গুপ্তচর / কীলগার সফ্টওয়্যার কীভাবে সনাক্ত করবেন? [নকল]


9

আমার কিছু গুরুতর সন্দেহ আছে যে আমার বস এক ধরণের গুপ্তচর সফ্টওয়্যার ইনস্টল করেছেন। সম্ভবত কোনও কিলগার, স্ক্রিন ক্যাপচার বা তিনি যখন অফিসে না থাকেন তখন আমি কী করব তা জানার জন্য কিছু।

আমার কিছু গোপন করার নেই তাই আমি জানি না যে সে আমাকে কিছু না জানায় কারণ তিনি জায়গা থেকে বাইরে কিছু খুঁজে পাননি বা আমি ভৌতিক হয়ে গেছি এবং তিনি আমাকে গুপ্তচরবৃত্তি করছেন না।

যে কোনও উপায়ে আমি নিশ্চিত হতে চাই যে আমাকে গুপ্তচরবৃত্তি করা হচ্ছে কারণ:

  1. তিনি আমার উপর বিশ্বাস রাখেন না এমন কারও পক্ষে কাজ করতে চাই না
  2. এটি অবৈধ এবং আমি কাউকেই আমার পাসওয়ার্ডগুলি সংরক্ষণ করতে দেব না (লাঞ্চের সময় আমি আমার ব্যক্তিগত ইমেল, হোমব্যাঙ্কিং এবং ফেসবুক অ্যাকাউন্ট অ্যাক্সেস করি) এবং ব্যক্তিগত তথ্য।

সুতরাং ... আমি কীভাবে আইএম্যাক চালিত ওএস এক্স 10.6.8 এ গুপ্তচর সফ্টওয়্যার সনাক্ত করতে পারি? আমার এটির পুরো অ্যাডমিন অনুমতি রয়েছে।

আমি আমার ব্যবহারকারীর এবং সিস্টেম লাইব্রেরিতে সমস্ত ফোল্ডার স্ক্যান করার চেষ্টা করেছি কিন্তু কোনও ঘণ্টা বাজেনি তবে যেহেতু আমি মনে করি যে এই সফ্টওয়্যারটির কোনওটি ফোল্ডারটি লুকিয়ে রাখবে (অবস্থান বা নাম অনুসারে) আমি মনে করি না আমি কর্মচারী স্পাই ডেটা নামের একটি ফোল্ডার খুঁজে পাব

আমি ক্রিয়াকলাপ মনিটরের সাথে বিভিন্ন মুহূর্তে চলমান সমস্ত প্রক্রিয়াটিও দেখেছি কিন্তু আবার ... প্রক্রিয়াটি স্পাইএজেন্ট সহায়ক হিসাবে পরিচিত হবে এমন নয় like

সন্ধানের জন্য সম্ভাব্য ফোল্ডার / প্রক্রিয়াগুলির একটি তালিকা রয়েছে?

অন্য কোন উপায় সনাক্ত করতে?


5
এটা তোমার বস। আগামীকাল আমাকে দেখতে আসুন। নাহ, মজা করছি। তিনি কতটা দক্ষ তার উপর নির্ভর করে আপনি ম্যাক ওএস এক্স এর জন্য সেই ধরণের উপলভ্য সফ্টওয়্যারটি পরীক্ষা করে এবং উদাহরণস্বরূপ কী-স্ট্রোকগুলি এটি সক্রিয় করে চেষ্টা করে শুরু করতে পারেন। এছাড়াও, আমি পাসওয়ার্ড ক্যাপচারের প্রস্তাবযুক্ত কোনও বাণিজ্যিক সমাধান খুঁজে পাইনি।
হ্যারল্ড ক্যাভেনডিশ


1
সুপার ব্যবহারকারী এ একই প্রশ্ন । আপনি লিটল স্নিচের মতো অ্যাপ্লিকেশন সহ নেটওয়ার্ক ট্র্যাফিক নিরীক্ষণের চেষ্টাও করতে পারেন ।
ল্রি

উত্তর:


10

এর নুনের মূল্যের যে কোনও ধরণের রুটকিট চলমান সিস্টেমে প্রায় নির্ণয়যোগ্য হতে চলেছে কারণ তারা কার্নেলটিতে আটকায় এবং / অথবা সিস্টেম বাইনারিগুলি নিজেকে আড়াল করার জন্য প্রতিস্থাপন করে। মূলত আপনি যা দেখছেন তা বিশ্বাস করা যায় না কারণ সিস্টেমে বিশ্বাস করা যায় না। আপনাকে যা করতে হবে তা হল সিস্টেমটি বন্ধ করা, একটি বাহ্যিক বুট ড্রাইভ সংযোগ করা (এটি চলমান সিস্টেমের সাথে সংযুক্ত করবেন না) এবং তারপরে বাহ্যিক ডিস্ক থেকে সিস্টেমটি বুট করুন এবং সন্দেহজনক প্রোগ্রামগুলি সন্ধান করুন।


