Запитання з тегом «forensics»

8
Історія IP-адрес, які отримували доступ до сервера через ssh
Мені стало відомо, що мій сервер був зламаний та інфікований відомим китайським ботнетом. Це був прототип / тестування віртуальної машини з власним статичним IP (американською адресою), тому ніякої шкоди не було завдано (просто знадобилося мені час, щоб це зрозуміти). Тепер я хотів би дізнатися, які IP / s використовувались для …
42 networking  ssh  logs  ip  forensics 

2
Як розслідувати причину тотальної повіси?
Моя машина Arch іноді зависає, раптом жодним чином не реагуючи на мишу чи клавіатуру. Курсор заморожений. Ctrl-Alt-Backsp не зупинить X11, а ctrl-alt-del точно нічого не робить. Графіки активності процесора, мережі та диска в коньках та icewm зупиняються на оновленні. Через кілька хвилин вентилятор включається. Єдиний спосіб змусити комп’ютер взагалі щось …

3
Як скинути зображення пам'яті з системи Linux?
Я знаю, щоб скидати зображення з пам'яті в Windows. (наприклад, dumpit) Але я не знаю, як скинути зображення з пам'яті в Linux. Я хочу отримати зображення пам'яті в Linux і від Linux до Linux за допомогою ssh-з'єднання чи чогось іншого. Як я можу потрапити в Linux?
18 memory  forensics  dump 

5
Моніторинг активності на моєму комп’ютері.
Нещодавно я виявив, що хтось користується моїм комп’ютером без згоди, переглядає папки тощо ... Я могла змінити всі свої паролі відразу, але мені цікаво, що шукала втручається сторона. Тож я хотів би встановити пастку (злий усмішку). Яке програмне забезпечення буде контролювати будь-яку активність на моєму комп’ютері? Поки я знаю, що …

3
Хто перейменував каталог?
Я ніде не могла знайти відповіді на це. Як я можу знати, хто перейменував каталог? ls -al показує лише ім'я користувача, який створив цей диригент.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.