Как проверить к чему подключен. Проверь, кто подключился к твоему компьютеру

Каждый компьютер в сети постоянно подвергается сканированию на открытые порты. Делается это не из-за озорства, а по вполне прагматичным причинам — заработать. Дело в том, что сканирование позволяет найти уязвимые компьютеры, а из уязвимых компьютеров злоумышленники легко собирают ботнеты и потом зарабатывают на них, предлагая услуги DDoS-атак. Как не стать частью ботнета?

Первое, что следует отметить, лучшая защита — полное перекрытие всех входящих соединений с помощью файервола. На сервере такое невозможно, а вот на домашнем компьютере запросто. Тем более, что на каждом компьютере с Linux уже установлен файервол, причем один из самых мощных — iptables. С его помощью можно всего в пару строк запретить все входящие и разрешить все исходящие соединения . Дополнительную информацию о фортификации своего компьютера с помощью iptables можно найти .

Но допустим, что вы один из тех беспечных пользователей гламурных дистрибутивов типа Ubuntu, которые сразу же после установки бегут любоваться «красотами» Unity , забыв отключить «светящие» портами в интернет сервисы? Как посмотреть список этих портов? Очень просто. Даже ничего не придется устанавливать. Напишите в терминале:

netstat -a -l -t -n

Смотрите в колонке Local Addresses. Обратите внимание и на адрес: 127.0.0.1 означает, что к открытому порту могут подсоединиться только локальные пользователи, когда как 0.0.0.0 означает, что в гости приглашается весь интернет.

Другая интересная колонка — Foreign Addresses. В ней показаны IP-адреса уже подключившихся к вашему компьютеру пользователей (и адреса тех, к кому подключились вы). В терминале можно набрать whois и посмотреть информацию об адресе. Как правило, атакующие используют сервера за границей, публичные хостинги, VPN-сервисы и т.д. Все это легко можно увидеть через whois.

Теперь возникает вопрос, а что же делать?

Как защитить свой компьютер от взлома

  • Отключите все неиспользуемые сервисы.
  • Для тех сервисов, которые отключить нельзя, рассмотрите возможность перевода их на работу на внутреннем сетевом интерфейсе. Например, MySQL, запущенный на 127.0.0.1 вполне безопасен, а тот же MySQL на 0.0.0.0 уже представляет потенциальную угрозу.
  • Составьте правила для iptables. Политика должны быть такая: сначала запретить всё, а потом разрешить лишь то, что минимально необходимо для работы в сети.
  • sshd перенесите со стандартного порта № 22 на любой другой. Параноики могут дополнительно защитить sshd с помощью knockd.
  • Поставьте софт, периодически проверяющий системные файлы на модификацию.
  • Шифруйте и архивируйте всю важную информацию. Не удаляйте сразу же старый архив при создании нового.

Узнай, кто подключился к твоему компьютеру. Каждый компьютер в сети постоянно подвергается сканированию на открытые порты. Делается это не из-за озорства, а по вполне прагматичным причинам - заработать. Дело в том, что сканирование позволяет найти уязвимые компьютеры, а из уязвимых компьютеров злоумышленники легко собирают ботнеты и потом зарабатывают на них, предлагая услуги DDoS-атак. Как не стать частью ботнета?

Первое, что следует отметить, лучшая защита - полное перекрытие всех входящих соединений с помощью файервола. На сервере такое невозможно, а вот на домашнем компьютере запросто. Тем более, что на каждом компьютере с Linux уже установлен файервол, причем один из самых мощных - iptables. С его помощью можно всего в пару строк . Дополнительную информацию о фортификации своего компьютера с помощью iptables можно найти .

Но допустим, что вы один из тех беспечных пользователей гламурных дистрибутивов типа Ubuntu, которые сразу же после установки бегут любоваться «красотами» Unity , забыв отключить «светящие» портами в интернет сервисы? Как посмотреть список этих портов? Очень просто. Даже ничего не придется устанавливать. Напишите в терминале:

Netstat -a -l -t -n

Смотрите в колонке Local Addresses. Обратите внимание и на адрес: 127.0.0.1 означает, что к открытому порту могут подсоединиться только локальные пользователи, когда как 0.0.0.0 означает, что в гости приглашается весь интернет.