2

আপনি যে হাইপোথিসিসটি ইতিমধ্যে পুরোপুরি ভালভাবে যাচাই করেছেন সমস্ত সাধারণ আরএটি বন্ধ বা মৃত (সমস্ত শ্যারিংস, এআরডি, স্কাইপ, ভিএনসি…) পরীক্ষা করে ফেলেছি make

  1. একটি বাহ্যিক এবং পুরোপুরি বিশ্বাসযোগ্য ম্যাক 10.6.8 এ চলছে, এই 2 টি রুটকিট ডিটেক্টরগুলির মধ্যে একটি (বা উভয়) ইনস্টল করুন:

    1. rkhunter এটি tgzনির্মাণ ও ইনস্টল করার একটি nতিহ্যবাহী
    2. chkrootkit যা আপনি ইনস্টল করতে পারেন brewবা macportsউদাহরণস্বরূপ:

      port install chkrootkit

  2. এই বিশ্বাসযোগ্য ম্যাক এগুলি পরীক্ষা করুন।

  3. এগুলি একটি USB কীতে সংরক্ষণ করুন।

  4. আপনার সন্দেহজনক সিস্টেমে যথারীতি সবকিছু দিয়ে স্বাভাবিক মোডে চলমান আপনার কীটি প্লাগ করুন এবং এগুলি চালান।


1
যদি রুটকিট কোনও ফ্ল্যাশে এক্সিকিউটেবলের ক্রিয়াকলাপ সনাক্ত করতে পারে তবে এটি এর ক্রিয়াগুলি আড়াল করতে সক্ষম হতে পারে। সন্দেহজনক ম্যাককে টার্গেট মোডে বুট করা আরও ভাল, তারপরে বিশ্বস্ত ম্যাক থেকে স্ক্যান করুন।
শেরউড বটসফোর্ড

কে চক্রোটকিট সি প্রোগ্রামগুলির সকলের জন্য সোর্স কোড পর্যালোচনা করেছে, বিশেষত স্ক্রিপ্ট "চক্রোটকিট", যাতে তারা নিশ্চিত করে যে তারা আমাদের কম্পিউটারগুলিকে রুটকিট বা কী লগারে সংক্রামিত করছে না?
কর্ট

1

সন্দেহজনক কিছু চলছে কিনা তা দেখার একটি নির্দিষ্ট উপায় হল ক্রিয়াকলাপ মনিটর অ্যাপ্লিকেশনটি খুলুন যা আপনি স্পটলাইট দিয়ে খুলতে পারেন বা অ্যাপ্লিকেশন > ইউটিলিটিস > ক্রিয়াকলাপ মনিটরে যেতে পারেন । কোনও অ্যাপ সরল দৃষ্টিকোণ থেকে আড়াল করতে পারে তবে এটি যদি মেশিনে চলছে তবে এটি অবশ্যই কার্যকলাপ মনিটরে প্রদর্শিত হবে। সেখানে কিছু জিনিসের মজার নাম থাকবে তবে সেগুলি চলমান বলে মনে করা হচ্ছে; সুতরাং এটি কী তা আপনি যদি নিশ্চিত না হন তবে সম্ভবত প্রস্থান প্রস্থানটি ক্লিক করার আগে এটি গুগল করুন বা আপনি কোনও গুরুত্বপূর্ণ কিছু বন্ধ করতে পারেন।


2
কিছু সফ্টওয়্যার প্রক্রিয়া টেবিলের রুটিনগুলিকে প্যাচ করতে পারে এবং তাদেরকে আড়াল করতে পারে। সহজ প্রোগ্রাম এবং এগুলি আরও নির্ভরযোগ্য হওয়ার উদ্দেশ্যে করা হয়েছে (যেহেতু সিস্টেমের সেই নিম্ন স্তরের একটি পরিবর্তন সমস্যার কারণ হতে পারে) এটি যে প্রক্রিয়া বা ফাইলগুলি পিছনে ফেলে তা আড়াল করে না। তবে স্পষ্টভাবে বলতে গেলে সমস্ত অ্যাপ্লিকেশন অবশ্যই দেখাবে না এটি ভাল বিবৃতি নয় কারণ এটি অ্যাক্টিভিটি মনিটরের প্যাচ করা বা হালকা প্রকৌশল কাজের সাথে প্রক্রিয়া টেবিলের কাছে তুচ্ছ।
bmike

