Como posso verificar se meu computador não é controlado por alguém não autorizado?

1

Estou suspeitando que meu computador pode ter sido acessado por alguém não autorizado. Como se eu estivesse vendo meus favoritos do navegador sendo alterados, etc, etc.

Então, o que posso fazer para monitorar minha atividade no PC? Estou usando o Windows 7, mas gostaria de saber o que os usuários do Linux poderiam fazer nesse caso.

Não mencione a alteração de senha ou sugestões simples. Estou procurando alguma ferramenta ou uma maneira de monitorar as atividades do meu PC. Um log (arquivo) basicamente.

    
por Quazi Irfan 14.08.2011 / 20:32

3 respostas

5

Basicamente, você não pode saber isso (não por certo) sem uma auditoria completa do PC. Por definição, alguém que tenha controle do seu PC tem controle do que você vê no PC.

O que você pode fazer para ter certeza, é examinar (verificação de rootkit, verificação de vírus, verificar arquivos que você não instalou / cria, etc.) no PC usando um live CD do Linux, pois ele ignora o que está no computador ao inicializar. Não confie em um live CD do Windows para isso; as fontes não oficiais de onde os CDs live do Windows vêm, junto com problemas como o autorun, tornam isso pouco confiável.

Como alternativa a um CD ativo, verifique o tráfego de rede que entra / sai da máquina externamente da própria máquina. Em outras palavras, olhe para o seu roteador, ou coloque um hub ou uma rede (não um switch) entre a máquina e o resto da rede, então examine os pacotes indo e voltando, os protocolos sendo usados, os endereços IP / domínios sendo acessados, portas sendo contatadas, etc. Idealmente, você faz isso com um cabo que só permite o tráfego de 1 via (ou seja, tem seus fios de retorno cortados), para que a máquina que examina o tráfego também não seja comprometida. O Wireshark é o tipo de ferramenta que você deseja para realmente examinar o tráfego de um PC / laptop.

Se a máquina que você realmente quer verificar é uma máquina virtual, é muito mais fácil - basta executar o wireshark no host e examinar as interfaces apropriadas (geralmente virtuais) ou varrer a partição virtual (talvez depois de convertê-la em uma arquivo ou montá-lo com o sinalizador noexec linux / unix e nenhum recurso do tipo autorun ativo) do host.

MAS, tendo dito tudo isso, se chegar tão longe que você não pode mais confiar em sua máquina, você provavelmente deve considerar o processo de torrar e começar de novo: Reinstale a máquina, verifique e restaure os DATA (NÃO programas ; certifique-se de que seus backups separam os dois).

Realmente, você deseja ter a separação e controle adequados de privilégios sobre aplicativos: direitos não administrativos na sua conta de usuário normal, autorização de firewall bidirecional (entrada e saída) para impedir que aplicativos invasores apenas abram portas com UPNP, NoScript ( o plugin firefox), Adblock, etc. Em uma situação de negócios, um firewall externo adequado & Filtragem de proxy, sistema de detecção de intrusão, sistema de monitoramento, etc. devem ser usados para garantir que você SABE o que está entrando e saindo de sua máquina, sem precisar para auditar.

    
por 14.08.2011 / 21:24
2

Procure nos registros de segurança do Windows. Lá você pode ver informações detalhadas sobre logons. Se você ver um login de cada vez que estava lá, sabe que alguém o usou.

Clique com o botão direito do mouse no ícone do meu computador, selecione gerenciar, visualizador de eventos, registros do Windows e, em seguida, segurança.

    
por 15.08.2011 / 00:14
1

Talvez não responda à sua pergunta por completo, mas talvez você ache isso útil independentemente: Se você é realmente suspeito, você sempre pode usar as janelas construídas na busca e procurar por arquivos modificados. Tecla Windows + S e, em seguida, digite "modificado: 13/8/2011 .. 14/8/2011" para encontrar todos os arquivos que foram modificados. A partir daqui, você tem que descobrir se alguns dos seus arquivos foram modificados enquanto você está longe e se é provável que seja um intruso quem é o responsável. Outro que eu sugiro que você leia o que Lee escreveu aqui também. Este método talvez não seja de muita utilidade, dependendo das habilidades do possível intruso. Também apenas para sua informação, a Microsoft fornece um programa chamado autoruns (sysinternals) para ajudá-lo a descobrir quais programas iniciam automaticamente.

    
por 14.08.2011 / 21:39