自分のコンピューターの1つでクラックされたハッカーをキャッチする必要があるのはどういう意味ですか?[閉まっている]


20

OS:Windows 7 Enterprise Edition(90日間試用版)

コンピューターをDMZに入れて、しばらくの間サーバーをホストできるようにしました。(ルーターにインストールしたDD-WRTのバージョンでは、ポートフォワーディングが機能していませんでした。)しばらくすると、誰かがリモートデスクトップ接続経由でコンピューターに接続しました。実際、彼は侵害されたコンピューターの権利を私に入力し、「ライセンスを取得しますか」と尋ね、「5分間待つ」べきだと尋ねました。(言うまでもなく、私はタイプし直して、彼に...よく突き出すように言った。)

やっnetstat構成のコンピュータからのコマンドは、このことを示したTCP 192.168.1.50:49198 qy-in-f125:5222 ESTABLISHED私は推測しているので、彼は彼のIPアドレスが隠されてしまうことに私のhostsファイルを変更しました。また、ボックスの管理者パスワードを変更し、管理者ではないようにアカウントを降格しました。自分のアカウントにログインして、私が好きな管理者以外のことを行うことができますが、それだけです。

また、通常は約25分以内にコンピューターの電源を入れるたびに彼は戻ってきますが、電源を入れてから2〜3回程度しか戻らないこともあります。だから私は彼がスタートアップで実行して家に電話するものをアップロードしたと感じています。

私には、これは脚本の子供の仕事のようで、英語があまり上手ではない人のようです。開いているすべてのドアと窓。(しゃれはありません。)ネットワーク外からのリモート接続を許可するためにRDCを有効にしました。

これが終わったら、コンピューター全体をフォーマットしますが、この人を追跡して、自分のIPアドレスを私の地域のサイバー犯罪当局に引き渡すことができるかどうかを知りたかったのです。

[編集]ルーターは、ローカルネットワーク上の侵害されたコンピューターのIPアドレスをルーターのDMZアドレスに設定しました。Port Fordingのセットアップ方法は知っていますが、私が言ったように、私のバージョンのDD-WRTでは動作しません。ベータ版の不安定なバージョンのDD-WRTを使用しています。Windowsファイアウォールをまったく有効にしませんでした。Windowsは、Administator / DESKTOP-PCの接続を許可してもよいかどうかを尋ねるので、RDCであると考えています。Task Mangagerは自分のアカウントのみを表示し、管理者が必要な他のアカウントのプロセスを表示し、管理者パスワードを変更しました。彼は、netstatコマンドを実行できるように、開いていたオープンコマンドラインコンソールから入力してきました。netsetコマンドを実行した後、別のLinuxラップトップを使用して、ホスト名からIPアドレスを取得できるかどうかを確認していました。私がそれをしている間、コンソールには、「ライセンスを取得します、5分間お待ちください」というテキストを書いていないことに気付きました。コマンドラインコンソールで。彼が私のコンピューターのデスクトップを見ることができるのは明らかだからです。tcpvcon接続を試して、HirenのブートCDを試してみます。アカウントへの管理者アクセスを取り戻した後、AutoRunログをチェックし、64ビットバージョンのWindows 7を使用しています。NetFlowを確実に試してみますが、私が既に持っているものより新しいバージョン。これまでお世話になりました。彼は私のコンピューターのデスクトップを見ることができるのは明らかです。tcpvcon接続を試し、HirenのブートCDを試してみます。アカウントへの管理者アクセスを取り戻した後、AutoRunログを確認します。64ビットバージョンのWindows 7を使用しています。そして、NetFlowを確実に試してみますが、私がすでに持っているものより新しいバージョン。これまでご協力いただきありがとうございます!彼は私のコンピューターのデスクトップを見ることができるのは明らかです。tcpvcon接続を試し、HirenのブートCDを試してみます。アカウントへの管理者アクセスを取り戻した後、AutoRunログを確認します。64ビットバージョンのWindows 7を使用しています。そして、NetFlowを確実に試してみますが、私がすでに持っているものより新しいバージョン。これまでご協力いただきありがとうございます!


私の答えで概説したように、あなたの質問はかなり不完全です。推測する以外にもっと役立つように、より詳細に改善できますか?あなたはこれを設定したハニーポットのようなオープンあなたは自分のシステムを渡す最初の最良の迅速なポートスキャンのために落ちるので...、
タマラWijsman

回答:


17

コンピューターをDMZに入れて、しばらくの間サーバーをホストできるようにしました。

Windows 7についてだと言ったように、クライアントを意味します。どのサービスをホストしていますか?


