Das Ziel von Malware ist es, etwas zu tun. Es muss also mit der Außenwelt kommunizieren. Der beste Ansatz ist es, den Netzwerkverkehr auf Ihrem Computer zu untersuchen.
Ich mag Dnstop Utility. Installieren Sie durchsudo apt-get install dnstop
Führen Sie dann das Dienstprogramm auf Ihrer Netzwerkkarte aus
sudo dnstop -l 3 eth0
Wenn das Dienstprogramm ausgeführt wird, drücken Sie die Taste 3. Dadurch wird der Bildschirm so geändert, dass alle DNS-Anforderungen angezeigt werden, die von Ihrem Computer gesendet werden.
In meinem Fall bin ich zu Ubuntu gegangen und habe versucht, auf Folgendes zuzugreifen
Query Name Count % cum%
-------------------- --------- ------ ------
www.gravatar.com 2 40.0 40.0
askubuntu.com 2 40.0 80.0
ny.stackexchange.com 1 20.0 100.0
Dies gibt mir eine Vorstellung davon, auf welche Websites zugegriffen wurde. Sie müssen nichts tun und sich zurücklehnen und eine Weile warten, um zu sehen, auf was Ihr Computer zugreift. Überprüfen Sie dann mühsam alle Websites, auf die zugegriffen wird.
Es gibt viele Tools, die Sie verwenden können. Ich dachte, dies ist ein einfaches Tool, das Sie ausprobieren können.
Sie können nie wissen, ob Ihr PC bereits infiziert ist oder nicht. Sie können dies möglicherweise erkennen, indem Sie den Datenverkehr von Ihrem Computer abhören. Im Folgenden finden Sie Informationen, mit denen Sie sicherstellen können, dass Ihr System in Ordnung ist. Denken Sie daran, dass nichts 100% ist.
So weit wie herauszufinden, ob Sie gehackt wurden; Sie erhalten Popup-Anzeigen, werden zu Websites weitergeleitet, die Sie nicht besuchen wollten usw.
Ich muss sagen, dass
/sys
/boot
/etc
unter anderem wichtig sind.Linux-Malware kann auch mithilfe von speicherforensischen Tools wie Volatility oder Volatility erkannt werden
Weitere Informationen finden Sie unter Warum benötige ich Antivirensoftware? . Wenn Sie eine Antivirensoftware installieren möchten, empfehle ich Ihnen, ClamAV zu installieren
quelle
Sie können auch versuchen, mit
rkhunter
welcher Methode Ihr PC nach vielen gängigen Rootkits und Trojanern durchsucht wird.quelle
Es gibt spezielle Distributionen wie BackTrack, die Software zur Analyse von Situationen wie Ihrer enthalten. Aufgrund des hochspezialisierten Charakters dieser Tools ist mit ihnen normalerweise eine recht steile Lernkurve verbunden. Aber wenn dies wirklich ein Problem für Sie ist, ist es gut investierte Zeit.
quelle
Es ist für Sie offensichtlich (für andere, ich werde es erwähnen), wenn Sie Ihr System als VM ausführen, dann ist Ihr Risikopotential begrenzt. Ein / Aus-Taste behebt die Situation in diesem Fall. Bewahren Sie Programme in ihrer Sandbox auf (per ~ se). Starke Passwörter. Kann es nicht genug sagen. Aus SA-Sicht ist es Ihre erste Verteidigungslinie. Meine Faustregel: Gehen Sie nicht über 9 Zeichen hinaus, verwenden Sie Sonderzeichen und auch Groß- und Kleinschreibung sowie Zahlen. Es klingt schwer richtig. Es ist einfach. Beispiel ... 'H2O = O18 + o16 = Wasser' Ich verwende die Chemie für einige interessante Passwörter. H2O ist Wasser, aber die O18 und O16 sind verschiedene Sauerstoffisotope, aber am Ende gibt es Wasser, daher "H2O = O18 + o16 = Wasser" Nennen Sie den Computer / Server / Terminal "Waterboy".
Werde ich raus?!?!
quelle
Sie können ClamAV (Softwarecenter) installieren und ausführen und auf Ihrem Computer nach schädlicher Software suchen. Wenn Sie Wine installiert haben: Löschen Sie es über Synaptic (vollständige Entfernung) und führen Sie gegebenenfalls eine Neuinstallation durch.
Um es kurz zu machen: Es gibt nur sehr wenige schädliche Software für Linux (nicht mit Windows verwechseln !!), daher ist die Gefahr, dass Ihr System kompromittiert wird, nahezu unzureichend. Ein guter Rat ist: Wählen Sie ein sicheres Passwort für Ihren Root (das können Sie bei Bedarf leicht ändern).
Seien Sie nicht verrückt nach Ubuntu und bösartiger Software. Bleiben Sie in den Reihen des Softwarecenters / installieren Sie keine zufälligen PPAs / installieren Sie keine .deb-Pakete, die keine Garantien oder zertifizierten Hintergründe haben; Dadurch bleibt Ihr System ohne Hastle sauber.
Es ist auch ratsam, jedes Mal zu entfernen, wenn Sie Ihren Firefox-Browser (oder Chromium) schließen, um alle Cookies zu löschen und Ihren Verlauf zu bereinigen. Dies kann leicht in den Einstellungen festgelegt werden.
quelle
Früher, als ich öffentliche Server betrieb, installierte ich sie in einer nicht vernetzten Umgebung und installierte dann Tripwire auf ihnen ( http://sourceforge.net/projects/tripwire/ ).
Tripwire überprüfte grundsätzlich alle Dateien auf dem System und erstellte Berichte. Sie können diejenigen ausschließen, von denen Sie sagen, dass sie sich ändern dürfen (z. B. Protokolldateien) oder die Sie nicht interessieren (Mail-Dateien, Cache-Speicherorte des Browsers usw.).
Es war eine Menge Arbeit, die Berichte durchzuarbeiten und einzurichten, aber es war schön zu wissen, dass Sie, wenn sich eine Datei änderte und Sie kein Update installierten, um es zu ändern, wussten, dass es etwas gab, das untersucht werden musste. Ich habe das alles eigentlich nie gebraucht, aber ich bin froh, dass wir es zusammen mit Firewall-Software und regelmäßigen Port-Scans des Netzwerks ausgeführt haben.
In den letzten 10 Jahren musste ich nur meinen persönlichen Computer warten, und ohne dass jemand anderen physischen Zugriff oder Konten auf die Box hatte und ohne öffentliche Dienste (oder einen wichtigen Grund, meinen Computer gezielt zu nutzen) bin ich ein Etwas lockerer, also habe ich Tripwire seit Jahren nicht mehr verwendet. Möglicherweise möchten Sie jedoch Berichte über Dateiänderungen erstellen.
quelle
In Ihrem Szenario empfiehlt es sich, das Format wöchentlich oder kürzer zu wählen. Installieren Sie ein Programm wie spideroak, um Ihre Daten sicher zu synchronisieren. Auf diese Weise müssen Sie nach der Neuformatierung nur noch Spideroak herunterladen und alle Ihre Daten werden wiederhergestellt. Früher war es mit Ubuntuone einfacher, aber jetzt ist es vorbei :(
btw: spideroak garantiert nur dann null Wissen, wenn Sie niemals über eine Websitzung auf Ihre Dateien auf ihrer Website zugreifen. Sie müssen nur ihren Software-Client verwenden, um auf Daten zuzugreifen und Ihr Passwort zu ändern.
quelle