এটি জ্ঞাত অ্যাপ্লিকেশন ( ) এর পক্ষে ঝুঁকিপূর্ণ বিশ্বাসActivity Monitor মিথ্যা বলা খুব কঠিন নয়।
ডান

0

আপনি যদি হ্যাক হয়ে গেছেন তবে কীলগারটি রিপোর্ট করতে হবে। এটি তাত্ক্ষণিকভাবে এটি করতে পারে, বা স্থানীয়ভাবে সঞ্চয় করতে এবং পর্যায়ক্রমে এটি কোনও নেটওয়ার্ক গন্তব্যের কাছে বানান।

আপনার সেরা বাজি হ'ল একটি পুরানো ল্যাপটপ স্ক্রোঞ্জ করা, আদর্শভাবে 2 ইথারনেট পোর্ট সহ, বা, পিসিএমসিআইএ নেটওয়ার্ক কার্ডের সাথে এটি ব্যর্থ। এটিতে একটি বিএসডি বা লিনাক্স সিস্টেম ইনস্টল করুন। (আমি কেবল সহজ ব্যবস্থাপনার কারণে ওপেনবিএসডি, তারপর ফ্রিবিএসডি সুপারিশ করব)

ব্রিজ হিসাবে কাজ করতে ল্যাপটপ সেট আপ করুন - সমস্ত প্যাকেট পেরিয়ে গেছে। Tcpdump ট্রাফিকের পিছনে পিছনে চালান। ফ্ল্যাশ ড্রাইভে সবকিছু লিখুন। পর্যায়ক্রমে ড্রাইভটি পরিবর্তন করুন, ভরাট ড্রাইভটি বাড়িতে নিয়ে যান এবং ডাম্প ফাইলের মধ্য দিয়ে যেতে ইথেরিয়াল বা স্নোর্ট বা অনুরূপ ব্যবহার করুন এবং আপনাকে কোনও অদ্ভুত কিছু খুঁজে পেয়েছে কিনা তা দেখুন।

আপনি ট্র্যাফিক খুঁজছেন একটি অস্বাভাবিক আইপি / পোর্ট সংমিশ্রণে। এটা শক্ত। ভাঁড় বের করে দেওয়ার জন্য কোনও ভাল সরঞ্জাম জানেন না।

স্পাইওয়্যারটি তার ট্র্যাকগুলি coveringেকে স্থানীয় ডিস্কে লেখার একটি সম্ভাবনা রয়েছে। আপনি অন্য মেশিন থেকে বুট করে এটি পরীক্ষা করতে পারেন, টার্গেট মোডে আপনার ম্যাকটি বুট করুন (এটি ফায়ারওয়্যার ডিভাইসের মতো কাজ করে) ভলিউমটি স্ক্যান করুন, আপনি যা যা করতে পারেন তার সমস্ত বিশদ অবলম্বন করে।

ডিফ ব্যবহার করে পৃথক দিনে এর দুটি রান তুলনা করুন। এটি উভয় রানে একই রকমের ফাইলটিকে সরিয়ে দেয়। এটি সবকিছু খুঁজে পাবেন না। যেমন একটি ব্ল্যাকহাট অ্যাপ্লিকেশন ফাইল হিসাবে একটি ডিস্ক ভলিউম তৈরি করতে পারে। ব্ল্যাক অ্যাপ্লিকেশন তারিখগুলি পরিবর্তন না হওয়ার ব্যবস্থা করতে পারলে এটি বেশি পরিবর্তন করবে না।

সফ্টওয়্যার সহায়তা করতে পারে: http://aide.sourceforge.net/ এইডস উন্নত অনুপ্রবেশ সনাক্তকরণ পরিবেশ। পরিবর্তিত ফাইল / অনুমতিগুলির জন্য দেখার জন্য দরকারী। * Ix এর লক্ষ্য, এটি কীভাবে বর্ধিত বৈশিষ্ট্যগুলি পরিচালনা করে তা নিশ্চিত নয়।

আশাকরি এটা সাহায্য করবে.


-2

অ্যাপ্লিকেশনগুলি সনাক্ত করতে এবং মুছতে আপনি ম্যাকিনটোসের জন্য কোনও আনইনস্টল সফ্টওয়্যার ব্যবহার করতে পারেন (যেমন ক্লিনমাইম্যাক বা ম্যাককিপার)।


এই ব্যক্তি স্পাইওয়্যারটিকে প্রথম স্থানে (আনইনস্টলেশন অ্যাপ্লিকেশন ব্যবহারের আগে) কীভাবে খুঁজে পাবেন?
এম কে

ম্যাককিপার হ'ল সবচেয়ে খারাপ সফ্টওয়্যার
হুয়ান
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.