نیروی بی قاعده – Common Kali Linux Attacks

من اخیرا مجبور شدم مجبور، مرورگر قلاب، جیمیل هک، و rootkitted شد. من کنجکاو بودم که با روشهای پیشفرض لینوکس کالی لینوکس آشنا شدم. آیا John the Ripper و لیستی از کلمات برای نیروی بی قاعده، گوشت گاو برای قلاب مرورگر، هیدرا برای جیمیل و Armitage برای rootkit هستند؟ اساسا این سوال دو برابر است: مهمترین ابزار برای انجام این کار بدون مهندسی اجتماعی است و بهترین راه برای متوقف کردن این حملات علاوه بر ایجاد یک رمز عبور است که در لیست کلمات مشترک وجود ندارد.

macosx – کسی شماره یک از پاپ آپ در کامپیوتر MacOS خود را نام برد و یک برنامه به نام GoToAssist نصب کرد. اکنون بهترین روش عمل چیست؟

کسی که می داند، یک iMac روی صفحه نمایش خود را که در حال اجرا Sieera (10.13.5) است، توصیه می کند که آنها را به شماره 877-336-5833 مراجعه کند.

 وارد تصویر توضیحات اینجا

آنها شماره را نام بردند و نماینده توصیه شد که آنها برنامه ای به نام "GoToAssist" را برای دسترسی به راه دور نصب می کنند.


در این نقطه، من می خواهم پاک کردن هر آنچه که ممکن است نصب شده است.

من از طریق فایل هایی که در تاریخ به نام شماره آنها اصلاح شد نگاه کردم

یک فایل ممکن از علاقه بود :

/ کتابخانه / سیاههها / DiagnosticReports / GoToAssist مشتری_2018-06-28-181403_Irwins-iMac.wakeups_resource.diag

… ایجاد شده در 28 ژوئن 18:14 .

من فکر می کنم که می توانم سعی کنم فایل هایی را که در آن تاریخ / زمان تغییر کرده بود پیدا کنم

آیا می توان به راحتی همه چیز را دوباره نصب کرد؟

آیا ابزارهایی مانند MacKeeper به خوبی برای این کار کار می کنند؟ یا هر گونه نرم افزار خاص ضد ویروس؟

و یا آیا هوشمندانه ترین روش فقط تمیز نصب مجدد سیستم عامل و بازگرداندن فایل های شخصی خود را؟

این احتمالا این است که من قصد دارم در نهایت انجام، اما من کنجکاو همچنین

بدافزار – استفاده از CPU در 100٪ به دلیل explorer.exe با موضوعات مخرب.

(به خاطر داشته باشید من کارشناس کامپیوتر نیستم، بنابراین من در اینجا بهترین تلاش خودم را دارم.)

سلام، اخیرا من با کامپیوترم مشکل داشتم و باعث شد که CPU Usage من به 100٪ برسد. این باعث می شود من قادر به حرکت در / ایجاد / تغییر نام فایل ها در ویندوز اکسپلورر و آن را کند کند کامپیوتر من بسیار. به عنوان مثال، این زمانی اتفاق می افتد که من سعی می کنم باز کنم Computer :
 توضیحات تصویر را اینجا وارد کنید

بارها و بارها و بارها بارگیری می شود. وقتی که من هکر 2 را باز می کنم، متوجه می شویم explorer.exe مقدار زیادی از CPU من را می گیرد. وقتی دیدم که این موضوع باعث ایجاد این موضوع می شود، این را می بینم:
 توضیح تصویر را اینجا وارد کنید

اولین کسی که در قرمز به آن متصل شدم، "shlwapi.dll! SHRegGetUSValueW + 0x1a4" نامیده میشود. دومین، که من در حال حاضر آن را خاتمه دادم، "ntdll.dll! DbgUiRemoteBreakin + 0x50" نامیده می شود. RemoteBreakin برای من خوب نیست. من هنوز به این روز تعجب می کنم که چه چیزی باعث این شد. ویندوز 7 را دو بار نصب و دوباره نصب کردم و مشکل همچنان ادامه دارد. من تمام نسخه های ویندوز 7 را نصب کرده ام. من Symantec Endpoint Protection و Malwarebyte Premium را چندین بار اجرا کرده ام و هیچ چیز ظاهر نشده است. آیا این بدافزار است؟ یک روت کیت؟ مطمئن نیستم. هر گونه اصلاح یا توضیح فوق العاده خواهد بود.

rootkits – آیا ویندوز از MBR محافظت می کند؟

من مقاله ای در مورد TDL / Alureon Rootkit خواندم:

بر اساس تحقیق منتشر شده در روز دوشنبه توسط GFI Software، آخرین نصب TDL4 نفوذ به نسخه های 64 بیتی ویندوز را دور زدن سیستم امضا حالت کدهای امضا کد، که طراحی شده است اجازه می دهد تا درایورها تنها زمانی نصب شوند که از طریق یک منبع قابل اعتماد به صورت دیجیتالی امضا شوند. روت کیت این قابلیت را با پیوستن خود به رکورد اصلی بوت در روده هارد دیسک و تغییر گزینه های بوت دستگاه به دست می آورد.

آیا این بدان معنی است که ویندوز MBR را از رونویسی محافظت نمی کند؟ پس از آن هر برنامه ای که شامل نرم افزارهای مخرب / rootkit می شود، در حال اجرا با مجوزهای مدیریتی می تواند فقط MBR را بازنویسی کند و به سادگی دور زدن امضای امضاء رانندگی

متشکرم برای هر توضیحی

چگونه rootkit می تواند ویندوز را بدون پرونده های راننده امضا کند؟

Windows 7 نسخه 64 بیتی و جدیدتر دارای قابلیت امضاء درایور است که مانع از بارگیری یک راننده بدون امضا می شود. پس چگونه برخی از روت کیت ها در حالت عادی ویندوز را آلوده می کنند؟ من دوباره

اجازه بدهید بگویم، برخی از کاربران بارگیری و برخی از dropper rootkit را اجرا کردند. دقیقا روت کیت انجام خواهد شد؟

با تشکر