Другая интересная колонка - Foreign Addresses. В ней показаны IP-адреса уже подключившихся к вашему компьютеру пользователей (и адреса тех, к кому подключились вы). В терминале можно набрать whois и посмотреть информацию об адресе. Как правило, атакующие используют сервера за границей, публичные хостинги, VPN-сервисы и т.д. Все это легко можно увидеть через whois.

Теперь возникает вопрос, а что же делать?

Как защитить свой компьютер от взлома

  • Отключите все неиспользуемые сервисы.
  • Для тех сервисов, которые отключить нельзя, рассмотрите возможность перевода их на работу на внутреннем сетевом интерфейсе. Например, MySQL, запущенный на 127.0.0.1 вполне безопасен, а тот же MySQL на 0.0.0.0 уже представляет потенциальную угрозу.
  • Составьте правила для iptables. Политика должны быть такая: сначала запретить всё, а потом разрешить лишь то, что минимально необходимо для работы в сети.
  • sshd перенесите со стандартного порта № 22 на любой другой. Параноики могут дополнительно защитить sshd с помощью knockd.
  • Поставьте софт, периодически проверяющий системные файлы на модификацию.
  • Шифруйте и архивируйте всю важную информацию. Не удаляйте сразу же старый архив при создании нового.

Select rating 1 2 3 4 5

Довольно неприятно, когда кто-то получает несанкционированный доступ к вашему компьютеру. Если вы думаете, что компьютер взломан, отключите его от интернета. Затем найдите уязвимости, которыми воспользовался взломщик, чтобы проникнуть в систему, и устраните их. После этого примите меры, чтобы избежать подобных вторжений в будущем.

Шаги

Часть 1

Блокирование несанкционированного доступа

    Имейте в виду, что компьютер может автоматически включаться, чтобы установить обновления. Большинство последних версий операционных систем обновляется в автоматическом режиме; как правило, это происходит в ночное время, когда компьютером никто не пользуется. Если компьютер включился без вашего ведома (то есть тогда, когда вы не пользуетесь им), скорее всего, он вышел из спящего режима, чтобы установить обновления.

    • Злоумышленник может получить удаленный доступ к компьютеру, но это маловероятно. Но можно предпринять некоторые меры, чтобы предотвратить саму попытку вторжения.
  1. Поищите очевидные признаки удаленного доступа. Если курсор двигается, программы запускаются и файлы удаляются без вашего участия, кто-то получил доступ к компьютеру. В этом случае выключите компьютер и отсоедините Ethernet-кабель.

    • Если вы нашли незнакомые программы или скорость подключения к интернету упала, это не значит, что компьютер взломан.
    • Многие программы, которые обновляются в автоматическом режиме, в процессе обновления открывают всплывающие окна.
  2. Отключите компьютер от интернета. Сделайте это, если думаете, что компьютер взломан. Отключите компьютер не только от интернета, но и от локальной сети, чтобы предотвратить несанкционированный доступ к другим компьютерам.

  3. Запустите Диспетчер задач или Мониторинг системы. При помощи этих утилит можно определить активные процессы.

    • В Windows нажмите ^ Ctrl + ⇧ Shift + ⎋ Esc .
    • В Mac OS откройте папки «Приложения» – «Утилиты» и нажмите «Мониторинг системы».
  4. В списке запущенных программ найдите программы для удаленного доступа. Также в этом списке ищите любые незнакомые или подозрительные программы. Следующие программы являются популярными программами для удаленного доступа, которые устанавливаются без ведома пользователя.

