<Anterior | Conteúdo | Próxima>
• Ao usar uma conexão não permanente com a Internet, desligue-a assim que não precisar mais dela.
• Execute serviços privados em portas ímpares em vez das esperadas por possíveis hackers.
• Conheça o seu sistema. Depois de um tempo, você quase consegue sentir quando algo está acontecendo.
10.5.7. Eu fui hackeado?
Como você sabe? Esta é uma lista de verificação de eventos suspeitos:
• Portas abertas misteriosas, processos estranhos.
• Utilitários do sistema (comandos comuns) com comportamento estranho.
• Problemas de login.
• Uso inexplicável de largura de banda.
• Arquivos de log danificados ou ausentes, daemon syslog com comportamento estranho.
• Interfaces em modos incomuns.
• Arquivos de configuração modificados inesperadamente.
• Entradas estranhas em arquivos de histórico de shell.
• Arquivos temporários não identificados.