सवाल कंपनियां कैसे जानती हैं कि उन्हें हैक किया गया है?


Google और दूसरों की हैक की हो रही खबरों के साथ, मैं सोच रहा था कि कंपनियां कैसे पता लगाती हैं, पता लगाती हैं, और / या जानते हैं कि उन्हें पहले स्थान पर हैक किया गया है?

बेशक, अगर उन्हें उपयोगकर्ता के कंप्यूटर पर वायरस / ट्रोजन मिलते हैं या उनके सिस्टम के उन हिस्सों में बहुत अधिक पहुंच दर देखते हैं जो आम तौर पर अधिक, यदि कोई हो, यातायात नहीं देखते हैं। लेकिन, मैंने लेखों में जो देखा है, उससे हमला काफी परिष्कृत था, इसलिए मैं कल्पना नहीं करता कि हैकर्स इसे पहले स्थान पर अपने हैकिंग के बारे में इतना स्पष्ट कर देगा।

शायद कोई मुझे वर्तमान पहचान योजनाओं / हेरिस्टिक्स पर प्रबुद्ध कर सकता है। धन्यवाद।


5
2018-01-20 04:27


मूल


Google को कब हैक किया गया? क्या आप अपना स्रोत जानकारी प्रदान कर सकते हैं? धन्यवाद। - joeqwerty
@joeqwerty: googleblog.blogspot.com/2010/01/new-approach-to-china.html - Zypher
@ ज़ीफ़र: धन्यवाद। - joeqwerty


जवाब:


आम तौर पर वे सूक्ष्म फोरेंसिक सुरागों की तलाश करते हैं; जैसे कि उनके मुखपृष्ठ को एक बैनर में बदला जा रहा है जो पढ़ता है "पीएच द्वारा निर्मित पीएच एल 33 टी क्रू !! हाहाह 1 एच 1 !! यू नोब्स"


13
2018-01-20 04:39



एलओएल - दिन शुरू करने के लिए अच्छा तरीका :) - Olaf
+1 यह जवाब जीत गया है। - GruffTech
मेरा दिन बनाने के लिए +1 - Mitch Dempsey


एक सफल हैक वह है जो ज्ञात नहीं होता है;)

एक sysadmin स्थापित कर सकते हैं शहद के बर्तन, डमी कंप्यूटर हैकर्स को बेवकूफ बनाने के लिए सोचते हैं कि वे असली डेटा के साथ एक वास्तविक प्रणाली हैं। शहद के बर्तन में सभी गतिविधियों की निगरानी की जाती है और हैकर के व्यवहार का अध्ययन किया जाता है ताकि हैकर्स या वायरस सुरक्षा विशेषज्ञों को भविष्य में घुसपैठियों को रोकने के तरीके को समझने में मदद करने के लिए क्या करने की कोशिश कर रहा है।

वे स्वचालित भी उपयोग कर सकते हैं निर्देश पहचान तंत्र उन्हें संदिग्ध गतिविधि का पता लगाने में मदद करने के लिए


10
2018-01-20 04:38



वास्तविक हमले के परिदृश्य के तहत, हैकर अक्सर आईडीएस रिपोर्ट को झूठा अलार्म बनाने के लिए कुछ डेको और बाढ़ का उपयोग करते हैं, और साथ ही वे अपने हमले को बहुत कम आक्रामक समय के साथ करते हैं, आईडीएस को अनुभवी व्यवस्थापक की आवश्यकता होती है। - Maxwell


अगर यह अच्छी तरह से किया जाता है या यदि वे आंतरिक कौशल और प्रथाओं नहीं हैं तो वे इसे नहीं जान पाएंगे। यह पता लगाने के लिए कि एक हैक किया गया है, कुछ उपायों (मैं यहां पूर्ण नहीं हूं) को कार्यान्वित करने की आवश्यकता है जैसे ऑडिटिंग फाइलें बदलती हैं, आईडीएस लॉग एकत्रित करती हैं और बहुआयामी होस्ट सहसंबंधों के साथ गहरा विश्लेषण करती हैं।

इसके अलावा, एक निश्चित व्यक्ति निश्चित रूप से लक्ष्य के बारे में जितना संभव हो सके इकट्ठा करने के बाद सामाजिक इंजीनियरिंग का उपयोग करने की कोशिश करेगा, क्योंकि उपयोगकर्ता सुरक्षा श्रृंखला में सबसे कमजोर लिंक हैं।


0
2018-01-20 08:32





मुझे लगता है कि ज्यादातर उच्च प्रचार हैक हम कंपनी या मीडिया के साथ शुरू होने के बारे में सुनते हैं, जिसे अंतिम उपयोगकर्ता द्वारा बंद कर दिया जाता है कि किसी ने अपने खाते से गड़बड़ कर ली है / अपनी पहचान / चोरी की है।

फिर कंपनी इस पर प्रतिक्रिया करती है, समस्या की सीमा को खोजने और खोजने के लिए अपने लॉग के माध्यम से जाती है और क्या हुआ, छेद को पैच करता है, और फिर (संभवतः) एक प्रेस विज्ञप्ति जारी करता है और प्रभावित ग्राहकों से संपर्क करने का प्रयास करता है।

लेकिन हाँ, मुझे लगता है कि यह अक्सर एक प्रभावित अंत उपयोगकर्ता है जो उन्हें सुझाव देता है।


0
2018-05-14 01:14





इसका पता लगाने के लिए आप कितनी सेवा कर रहे हैं इस पर निर्भर करता है। हमारे बैकअप सिस्टम के हिस्से के रूप में मेरे पास एक ऐसी स्क्रिप्ट है जो हमारी कंपनी की वेबसाइटों को एक आंतरिक सर्वर पर दर्पण करती है, जो केवल बदल गई है। इसके अंत में स्क्रिप्ट किसी भी बदलाव, जोड़ों या हटाने की तलाश में लॉग को पार करती है और यदि कोई पाई जाती है तो मुझे एक ईमेल भेजता है। इस तरह, यहां तक ​​कि यदि स्पष्ट परिवर्तन से कम है, तो भी मुझे इसके बारे में पता चल जाएगा (चाहिए?)। बेशक स्क्रिप्ट आंतरिक सर्वर पर रहता है, वेब सर्वर नहीं।


0
2018-05-14 02:13