ルータにインストールしたDD-WRTのバージョンでは、ポート転送が機能していませんでした。

これはかなり簡単に設定できるため、ガイドをお読みください。ほとんどの場合、ポートを開くことを忘れています。

Windowsファイアウォールはどうですか?それは適切に構成されていますか、それとも広く開かれていますか?


しばらくすると、誰かがリモートデスクトップ接続経由でコンピューターに接続しました

本気ですか?これがRDCであることを確認しましたか?接続が明らかになります。

彼はどのアカウントでログインしていますか?タスクマネージャーを確認します。

パスワードは十分強いですか?A-Za-z0-9スタイルで最小8文字のようなもの...


実際、彼は侵害されたコンピューターの権利で私に入力しています

彼はコンピューター上でどのようにあなたにタイプしていますか?スルーnet send

彼はあなたにライブでnotepad何かを入力するのを見ますか?それはそうではないからRDCです...


だから彼は彼のホストファイルを変更して、彼のIPアドレスが隠されると推測しています

少なくとも仮定を検証できますか?役立つ場合は、Talkサービスに関連するGoogleサーバーです...情報が不足していることを除けば、そこに接続が1つしかないことはあり得ません。

この便利な接続ツールをダウンロードした後、次のコマンドラインを試してください:

tcpvcon -a -c > connections.csv

これにより、GUI自体を試すことができる以外に、彼がどのように接続したかを知る手がかりが得られます。


また、ボックスの管理者パスワードを変更し、アカウントが管理者ではないように降格しました。自分のアカウントにログインして、私が好きな管理者以外のことを行うことができますが、それだけです。

ntpasswdを使用して、管理者アカウントを回復します。それはで利用可能ですHirenのブートCD


だから私は彼がスタートアップで実行して家に電話するものをアップロードしたと感じています。

確認しましたか?

チェックするAutorunsを(あなたが共有したい場合は、あなたも救うことができる)異常な何のために。

また、32ビットシステムを実行している場合は、Rootkitrevealerをチェックしてください。念のため ...


開いているすべてのドアと窓。(しゃれはありません。)ネットワーク外からのリモート接続を許可するためにRDCを有効にしました。

これが終わったら、コンピューター全体をフォーマットしますが、この人を追跡して、自分のIPアドレスを私の地域のサイバー犯罪当局に引き渡すことができるかどうかを知りたかったのです。

コンピュータをワイドインターネットに開放する場合、少なくとも保護する必要があります。前に述べたように、RDCではない可能性が高いです。また、コンピュータ全体をフォーマットする必要もありません。一度彼の物事が実行されないようにし、コンピュータをファイアウォールで保護しsfc /scannow、ウイルスに沿った簡単なスキャンを実行すれば大丈夫です。トラブルシューティングは好きではありませんが、再インストールすることもできます。

悪意のある人になりたい場合は、DD-WRTでNetFlowを有効にして、ntopを実行し、ルーターから受信するように構成されている別のコンピューターに送信するように構成できます。

ここに画像の説明を入力してください


ルーターでは、ローカルネットワーク上の侵害されたコンピューターのIPアドレスがルーターのDMZアドレスに設定されていました。Port Fordingのセットアップ方法は知っていますが、私が言ったように、私のバージョンのDD-WRTでは動作しません。ベータ版の不安定なバージョンのDD-WRTを使用しています。Windowsファイアウォールをまったく有効にしませんでした。Windowsは、Administator / DESKTOP-PCの接続を許可するかどうかを尋ねるので、RDCであると考えています。Task Mangagerは私のアカウントのみを表示し、管理者が必要な他のアカウントのプロセスを表示し、管理者パスワードを変更しました。
マークトムリン

彼は、netstatコマンドを実行できるように、開いていたオープンコマンドラインコンソールから入力してきました。netsetコマンドを実行した後、別のLinuxラップトップを使用して、ホスト名からIPアドレスを取得できるかどうかを確認していました。私がそれをしている間、コンソールに「ライセンスを取得します、5分間待ちます」というテキストを書いていないことに気付きました。コマンドラインコンソールで。彼が私のコンピューターのデスクトップを見ることができるのは明らかだからです。
マークトムリン

