pojawienie się czerwonej kropki będzie oznaczać, że twój adres został odnaleziony na czyjejś czarnej liście.
  • W sytuacji, kiedy użytkownik nabrał podejrzeń, najlepiej jest dokonać analizy systemu za pomocą zewnętrznego narzędzia; aplikacje znajdujące się na komputerze są niewiarogodne, bo mogły już ulec skażeniu a wpakowanie się na dysk tzw. rootkita służy skutecznie ukryciu zarazy. Dlatego najlepiej jest skanować za pomocą zewnętrznych narzędzi np. pakietu Trinity Rescue Kit pod adresem http://trinity-home.org.

Należy najpierw rozpakować na twardy dysk archiwum pobrane z Internetu a następnie utworzyć startową płytę z obrazu ISO (najlepiej za pomocą pakietu Nero – www.nero.com lub www.alstor.com.pl). Po zrestartowaniu komputera pojawi się na ekranie wiersz polecenia. Wpisz: virusscan –a –avg. Jeżeli Grisoft AVG wykryje zarażone pliki należy zgodzić się na ich usunięcie. Na koniec należy zrestartować system poleceniem: reboot.

Odrębnym zagadnieniem jest kontrola połączeń sieciowych.

 

Oprac. na podstawie PC Word Komputer
Magdalena Hornowska

Robocik WWSI