web-dev-qa-db-ja.com

ハッキングされていますか?

最近、ハッカー(一度会ったことがあり、あまりよく知らない)にコンピューターに接続させました(リモートアクセスだったと思います)-サードパーティのWebサイトでIPを入力し、ボタンをクリックする必要がありましたデスクトップへのフルアクセスがあり、Ubuntu 11.04のコマンドターミナルを使用して一連のインストール(ヘルプが必要)を行った後、切断しました。

すぐ後に、私はランダムなものを経験し始めました-ソリティアゲームは、無人で放置した後に戻るとランダムに開かれ、他の奇妙なものがいくつかあります。

ケーキの上のアイシングはこれでした:

ターミナルで「who」コマンドを入力すると、次のようになります。

* 'myusername' tty7 2007-04-26 00:14(:0)

* 'myusername' pts/0 2011-11-11 21:45(:0)

そのため、その日はこのラップトップさえも所有していなかったのに、システム上でUbuntuがデュアルブートされていたのではないかと心配です。

ハッキングされていると思う?それとも、Nattyデスクトップ環境の起源の日付ですか?

知るか。私は妄想かもしれません。

4
Erik Lipkin

ハッキングされていると思われる場合は、リモートアクセスを停止するための簡単な方法がいくつかあります。

  1. vino-preferencesを実行し、アクティブ化されているかどうかを確認します。その場合は、すべてのオプションのチェックを外し、必要な場合はパスワードを変更します。

  2. ユーザーのパスワードを変更します。そのため、そのユーザーがssh経由でアクセスするのは難しくなります。

  3. 他のユーザーアカウントがないことを確認します。ターミナルから次のようなことができます:cat /etc/passwd|grep '/bin/bash'しかし、他のGUIとターミナルの方法があります。

  4. SSHサーバーをインストールする場合は、無効にしてください。 Sudo apt-get purge openssh-serverと入力します。何も持っていない場合は発生しません。持っている場合は、削除を求められます。

これまで、VNCおよびSSHサービスがリモートからアクセスされるのをブロックしました。

次に、PCの起動時に実行中のスクリプトがあるかどうかを確認します。たとえば、外部の誰かに送信されているもの。これは、多くの場所をチェックする必要があることを意味します。例えば:

  • すべての/ etc/rc *フォルダーを確認します。たとえば、/ etc/rc0.d、/ etc/rc1.d ....
  • /etc/init.dをそこにあるはずのない奇妙なサービスからチェックしてください。
  • Cronが何かを実行していないことを確認してください。例:crontab -eは、ユーザーに対して実行されるcronを表示します。
  • ufwが有効であり、ポート転送がないことを確認してください。これについてもiptablesを確認してください。ポートが転送されている場合、PCに直接アクセスしようとしているように見える場合があります。
  • 自動実行に使用される可能性のある他の場所。

他にも多くの方法がありますが、これは迅速で基本的な方法です。

9
Luis Alvarado

192.168.1.1はルーターのIPアドレスであり、サードパーティのWebサイトではありません。あなたがしたことは、SSHまたはVNCのいずれかを開き、そのポートを転送することによりマシンへのアクセスを可能にします。手順を繰り返しますが、値を入力する代わりに値を削除すると、重大なアクセスが可能になります。ポートを削除した後、2007年からログインしたユーザーが表示されるのは奇妙です。

5
Marco Ceppi