@MarkTomlin:次に、適切な安定バージョンにアップグレードしてファイアウォールを有効にし、ロギングを設定する必要があります(syslogやntopベースのように、アクセスできない別のコンピューターにログを記録できるように)起こる。RDCの場合; netstattcpviewおよびwiresharkISPのホスト名またはハッカーや彼プロキシのIPアドレスにあなたを取得する必要があります。なぜ彼に接続を許可しているのですか、それは安全なパスワードで保護されていますか?残りの投稿はどうですか?
タマラウィスマン

tcpvcon接続を試し、HirenのブートCDを試してみます。アカウントへの管理者アクセスを取り戻した後、AutoRunログを確認し、64ビットバージョンのWindows 7を使用しています。NetFlowを確実に試してみますが、ルーターのファームウェアを更新する必要があると思います私がすでに持っているものより新しいバージョン。これまでご協力いただきありがとうございます!
マークトムリン

1
@MarkTomlin:RDCはデスクトップを共有せず、デスクトップを盗みます。だから、両方を同時に入力するかを確認するために、彼は何か他のもの...使用されるだろう
タマラWijsman

11

ルーターがトラフィックをログに記録している(または監視できる)場合、使用しているルーティング可能なIPアドレス(つまり、192.168.xx IPアドレスではなく、彼のインターネットIPアドレスを取得できます。ルーティング可能なIPアドレス)、それを裏返すことができますが、彼らが彼を捕まえる可能性はまだ非常にわずかです。

彼が賢い場合、彼は感染したコンピューターをプロキシ(または、法律が緩和されている他の国では有料のプロキシサービス)として使用し、この違法なものすべてをルーティングします。言い換えれば、あなたは無実ではあるが素朴な感染ユーザーのIPをひっくり返すだけです。それでも、おそらく米国の法律の適用範囲に達しない国では、ドルの数字が高くない限り、ほとんどの場合彼らは欲望を持っているでしょう。

とはいえ、いつでも試すことができます。


1
OPが米国からのものであることをどのように知っていますか?
トーマスボニーニ

3
@AndreasBonini:L.、NY
タマラWijsman

攻撃者が自分の足跡を隠すほど頭がいいとは思いません。彼は明らかにプロではなく、楽しみのためにみんなのコンピューターをいじっているだけで、これは非常にスクリプトの子供のようなものです。彼の両親の地下室からRAT(リモート管理ツール)を実行している子供がいる可能性がかなりあります
...-stoj

私はアメリカ出身です:)。
マークトムリン

3

tcpviewのようなより詳細なプログラムを使用し、ホスト解決のオプションをオフにして、ホスト名の代わりに実際のIPアドレスが表示されるようにします。

しかし、KCotreauが言うように、彼らがスーパースクリプトキディでない限り、プロキシ、別の侵害されたマシン、またはTorを経由しているため、IPアドレスは、あなたがそれを開示するようなことをしようとしない限り、追跡できませんjavascriptページの特別に細工されたフラッシュなどにアクセスします。そのパスをたどりたいかどうかはわかりません。


TorはVNC接続には遅すぎますが、かなり愚かでない限り追跡できない可能性が高いです。私が見てきたが、人々は...彼ら自身を覆うことなく昔はこのバックを行う
タマラWijsman

@Tom Wijsman。OPは、それがRDPであり、VNCであると述べました。ただし、送信される内容の性質を考えると、RDPはVNCよりもはるかに少ない帯域幅を使用することがわかりますが、おそらくあなたの主張はまだ残っています。
ケソ

まあ、彼はそれを指摘するまで、最初は確信が持てなかった。RDPでは不可能な、同じアカウントでの同時使用について話すのはまだ奇妙です。帯域幅の使用に関しては、設定によって異なります。それは本当かもしれないが、私の経験にTorのは...非常に遅いです
タマラWijsman

1
  • ネットワークケーブルをコンピューターから取り外します。
  • スタートアップに異常がないか確認します(スタート>実行> msconfig>「スタートアップ」タブ)
  • AVスキャンを実行する
  • マルウェアバイトとスパイボットでスキャンを実行する
  • すべて完了したら、再起動してHijackThis!を実行します。生成されたログを分析します。
  • コンピューターにすべてのものがなくなったら、ファイアウォールが稼働し、AV保護が有効で最新であることを確認します。また、ルーターでDMZを無効にします。ポートを転送できない場合は、logmein.comを使用してリモートアクセスします。
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.