Étape 3: Reconnaître et éliminer virus, malware, spyware, vers et les pirates.
Gardez à l’esprit quand vous traitez ce problème ; CECI NE S’APPLIQUE PAS À TOUTES LES FORMES D’ATTAQUES ET IL POURRAIT NE S’APPLIQUE PAS POUR LES FUTURS DÉRIVÉS DES ATTAQUES.
Le virus plus courant que vous croiserez est un cheval de Troie. Un virus Trojan est fréquent en raison de combien il est facile il peut être incorporé dans le code de programme tout en étant capable de contourner les programmes antivirus de se cacher derrière le code légitime comme étant activé/désactivé en exécutant le programme et à l’aide de processus d’arrière-plan caché sur le système.
La meilleure méthode pour lutter contre un virus Trojan consiste à supprimer la source du virus ainsi qu’effectuant une analyse approfondie des analyses de fichiers, le réseau de scans de ports et parcourir d’autres appareils connectés sur le réseau et les autres utilisateurs qui sont connectés au réseau. (Même si elle était momentanément, une vitesse de transmission de fichier LAN moyenne pour les appareils mobiles peut être n’importe où de 5 Mbit/s à plus de 100 Mbit/s pour la plupart des cartes de la dernière décennie. (à partir de 2004, à l’heure actuelle)
En utilisant nos méthodes sera moins efficace vers un hacker car nous allons avoir affaire à un être sensible, qui probablement a une connaissance convenable des données, cryptage, réseau d’usurpation, connexions VPS ou botnets et a le potentiel d’être n’importe où dans le monde. (Russie, Chine et moyen-oriental pays sont connus pour aide les pirates pour les projets du gouvernement)
Partie 1 :
Qui : Il s’agit de la menace s’il s’agissait d’une source étrangère.
Quoi : Nous tentons de corriger un système qui est attaqué par un code malveillant.
Quand : Le problème se produit en permanence car le code est affiché/masqué pendant le démarrage.
Où : La zone peut être n’importe où sur le disque dur, et nous pouvons tous espèrent qu’il n’affecte pas le firmware.
Pourquoi : La raison pour laquelle les programmes malveillants sont choisis est généralement pour gratter les informations de l’utilisateur de vendre, de faire un botnet hors les systèmes compromis. (Un botnet est un vaste réseau de systèmes compromis utilisé pour combiner leurs capacités de traitement d’effectuer des attaques malveillantes sur les grands objectifs, généralement par des serveurs de DDoSing)
Partie 2 :
L’ampleur du problème se rapportant à un virus est les mesures préventives pour empêcher la propagation du virus à d’autres systèmes et pour déterminer l’emplacement où le virus infecte et l’emplacement où réside le virus.
L’ampleur du problème se rapportant à un hacker est beaucoup plus difficile et la meilleure pratique consiste à améliorer les politiques qui régit les utilisateurs du système pour améliorer les mesures de sécurité, vous aurez aussi besoin d’un back-up de votre système d’archivage de vos fichiers personnels tandis que votre ordinateur est reformaté comme mesure préventive de laisser libre accès au nouveau système. (La sauvegarde sera permise accès dans un environnement contrôlé, en mode hors connexion qui est probablement basé sur Linux)
Partie 3 :
Les causes possibles de ce serait un téléchargement malveillant contenant du code dangereux dans le code du programme. Si votre antivirus reconnu un modèle qui correspond les modèles hébergés sur les serveurs, il envoie ensuite les données à alerter et isoler le programme à partir des autorisations en lecture/écriture administrative et attend votre approbation pour supprimer le fichier malveillant de votre système via le client.
La cause potentielle d’un pirate est fermer impossible à déterminer. L’idée d’un pirate de blackhat est de poser des problèmes pour un système qui est connecté à un serveur. La meilleure méthode pour gérer un hacker est à vous isoler un réseau et avoir votre logiciel de sauvegarde prêt à restaurer votre système pour empêcher le pirate d’utiliser une porte dérobée qui pourrait avoir été insérée dans votre système. (Le fichier etc/hosts dans votre System32/drivers peut fournir un cache DNS logicielle que le réseau local utilise pour réacheminer les adresses à une adresse spécifiée manuellement)
Partie 4 :
Les effets secondaires possibles de traiter un virus est qu’il pourrait répliquer et même modifier les fichiers système essentiels. Ceci impose une plus grande menace qu’un des scripts plus ennuyeux qui modifie les fichiers de démarrage appelées le fichier ransomware de MoneyPack. L’idéal est jusqu'à présent la moindre chance de récupérer un dossier personnel qui peut ne pas inclure le virus intégré dedans, donc garder des sauvegardes de votre système est impératif.
Il n’y a pas d’effets secondaires de traitement un pirate ; principalement parce que le pirate n’est pas sur le point de prendre toutes les chances de relancer son ego en jouant avec la possibilité juridique réprimander. Généralement la meilleure méthode pour empêcher un pirate de favoriser les dégâts sur un réseau consiste à isoler que hacker du réseau, cela ne supprime pas la menace de l’intrus, mais il s’arrête tous les paquets entrants et sortants d’atteindre partout où le hacker peut résider. (À moins que le hacker est à 127.0.0.1, si c’est le cas, alors votre hacker est un bot sur votre propre machine locale qui s’est probablement faite par un code malveillant, alors déconnectez du réseau et gérer le code malveillant comme vous le feriez un virus (voir ci-dessus les paragraphes sur toutes les parties))
Partie 5 :
La fixation du problème avec les virus est déterminée par le type de virus que vous traitez. Certaines des méthodes plus courantes de reconnaître les virus et les logiciels malveillants est d’utiliser des logiciels légitimes qui sont connu pour fonctionner en temps réel si votre processeur est capable de gérer des analyses en temps réel pendant que vous travaillez. N’oubliez pas de conserver une sauvegarde de votre système pour futures résolutions ; un disque dur USB 3.0 externe 1,0 TB se trouvent en ligne pour enlever la saleté bon marché ces jours. (Un disque dur externe Western Digital Passport est 70 $ ou £42 au site Web de BestBuy)
La principale méthode pour résoudre le problème avec un hacker est d’isoler la machine du réseau et renouveler votre paramètre DHCP pour donner une nouvelle adresse si le pirate utilise l’adresse IP pour localiser votre serveur à partir du large éventail de réseaux qui composent le World Wide Web. Il a une faible chance de fonctionner si le pirate a déjà accès à votre système, donc vous pouvez avoir besoin de réinitialiser les ports sur votre routeur ou refusant l’autorisation d’accéder aux services VNC et d’utiliser un pare-feu 3 rd-party plutôt que le pare-feu de Windows par défaut les ports inutilisés. (Qui a eu plus de 2 décennies pour les pirates trouver les portes dérobées et bugs à exploiter (Windows NT version pare-feu est exactement le même dans l’ensemble de 2000, XP, Vista, 7 et 8 (assez effrayant hein?))