<Poprzedni | Spis treści | Następne>
• Jeśli korzystasz z tymczasowego połączenia internetowego, wyłącz je, gdy tylko nie będzie już potrzebne.
• Uruchamiaj prywatne usługi na dziwnych portach zamiast tych, których oczekują potencjalni hakerzy.
• Poznaj swój system. Po chwili można niemal poczuć, że coś się dzieje.
10.5.7. Czy zostałem zhakowany?
Jak możesz powiedzieć? Oto lista kontrolna podejrzanych zdarzeń:
• Tajemnicze otwarte porty, dziwne procesy.
• Narzędzia systemowe (typowe polecenia) zachowują się dziwnie.
• Problemy z logowaniem.
• Niewyjaśnione wykorzystanie przepustowości.
• Uszkodzone lub brakujące pliki dziennika, demon syslog zachowuje się dziwnie.
• Interfejsy w nietypowych trybach.
• Nieoczekiwanie zmodyfikowane pliki konfiguracyjne.
• Dziwne wpisy w plikach historii powłoki.
• Niezidentyfikowane pliki tymczasowe.