• Wenn Sie eine nicht permanente Internetverbindung nutzen, schalten Sie diese ab, sobald Sie sie nicht mehr benötigen.
• Führen Sie private Dienste auf ungeraden Ports aus, anstatt auf denen, die von möglichen Hackern erwartet werden.
• Kennen Sie Ihr System. Nach einer Weile spürt man fast, wenn etwas passiert.
10.5.7. Wurde ich gehackt?
Woran erkennst du das? Dies ist eine Checkliste verdächtiger Ereignisse:
• Geheimnisvolle offene Ports, seltsame Prozesse.
• Systemdienstprogramme (allgemeine Befehle) verhalten sich seltsam.
• Anmeldeprobleme.
• Unerklärliche Bandbreitennutzung.
• Beschädigte oder fehlende Protokolldateien, Syslog-Daemon verhält sich seltsam.
• Schnittstellen in ungewöhnlichen Modi.
• Unerwartet geänderte Konfigurationsdateien.
• Seltsame Einträge in Shell-Verlaufsdateien.
• Nicht identifizierte temporäre Dateien.