<Précédent | Table des matières | Suivant>
• Lorsque vous utilisez une connexion Internet non permanente, fermez-la dès que vous n'en avez plus besoin.
• Exécutez des services privés sur des ports impairs au lieu de ceux attendus par d'éventuels pirates.
• Connaissez votre système. Après un certain temps, vous pouvez presque sentir quand quelque chose se passe.
10.5.7. Ai-je été piraté ?
Comment pouvez-vous dire? Voici une liste de contrôle des événements suspects :
• Ports ouverts mystérieux, processus étranges.
• Les utilitaires système (commandes courantes) se comportent étrangement.
• Problèmes de connexion.
• Utilisation inexpliquée de la bande passante.
• Fichiers journaux endommagés ou manquants, le démon syslog se comporte étrangement.
• Interfaces dans des modes inhabituels.
• Fichiers de configuration modifiés de manière inattendue.
• Entrées étranges dans les fichiers d'historique du shell.
• Fichiers temporaires non identifiés.