Oto kilka rzeczy do wypróbowania przed ponownym uruchomieniem:
Przede wszystkim, jeśli uważasz, że możesz być narażony na szwank, odłącz kabel sieciowy, aby urządzenie nie mogło wyrządzić dalszych szkód.
Następnie, jeśli to możliwe, powstrzymaj się od ponownego uruchomienia , ponieważ wiele śladów intruza można usunąć przez ponowne uruchomienie.
Jeśli myślisz z wyprzedzeniem i masz zdalne logowanie , użyj dzienników zdalnych, a nie tych na komputerze, ponieważ zbyt łatwo jest komuś ingerować w dzienniki na komputerze. Ale jeśli nie masz dzienników zdalnych, dokładnie sprawdź lokalne.
Sprawdź dmesg , ponieważ zostanie on również zastąpiony przy ponownym uruchomieniu.
W systemie Linux można mieć uruchomione programy - nawet po usunięciu uruchomionego pliku. Sprawdź je za pomocą pliku komend / proc / [0-9] * / exe | grep "(usunięty)" . (te znikają oczywiście przy ponownym uruchomieniu). Jeśli chcesz zapisać kopię uruchomionego programu na dysku, użyj / bin / dd if = / proc / filename / exe of = filename
Jeśli znasz dobre kopie who / ps / ls / netstat, użyj tych narzędzi, aby sprawdzić, co się dzieje na pudełku. Zauważ, że jeśli rootkit został zainstalowany, narzędzia te są zwykle zastępowane kopiami, które nie podają dokładnych informacji.