Come posso tenere traccia dei pacchetti per controllare qualsiasi comportamento strano [chiuso]

1

Ho appena realizzato che c'era una ragazza che ha chiesto a qualcuno di hackerare il mio computer e anche il mio telefono (ecco perché WhatsApp funzionava in modo strano). In questo momento sto cercando di proteggermi almeno sul mio computer. Sto cercando di tenere traccia della mia rete per capire qualsiasi modello, nonostante i pacchetti comuni come gli aggiornamenti launchd, spotify e mac, ecc. Il motivo per cui lo sto facendo è perché ho un canale youtube e non voglio avere problemi con il mio account o boicottando il mio lavoro. Questo potrebbe sembrare molto infantile e lo è, quindi mi scuso in anticipo.

Il computer che sto utilizzando è un Macbook, ho attivato il firewall, il mio computer con un nome utente e una password, ma quando eseguo la scansione delle porte e analizzo solo i primi 1000 e restituisco solo http è aperto. Sto anche cercando di configurare le opzioni di condivisione come non li ho mai usati. Inoltre ho provato a installare Snort sul mio computer ma non ci sono riuscito, quindi uso Etthercap (wireshark) per vedere i pacchetti (perché netstat non funziona correttamente). Capisco che Wireshark ha molte funzionalità ma è qualcosa che dovrò imparare.

Ad ogni modo se qualcuno mi può consigliare con Snort, Suricata, Wireshark o qualche consiglio generale, lo apprezzerò molto. Grazie!

    
posta Rod 03.11.2014 - 14:26
fonte

1 risposta

0

Per quanto riguarda la configurazione di SNORT, ecco un video che ho trovato su Youtube che potrebbe essere utile (sembra difficile da configurare): link

Sembra che tu voglia almeno praticare una buona sicurezza informatica per rendere più difficile l'hacking. Per quanto riguarda i pacchetti di monitoraggio, non sono a conoscenza di quale sia la soluzione migliore, ma sembra che quello che stai cercando sia un sistema di rilevamento delle intrusioni e / o un correttore di integrità dei file. Per la tua situazione, ti consiglio in particolare "buona sicurezza informatica" per includere almeno quanto segue:

  • Assicurati di avere un firewall acceso. Nota: puoi anche configurare il firewall in modo da essere più sicuro, ma fai prima la tua ricerca se decidi di farlo perché questo può essere complicato e può "rompere" le cose se non stai attento. Sembra che tu abbia già fatto questo.
  • Assicurarsi che il software antivirus sia installato e aggiornato e impostato per aggiornarsi ed eseguire una scansione completa. Imposta una pianificazione periodica della scansione se non è già impostata.
  • Cambia le tue password (nel caso sia già stato violato) e cambiali in password lunghe (più difficile da hackerare). L'aggiunta di numeri e caratteri speciali alle tue password aiuta a renderli più difficili da hackerare (anche se alcuni siti non sembrano gestire bene i caratteri speciali nelle password).
  • Tieni aggiornati i tuoi programmi (in particolare i browser Internet). I venditori continuano a correggere i buchi di sicurezza che gli hacker possono utilizzare non appena vengono trovati.
  • Conserva i backup dei tuoi file (ad esempio su un disco rigido esterno).
  • Nell'e-mail, non seguire i collegamenti o scaricare gli allegati a meno che non si sappia da chi provengono, e è necessario farlo. Verificare "situazioni urgenti" con la sede effettiva dell'azienda.
    Ecco un esempio di tentativo di phishing e come evitarlo: un utente malintenzionato che finge di essere la tua banca ti manda una e-mail che dice che chiuderà il tuo account a meno che tu non entri nel link e "verifichi il tuo account". NON seguire il link. Per prima cosa, verifica che provenga effettivamente dalla sede di attività (ad esempio, visita la tua banca e assicurati di averlo inviato davvero). Inoltre, in questo esempio, dovresti segnalarlo alla banca come e-mail di phishing dopo aver verificato che non l'hanno inviato. Di solito, le e-mail simili provengono da scammer / hacker, ecc ... e non dovresti fare quello che dicono.

Ci sono molte altre cose che puoi fare per aumentare la tua sicurezza, ma questa lista è un buon inizio (ad esempio abbastanza facile e aggiunge una notevole sicurezza).

    
risposta data 03.11.2014 - 17:46
fonte

Leggi altre domande sui tag