    • VNC, RealVNC, TightVNC, UltraVNC, LogMeIn, GoToMyPC, and TeamViewer
    • Также ищите незнакомые или подозрительные программы. Если вы не знаете назначение того или иного активного процесса, найдите информацию о нем в интернете.
  5. Обратите внимание на аномально высокую загруженность процессора. Она отображается в Диспетчере задач или в Мониторинге системы. Высокая загруженность процессора является нормальным явлением и не свидетельствует о взломе компьютера, но если она наблюдается тогда, когда компьютером никто не пользуется, скорее всего, множество процессов работает в фоновом режиме, что весьма подозрительно. Имейте в виду, что высокая загруженность процессора имеет место во время фонового обновления системы или скачивания больших файлов (о которых вы забыли).

    Просканируйте систему антивирусной программой. Обязательно установите антивирус или не выключайте Защитник Windows. Откройте антивирусную программу и запустите сканирование операционной системы. На полное сканирование уйдет около часа.

    • Если на компьютере нет антивируса, скачайте его на другом компьютере и скопируйте на ваш компьютер при помощи USB-накопителя. Установите антивирус и просканируйте систему.
  6. Удалите файлы, найденные антивирусом. Если антивирус обнаружил вредоносные программы, удалите их или отправьте в «карантин» (это зависит от антивируса); в этом случае найденные программы больше не будут причинять вред компьютеру.

    Скачайте и установите Malwarebytes Anti-Malware. Это программа, которая обнаруживает и обезвреживает вредоносные программы, не найденные антивирусом. Malwarebytes Anti-Malware можно бесплатно скачать на сайте malwarebytes.org .

    • Так как компьютер отключен от интернета, скачайте Malwarebytes Anti-Malware на другом компьютере и скопируйте на ваш компьютер при помощи USB-накопителя.
  7. Просканируйте систему программой Anti-Malware. На полное сканирование уйдет около 30 минут. Возможно, Anti-Malware обнаружит программу-взломщик, которая контролирует компьютер.

    Обнаруженные вредоносные программы отправьте в «карантин». В этом случае найденные программы больше не будут причинять вред компьютеру.

    Скачайте и запустите Malwarebytes Anti-Rootkit Beta. Эту программу можно бесплатно скачать на сайте malwarebytes.org/antirootkit/ . Anti-Rootkit Beta обнаруживает и удаляет руткиты, которые являются вредоносными программами, позволяющими злоумышленнику закрепиться в системе и скрыть следы проникновения. На полное сканирование системы уйдет некоторое время.

    Последите за поведением компьютера после удаления вредоносных программ. Даже если антивирус и/или программа Anti-Malware нашли и удалили вредоносные программы, следите за поведением компьютера, чтобы определить наличие скрытых вредоносных программ.

    Смените все пароли. Если компьютер взломан, скорее всего, злоумышленник получил ваши пароли при помощи кейлоггера. В этом случае смените пароли к различным учетным записям. Не используйте один и тот же пароль к нескольким аккаунтам.

    Выйдите из всех учетных записей. Сделайте это после смены паролей. Выйдите из учетных записей на всех устройствах, на которых вы пользуетесь этими аккаунтами. В этом случае взломщик не сможет воспользоваться старыми паролями.

  8. Переустановите операционную систему, если не удается блокировать несанкционированный доступ к компьютеру. Это единственный надежный способ воспрепятствовать вторжению и избавиться от всех вредоносных файлов. Перед тем как переустановить систему, создайте резервную копию важных данных, так как в процессе переустановки системы вся информация будет удалена.

    • Создавая резервную копию данных, сканируйте каждый файл, потому что есть риск, что старые файлы приведут к заражению переустановленной системы.
    • Прочитайте , чтобы получить дополнительную информацию о том, как переустановить систему Windows или Mac OS.

Часть 2

Предотвращение несанкционированного доступа
  1. Настройте автоматическое обновление антивирусной программы. Современный антивирус обнаруживает вредоносные программы до того, как они попадают на компьютер. В Windows предустанавливается Защитник Windows, который является неплохим антивирусом, работающим и обновляющимся в фоновом режиме. Также можно скачать отличный и бесплатный антивирус, такой как BitDefender, Avast! или AVG. Помните, что на компьютер можно установить только одну антивирусную программу.

    • Прочитайте , чтобы получить дополнительную информацию о том, как включить Защитник Windows.
    • Прочитайте