Skocz do zawartości

Kontrola Nieproszonych Gości


villainous

Rekomendowane odpowiedzi

Witam!!

 

Niedawno instalowałem sobie FC4, a ze nie jestem znawcom i w sumie dopiero początkuję z Linuxem, poprosiłem kolegę aby dograł mi jave i parę innych" pierdołek".

Zrobił to online, jednak mam obawy czy w jakiś sposób "nie podgląda"mnie jak jestem w linuxe.Usunąłem jego usera i pozmieniałem naturalnie hasła....,wszystkie porty typu telnet,ssh,ftp...mam pozamykane

 

jednak ciągle nie wiem jak sprawdzić czy w jakiś sposób mnie nie kontroluje i czy np.kiedy załaczam sieć mój komp nie wysyła na jego maila z moimi logami IP. itp...?

 

Bardzo proszę o pomoc jak to sprawdzić lamo.gif

 

Odnośnik do komentarza
Udostępnij na innych stronach

Hmmm... a skad wiesz, ze "maile z" Twoim "IP lecą do niego"? Jestes pewny ze "leca maile" a nie cokolwiek innego?...

 

Wybacz, ale nie zwyklem na forach publicznych opisywac sposobow wykrywania wlamow bo sprowadza sie to (zbyt czesto) do opisu omijania zabezpieczen (i okolic...)... za duzo mamy domoroslych hakierow... Podaj wiecej szczegolow, to ktos madry moze cos Ci podpowie...

 

BTW - to, ze zmieniles haslo roota to nie ma najmniejszego znaczenia - jesli zostawil Ci uruchomiona i dzialajaca "usluge" z przywilejami roota to ona nadal dziala ;-)

Narobiles sobie bidy...

Pozdro

 

P.S. I stad sie wlasnie biora wyhaczone linuksy...

Odnośnik do komentarza
Udostępnij na innych stronach

Jak dla mnie to reinstall systemu. Jeśli dałeś człowiekowi hasło dla roota to w zasadzie mógł zostawić sobie całą masę furtek. Nawet jak zrobisz to o czym napisali Przedmówcy to i tak nie będziesz miał pewności czy to już wszystko.

 

Pozdrawiam,

Piotr

Odnośnik do komentarza
Udostępnij na innych stronach

. Nawet jak zrobisz to o czym napisali Przedmówcy to i tak nie będziesz miał pewności czy to już wszystko.

 

Pozdrawiam,

Piotr

A tam reinstall

może przesadzacie z tą nie uczciwością gościa co chłopakowi pomógł .

Niech go zapyta co mu zrobił i co się dzieje.

Nowa installka to zawsze jest czas zrobić . Jest dużo niby “hackerów” ale oni się wspomagają programami zrobionymi przez prawdziwych hack a sami poza pewne schematy nigdy nie wyjdą fakt przez pewien czas potrafią napsuć komuś nerwów i coś tam ale .....

Nie popadajmy w skrajność przecież głownie to “psing” czy jakoś tak a reszta to włamy na serwery

Niech sobie zablokuje udostępnianie czegokolwiek przez sieć i obserwuje, a furtki że gościu mógł sobie zostawić to fakt ale tylko on z nich skorzysta a i tak można pozmieniać userów , roota zmienić na inna nazwę itp. co dane będzie sprzedawał innym – nie wierzę .

po pierwsze pewnie zrobił to na narzędziach do pomocy online jako zdalne konfigurowanie , sam chyba wie co mu udostępniał inaczej kazał włączyć będąc na swoim kompie .

To jest standard którego ja nie lubię no ale ....

bo jest za łatwo udostępniany .(chyba zdalny pulpit) Win to ma Fedora

narka

====

edit

 

w bash

jest historia poleceń należy ją przejrzeć z danego dnia i zobaczyć czy nie używał chmod lub jakiś podpadających poleceń

Ja akurat tylko o tym wiem ba nigdy tego nie robiłem . więc mu nie podpowiem co zrobić

 

ciekawostka godna uwagi : 

Ostatnio pobrałem OOo z ux.pl i akurat mogłem (kasa) to wysłałem sms premium

A po paru dniach M$ wysyła mi na maila iż mają promocję na offica dla mnie .

Może nie zwróciłbym na to uwagi ale jakoś tak ... się zastanawiam czy istnieje ochrona danych osobowych . Bo wcześniej nic z takiego spamu mi nie przychodziło . I tak sobie myślę: mylę sie czy mam słuszne podejrzenia co do tych faktów - ma to znaczenie czy nie ?

Edytowane przez jaro33
Odnośnik do komentarza
Udostępnij na innych stronach

ciekawostka godna uwagi : 

Ostatnio pobrałem OOo z ux.pl i akurat mogłem (kasa) to wysłałem sms premium

A po paru dniach M$ wysyła mi na maila iż mają promocję na offica dla mnie .

Może nie zwróciłbym na to uwagi ale jakoś tak ... się zastanawiam czy istnieje ochrona danych osobowych . Bo wcześniej nic z takiego spamu mi nie przychodziło . I tak sobie myślę: mylę sie czy mam słuszne podejrzenia co do tych faktów - ma to znaczenie czy nie ?

Jak mail zawierał twoje imię i nazwisko to zawsze możesz się spytać skąd mieli twoje dane osobowe. W ustawie, o ile sie nie mylę, jest zapis że możesz się domagać ujawnienia źródła z którego one pochodziły.

Odnośnik do komentarza
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
×
×
  • Dodaj nową pozycję...