• Здраво и добредојдовте на форумот на IT.mk.

    Доколку сеуште не сте дел од најголемата заедница на ИТ професионалци и ентузијасти во Македонија, можете бесплатно да се - процесот нема да ви одземе повеќе од 2-3 минути, а за полесна регистрација овозможивме и регистрирање со Facebook и Steam.

Како да знам кој ми влегува во компјутерот

  • Ја почнал/а темата
  • #1

Niki

Баниран/a
21 април 2007
404
1
Денес си сурфам и одеднаш Антивирусот ми кажува дека има вирус во компјутерот и тоа во фолдер кој е sharing а екранчињата за интернет светеа
па заклучив дека некој идиот скенирал по IP адресите на провајдерот на кој сум уклучен и видел фолдер во кој може да подметне вирус. Ме интересира дали има некое програмче кое ке ми јавува ако некој ми влези во таков фолдер и да ми ја покаже IP неговата адреса?

После ке зажали и ке се покае за тоа што се обидел да го направи па ке мора да се соочи со законот.
 

fuUuUzZzZy

On your way to fame
14 декември 2007
4,842
885
Ohrid
Едноставно со firewall ( Разгледај ја темата за firewall, и одбери си еден).

Секој надворешен неочекуван напад ќе ти биде регистриран, и ќе те извести за точно место од напаѓачот ( Ip ).
На различен firewall имаш повеќе опции.

- Да те прашува посебно за секој кој сака пристап до твојот компјутер
- Да го игнорира секој можен пристап

- Да го прифаќа секој можен пристап до твојот компјутер

* Доколку ти е одберена првата опција, напаѓачот нема да добие пристап додека ти не потврдиш.

* Ако ти е одберена една од останатите две опции, firewall-от ќе ја извршува таа опција, а речиси секој firewall има history. Ќе провериш од таму за точното место од каде што е извршен нападот.

Само напомена: Немора да значи дека секој можен регистриран напад, е извршен од регистрираната Ip.
Дури поголема е веројатноста, напаѓачот да користи proxy за да си ја скрие својата Ip адреса.
 

Stane

Gaining Experience
4 октомври 2007
2,497
77
How to Detect a Hacker Attack

Most computer vulnerabilities can be exploited in a variety of ways. Hacker attacks may use a single specific exploit, several exploits at the same time, a misconfiguration in one of the system components or even a backdoor from an earlier attack.

Due to this, detecting hacker attacks is not an easy task, especially for an inexperienced user. This article gives a few basic guidelines to help you figure out either if your machine is under attack or if the security of your system has been compromised. Keep in mind just like with viruses, there is no 100% guarantee you will detect a hacker attack this way. However, there's a good chance that if your system has been hacked, it will display one or more of the following behaviours.
Windows machines:

* Suspiciously high outgoing network traffic. If you are on a dial-up account or using ADSL and notice an unusually high volume of outgoing network (traffic especially when you computer is idle or not necessarily uploading data), then it is possible that your computer has been compromised. Your computer may be being used either to send spam or by a network worm which is replicating and sending copies of itself. For cable connections, this is less relevant - it is quite common to have the same amount of outgoing traffic as incoming traffic even if you are doing nothing more than browsing sites or downloading data from the Internet.
* Increased disk activity or suspicious looking files in the root directories of any drives. After hacking into a system, many hackers run a massive scan for any interesting documents or files containing passwords or logins for bank or epayment accounts such as PayPal. Similarly, some worms search the disk for files containing email addresses to use for propagation. If you notice major disk activity even when the system is idle in conjunction with suspiciously named files in common folders, this may be an indication of a system hack or malware infection.
* Large number of packets which come from a single address being stopped by a personal firewall. After locating a target (eg. a company's IP range or a pool of home cable users) hackers usually run automated probing tools which try to use various exploits to break into the system. If you run a personal firewall (a fundamental element in protecting against hacker attacks) and notice an unusually high number of stopped packets coming from the same address then this is a good indication that your machine is under attack. The good news is that if your personal firewall is reporting these attacks, you are probably safe. However, depending on how many services you expose to the Internet, the personal firewall may fail to protect you against an attack directed at a specific FTP service running on your system which has been made accessible to all. In this case, the solution is to block the offending IP temporarily until the connection attempts stop. Many personal firewalls and IDSs have such a feature built in.
* Your resident antivirus suddenly starts reporting that backdoors or trojans have been detected, even if you have not done anything out of the ordinary. Although hacker attacks can be complex and innovative, many rely on known trojans or backdoors to gain full access to a compromised system. If the resident component of your antivirus is detecting and reporting such malware, this may be an indication that your system can be accessed from outside.

Unix machines:

* Suspiciously named files in the /tmp folder. Many exploits in the Unix world rely on creating temporary files in the /tmp standard folder which are not always deleted after the system hack. The same is true for some worms known to infect Unix systems; they recompile themselves in the /tmp folder and use it as 'home'.
* Modified system binaries such as 'login', 'telnet', 'ftp', 'finger' or more complex daemons, 'sshd', 'ftpd' and the like. After breaking into a system, a hacker usually attempts to secure access by planting a backdoor in one of the daemons with direct access from the Internet, or by modifying standard system utilities which are used to connect to other systems. The modified binaries are usually part of a rootkit and generally, are 'stealthed' against direct simple inspection. In all cases, it is a good idea to maintain a database of checksums for every system utility and periodically verify them with the system offline, in single user mode.
* Modified /etc/passwd, /etc/shadow, or other system files in the /etc folder. Sometimes hacker attacks may add a new user in /etc/passwd which can be remotely logged in a later date. Look for any suspicious usernames in the password file and monitor all additions, especially on a multi-user system.
* Suspicious services added to /etc/services. Opening a backdoor in a Unix system is sometimes a matter of adding two text lines. This is accomplished by modifying /etc/services as well as /etc/ined.conf. Closely monitor these two files for any additions which may indicate a backdoor bound to an unused or suspicious port.

Izvor www.viruslist.com
 

Aleks

Gaining Experience
18 мај 2007
5,748
288
Ако користи proxy има можност да му се види вистинската IP?
Може, ќе се обратеш до провајдерот на проксито и ќе бараш кој бил уклучен на проксито за време на нападите.

ПС: Исклучи шеринг на интернет излез.
 

fuUuUzZzZy

On your way to fame
14 декември 2007
4,842
885
Ohrid
Може, ќе се обратеш до провајдерот на проксито и ќе бараш кој бил уклучен на проксито за време на нападите.
Точно така. Има вистина и во тоа .. Но.. Не секогаш се даваат такви информации на секој.. Едноставно, самиот провајдер нема дозвола да ги открива реалните IP на секој.. Ќе треба да се потрудиш за да ја добиеш таа информација..
 
  • Ја почнал/а темата
  • #9

Niki

Баниран/a
21 април 2007
404
1
со полициски налог и решена работа...
 

spiderman

Intern
16 април 2007
783
44
Секогаш се оставаат траги, никој досега не останал stealth за време на компјутерски упади...можам да ти помогнам за твојот проблем..не е проблем..ама за тоа ке треба физички пристап на твојот компјутер..така да части пивце :)
 

Aleks

Gaining Experience
18 мај 2007
5,748
288
А ако нападот не е од МКД? :rolleyes:
Нема везе дали е од МКД или не е. Со налог и докази може да се најде реалната Source ИП адреса. Само ќе е тежок процесот така да ако нема ништо направено на компјутерот не се замарај
 

Нови мислења

Последни Теми

Статистика

Теми
43,584
Мислења
824,007
Членови
28,083
Најнов член
Busavata
На врв Дно