• 非永続的なインターネット接続を使用している場合は、必要がなくなったらすぐに接続を切断してください。
• ハッカーが想定するポートではなく、奇数のポートでプライベート サービスを実行します。
• 自分のシステムを理解しましょう。しばらくすると、何かが起こっているのがわかるようになります。
10.5.7. ハッキングされてしまったのでしょうか?
どうすればわかるでしょうか?疑わしい出来事のチェックリストは次のとおりです。
• 謎の開いているポート、奇妙なプロセス。
• システム ユーティリティ (一般的なコマンド) の動作が異常です。
• ログインの問題。
• 説明できない帯域幅の使用。
• ログ ファイルが破損または欠落しており、syslog デーモンの動作が異常です。
• 通常とは異なるモードでのインターフェース。
• 予期せず変更された構成ファイル。
• シェル履歴ファイルに奇妙なエントリがある。
• 未確認の一時ファイル。